Blogia

Blog de CHEPE

El creador del GNU de LINUX habla sobre FACEBOOCK

Stallman: "Yo no soy un héroe"

El principal referente del movimiento que impulsa al software libre opina sobre los planes públicos de tecnología en las aulas, Apple, Facebook, Microsoft y las revueltas en Medio Oriente

Por Pablo Martín Fernández  | LA NACION

  
  
 Richard Stallman en su paso por Buenos Aires, en el marco de la Conferencia Internacional de Software Libre. Foto: LA NACION / Martina Matzkin

Es el líder indiscutido del movimiento que apoya el software libre , aunque su influencia va mucho más allá, y uno de los personajes más polémicos del mundo tecnológico.Richard Matthew Stallman, conocido como RMS , se encuentra en la Argentina para dar varias charlas promoviendo el conocimiento libre, lo que él llama su "misión".

Para relativa sorpresa (ver recuadro abajo) de los organizadores de la Conferencia Internacional de Software Libre en la que participaba, Stallman se despachó contra el plan Conectar Igualdad (al que llama "Condenar a maldad" en un típico giro a la RMS) y el proyecto Sarmiento ("Esclavizarmiento", según él ) porque en ambos casos las máquinas incluyen Windows como sistema operativo. Aunque en los pasillos de la conferencia lo trataban de convencer de que había sido muy difícil lograr incluir software de código abierto en Conectar Igualdad (los equipos incluyen ambas opciones), RMS cree que Windows ("software privativo", según su movimiento, debido a que no da las mismas libertades que el modelo libre) no tendría que formar parte del programa oficial.

En la entrevista compartida con un colega de Página 12 , a la que se le sumaron algunas preguntas en los pasillos, Stallman habla, en un castellano que mejora visita a visita, de software libre, los planes estatales de educación, Apple, Facebook, Microsoft, Twitter y las revueltas de Medio Oriente. Todo en el marco de su ya clásico sentido del humor. Una muestra: tras la entrevista pregunta en spanglish: "¿Cómo se separa a un soldado del ejército? Con undesoldador ".

¿Cuáles son sus críticas al plan Conectar Igualdad? 
Todos los políticos honestos deberían condenar este trabajo con Microsoft. Me parece que no hay total conciencia de eso. Hablo de los efectos del plan "Condenar a maldad", porque hablo de los efectos que tienen en los chicos hablar de Windows. No hablo de los motivos, hablo del efecto y no debemos ignorar el efecto enfocándonos únicamente en los motivos. Algunos tienen buenos motivos pero no basta. Hay que corregir el mal efecto. Hoy en día cuando una escuela pública piensa enseñar con software libre no tiene la opción porque entran las netbooks con Windows.

Una maestra me dijo que al llegar netbooks con Windows, se les complica usar la otra opción. Los chicos a los que les gusta el software libre se ven exigidos por los maestros a usar Windows en la clase. Si alguien borra Windows de la máquina lo reprimen.

 

 Richard Stallman en su paso por Buenos Aires, en el marco de la Conferencia Internacional de Software Libre. Foto: LA NACION / Martina Matzkin

 

Su crítica se mantiene aunque tenga una opción con software libre pre instalada, ¿por qué? 
Sí, porque aunque lo tengan no es una opción real. Tienen una opción injusta pero conocida, con presión de los maestros de usarla y otra más o menos ética porque Ubuntu no es totalmente software libre aunque es mucho mejor que Windows. Decir que es imparcial sería una mentira. No es imparcial.

En América latina, ¿qué países están haciendo las cosas como usted quiere? 
Ecuador comenzó hace unos años a planear la migración de sus escuelas públicas a software libre. Es una decisión clara y no va a distribuir computadoras con software privativo.

¿Por qué cree que el gobierno argentino sí lo hace? Solo podría adivinarlo y no es lo que más me interesa, lo que sí es cierto es que el Estado no debe distribuir ni recomendar un programa privativo al público, y menos aún si es de una empresa extranjera. Tiene el deber de fomentar la libertad, de proteger la libertad.

Se habló mucho de la idea de que las redes sociales fueron claves para las últimas grandes protestas sociales. ¿En qué medida esto, relacionado con Facebook y Twitter, es una trampa? 

Facebook no es tu amigo, Facebook es una trampa. "Desamistá" a Facebook hoy, inventé una palabra una traducción de "unfriend".

Pero, ¿qué relación ve entre las movilizaciones y la tecnología? 
Las tecnologías pueden ser útiles y al mismo tiempo ser trampas, evidentemente muchos encontraron útil comunicarse por Facebook para organizar protestas. Estoy en favor de estas protestas y yo no usaría Facebook. Tengo que reconocer que han logrado algo muy bueno usando Facebook, pero también tengo que decir que Facebook hace cosas muy malas. Acumula datos de la gente. Es su modelo de negocio, por eso pido a la gente que no ponga mis fotos en Facebook. No quiero que Facebook use su sistema de reconocimiento de caras para hacer una base de datos sobre lo que hago yo.

¿Qué opina de la agrupación Anonymous ? 
Anonymous mayormente hace protestas en sitios web y han hecho sus protestas contra empresas y organizaciones que habían actuado muy mal que habían hecho cosas horribles, crímenes, entonces me parece justificado lo que hace Anónimos.

En los últimos días, tras su renuncia, muchos de los referentes del mundo de la tecnología opinaron sobre Jobs y Apple. ¿Cuál es su opinión? 
Apple es el pionero en someter a sus usuarios, hace productos que son cárceles.

¿Steve Jobs? 
Jobs no me importa, me importa el efecto sobre el público del producto de Apple. Por eso, para mí la iPad es iBad ("iMalo", en castellano).

Usted dice que le pide a la gente que no suba sus fotos a Facebook, ¿cree que eso es manejable en este momento? 
No comprendo. Esta pregunta supone que fuera difícil. Si suben una foto mía no puedo controlarlo pero les pido no poner fotos de mí en Facebook porque no quiero aumentar su base de datos con datos personales de lo que hago.

¿Qué opina de la presión de los gobiernos hacia empresas para que liberen información como sucedió en Inglaterra? 
El gobierno de Inglaterra quiere usar un pequeño acto de saqueo para distraer la atención de un gran acto de saqueo, es decir las empresas y los bancos que siguen saqueando al país y extrayendo mucho dinero sin siquiera pagar impuestos. El Estado persiguió a los manifestantes y no hizo nada a las empresas, hoy manifiesta su intención de ayudar a los ricos y castigar a los pobres. Los saqueos no fueron una protesta, fueron un delito, fue un robo. No estoy a favor de esto, pero es necesario saber que esto es un pequeño saqueo y no hacer nada contra el gran saqueo es injusto. Primero tienen que perseguir a este y luego al pequeño saqueador.

Volviendo al tema anterior, concretamente, ¿cree que la tecnología tuvo un rol relevante en Medio Oriente? 
No puedo juzgar, sé lo que he leído en los periódicos. Realmente no lo sé. En diciembre fui a Libia, hice discursos incluso en Benghazi en favor de la libertad. Es posible que haya tenido un poco de influencia para promover la revolución, de todas maneras sé que muchos estudiantes que me escucharon en la facultad son héroes ahora, los honro.

No soy un héroe. Mi lucha es más fácil, no tengo que arriesgar mi vida, los activistas del movimiento software libre no tienen que sacrificar su vida. Nuestra lucha exige solo pequeños sacrificios de comodidad y quizás algo de dinero extra si necesitas una tarjeta inalámbrica que no funciona con software libre y tenés que comprar otra tarjeta para no usar software privativo en el driver, no es ser héroe. Sólo exige no ser muy cobarde y débil.



La Conferencia Internacional de Software Libre discrepa con Stallman
La organización de la CISL, conferencia que contó con la apertura de Anibal Fernández, quiso marcar las diferencias con los dichos de Stallman sobre lo que él llamó "Condenar a maldad": "Consideramos al programa Conectar Igualdad como la primera política de Estado de inclusión social, educativa y tecnológica que oficialmente reconoce la importancia del software libre".

La Nacion

Sitios distintos de Youtube

5 sitios para ver videos on line alternativos a YouTube

La plataforma de contenido audiovisual de Google llegó a la Argentina. ¿Las ventajas para los usuarios locales? Contenido de bandas, ranking de videos virales y una URL todo de Argentina. 

Si bien en internet YouTube es sinónimo de "videos online", no todo el contenido audiovisual de la red muere en Google. Aparte de esta plataforma, tenemos una plétora de opciones que, apuntando a un nicho específico y masivo, buscan diferenciarse y ganar posiciones entre los usuarios de videos online. 

Acá te traemos 5 sitios o plataformas alternativas a YouTube que te permiten ver, compartir y descargar (en algunos casos) videos online. Cada uno con una peculiaridad y con modelos diferentes. ¿Usas alguna de estas plataformas o preferís YouTube? 

Vimeo
Es claramente uno de los que se encuentra en mayor ascenso en los últimos meses (a esta altura, hablar de años es demasiado). Fue presentado públicamente en 2004 como una clara alternativa a YouTube. Como plataforma, permite subir, compartir y descargar videos (algo que en YouTube es una suerte de tema tabú). Su principal diferencial es que es el primer sitio de videos (presentó esta opción en 2007) en permitir cargar contenido en alta definición (HD), algo que la plataforma de Google implementaría recién en el 2009. 
Lo mejor de Vimeo es su interfaz de usuario, que es muy simple, liviana y atractiva. Los videos cargan de forma muy fluida y no resulta muy pesado para los navegadores. Para los que mástechies, la plataforma soporte HTML5, lo que permite ver videos sin necesidad de la tecnología Flash.



UStream.TV
Abierta al público alrededor de 2007, UStream es una plataforma íntegramente dedicada alstreaming y al videocast. ¿Qué quiere decir esto? (si, si, son muchas palabras en inglés, pero podemos decir que son neologismos necesarios para explicar el sistema) que si bien almacena videos y contenido audiovisual, su principal objetivo es soportar la transmisión en vivo. 
Cualquier avispado que suela seguir coberturas de conferencias a través de internet, se habrá dado cuenta que la mayoría se apoyan en esta plataforma para hacerlo. 
Sus principales características son: la transmisión en vivo de audio y video, que es gratuita, que no tiene límite en la transmisión y que contiene varios canales con diferentes temáticas (al mejor estilo de las redes televisivas). Por otro lado, tiene una excelente integración con redes sociales, especialmente con Twitter.

Archive.org
Como su nombre lo indica, Archive es el sitio web cuyo único objetivo es convertirse en el archivo universal de la web. Esto incluye videos, audios, textos y cualquier contenido que haya dando vueltas en internet. Lo que nos interesa a nosotros en este momento es el aspecto audiovisual. Allí podemos encontrar, subir y compartir cualquier tipo de video, de cualquier extensión y dejarlo liberado para ser usado por todos los usuarios bajo formatos abiertos (opensource) y cerrados. 
El acceso es libre, tanto para los que suben como para los que descargan y para compartir. 
El diferencial es que no sólo se pueden encontrar películas sin copyright (o con derechos de autor perimidos) sino que también se encuentran largometrajes animados, videos domésticos, y cualquier otro tipo de contenido con "imágenes en movimiento". También es muy recomendable las demás secciones de Archive.org



Hulu
Tal vez es el único diferente de los 5 que proponemos acá. Hulu es una plataforma de videos online exclusivamente creada para retransmitir contenido de las cadenas de TV. Claramente en esto se diferencia de todos porque no acepta subir contenido por parte de los usuarios y su único objetivo es llevar la idea de TV on-demand a la web. El acceso es gratuito sólo para los usuarios de algunos mercados (EEUU y Reino Unido) y permite ver contenidos ya emitidos por la mayoría de las cadenas de TV de EEUU. 
La ventaja: es como ver TV pero desde la PC (o, aquellos afortunados que pueden, desde la pantalla de su TV digital). La desventaja, es que no apuesta a la comunidad de la web y que tiene un acceso restringido por mercado (aunque hay algunas trampillas para saltar esta barrera) 

DailyMotion
Es una mezcla entre YouTube y Vimeo. Tal vez su diferencial es que no es de origen norteamericano, como el resto, sino francés. Esto puede parecer una nimiedad, pero es interesante que haya una plataforma no global de videos que no dependa exclusivamente de la estrategia de los EEUU, en especial a lo que copyright se refiere. 
Dailymotion tiene todas las mismas utilidades, ventajas y desventajas que Vimeo y YouTube, aunque su interfaz es un poco más desprolija e incómoda para los que no lo usan habitualmente. La plataforma tiene canales dedicados a temáticas específicas y acuerdos comerciales con Canal+ para transmitir contenido de forma regular.

La Nacion

Concurso de Fotografia o de Video ... todo por el planeta

Concurso de Fotografia o de Video ... todo por el planeta

HACE CLIC AQUI PARA ENTRAR EN LA PAGINA

paginas para bajar videos de youtube

www.vixy.net 

http://keepvid.com/ 

http://www.downloadandsaveyoutubevideos.info/ 

http://comedial.com/ 

http://www.vidgrab.com/ 

http://www.kcoolonline.com/ 

http://flish.net

http://www.force-download.es/

Existe una forma sencilla de bajar video de YouTube para aquellos que utilizan Google Chrome como navegador Web. 
Lo único que hay que hacer es bajar la extensión Chrome YouTube Downloader e instalarla en el PC

http://www.vidgrab.com/

http://www.vixy.net/

http://www.videoscop.com/

http://www.down-tube.com/

http://feelingtea.com/

http://saveyoutube.com/

http://www.bajatube.net/

Http://voobys.com

http://www.descargarvideosyoutube.com/

Video2Mp3 incluye un complemento de Firefox, que añade un enlace en las páginas de vídeos de YouTube a este servicio y convierte el vídeo directamente. Puede descargarlo aquí.

Enlace: Video2Mp3

 

  • TubeGet: Es un sitio que nos da la posibilidad de bajar los vídeos y convertirlos en formato flv, 3gp o mp4.
  • VideoDL es una web que nos permite descargar videos de YouTube, GoogleVideo y Break.com.
  • CatchYouTube es una herramienta online que nos permite bajar videos de YouTube y convertirlos en distintos formatos de vídeo y audio como: mpg, mov, dvd, mp4, 3gp, mp3, wav, flv.
  • Farkie es una aplicación online que permite descargar vídeos de Youtube y archivos mp3 de las listas de reproducción de Myspace.
  • ClipNabber es una práctica aplicación web desde la cual podrás bajar videos de Megavideo, YouTube, Veoh, Dailymotion, y muchos más.
  • Down-Tube, es un servicio online para descargar videos, y no solo soporta laplataforma de Youtube, sino que también puedes bajar videos de MetaCafe, Google video, Breack, entre otros.
  • BajaTube: Permite bajar videos en formato FLV, MP4 y 3GP
  • SongrDescargar Música Mp3 y Descargar videos de YouTube
  • Free Video Downloader. Excelente programa que nos permite descargar y convertir los videos a AVI, MPG, MP3, MP4, MOV, WAV.
  • Voodoo Downloader es una herramienta gratuita que nos permite descargarvídeos GoogleVideo, Megavideo, MetaCafe, YouTube, FuckTube, Megarotic, PornoTube, YouPorn.
  • Youtube Downloader HD es un programa que permite descargar videos de YouTube en alta calidad y alta definición.
  • aTube Catcher es una herramienta fundamental para descargar videos de Youtube, Dailymotion, Myspace, Stage6, Google, etc.
  • You Catch es un práctico gestor de descargas para vídeos de Youtube.
  • Easy YouTube Video Downloader, es un plugin para Firefox, el cual una vez instalado nos da un enlace en descarga directa al archivo Mp4 y, de estar disponible, también en Mp4 HD.
  • Mobile Media Converter, te permite bajar videos desde YouTube y transformar tus vídeos para que puedas verlos en tu PC o celular.
  • Megavideo Video Downloader permite descargar vídeos directamente en el formato que nos interese: AVI, MPG, MOV, etc. Y te permite descargar videos de Megavideo, Youtube, Godtube, Google Video, Break, DailyMotion, Blip, Veoh, Metacafe, Eyespot, Jumpcut, etc.
  • YouDown es una practica aplicación que te permite bajar videos de YouTubecon una interfaz muy sencilla y fácil de manejar.
  • VideoGet es un programa que sirve para descargar vídeos de Google Video, MetaCafe, YouTube y muchos sitios más.
  • DownloadHelperPlugin de Firefox para descargar videos de YouTube
  • Megaporn Video DownloaderDescargar videos de Megaporn
  • Dirpy es una herramienta cuya principal función es el poder extraer el audio de videos de YouTube.
  • Freez FLV to Mp3 Converter es un programa que te permitirá pasar a MP3 el audio de los vídeos de YouTube.
  • Video2Mp3, es una página que te permite convertir vídeos de youtube en formato mp3 de manera fácil.
  • youtubeFisher, excelente herramienta para extraer el Audio de los videos de YouTube.
  • YouTube Download & Convert, permite descargar y convertir los videos de youtube.

Seguridad en las redes WIFI

¿Quieres saber si alguien está entrando en tu red WiFi para robarte ancho de banda, acceder a tu información confidencial o incluso cometer actividades ilícitas? 


- La preocupación por evitar intrusos en nuestra red WiFi es algo que aumenta de forma paralela al crecimiento de esta popular tecnología capaz de permitir una conexión a Internet sin necesidad de cables. 

Existen varias formas de detectar que terceras personas hayan accedido sin nuestro consentimiento a nuestra red WiFi: 

(1)-La mayoría de los routers tienen luces indicadoras que muestran cualquier actividad inalámbrica, de modo que si apagados nuestros dispositivos, la luz continua parpadeando, debemos tomar las medidas necesarias para evitar el acceso del intruso. 

(2)-Puedes comprobar la lista de los dispositivos conectados a tu router accediendo a su consola, para ello accede primero a la línea de comandos de Windows (pulsa Win + R, a continuación escribe cmd y pulsa enter), escribe ipconfig y busca la dirección IP en el apartado Puerta de enlace predeterminada. Esa dirección IP, escríbela en la barra de direcciones de tu navegador, selecciona enter, introduce la contraseña del router (la documentación de tu router tiene la información de acceso, normalmente es usada la palabra “admin ”), una vez dentro busca en esta interfaz un apartado relativo a los dispositivos conectados (DHCP Client Log) y certifica a través de su IP y MAC que estos son los dispositivos deseados. Caso de comprobar la existencia de algún intruso cambia la contraseña de tu red WiFi que generalmente viene incluida en el apartado Wireless de la consola de administración del router. Otras medidas interesantes son cambiar el nombre de nuestra red (SSID) y ocultarlo, o activar el filtro MAC con el que denegar o permitir el acceso de una determinada dirección MAC. 

Es importante además conocer qué tipo de seguridad inalámbrica utilizamos en nuestra red WiFi: 

-WEP es el acrónimo de Wired Equivalent Privacy, es decir Privacidad Equivalente a Cableado, este protocolo para redes wireless permite la encriptación de la información que se transmite ofreciendo un nivel de seguridad bajo que alguien con los conocimientos adecuados puede superar en poco tiempo. 

-WPA acrónimo de Wi-Fi Protected Access, es decir Acceso Protegido Wi-Fi, es un sistema creado para corregir las deficiencias del sistema WEP. WPA fue creado por la Wi-Fi Alliance e implementa la mayoría del estándar IEEE 802.11i. Actualmente ha sido actualizado por WPA2 que está basado en el estándar ya ratíficado. La información en WAP es cifrada utilizando el algoritmo RC4 con una clave de hasta 128 bits. WPA es el sistema de encriptación para redes Wi-Fi mas seguro. No obstante no existe ningún protocolo de seguridad para redes WiFi que sea invulnerable. 

(3)-Utiliza un software con el que monitorizar quien se conecta a nuestra red WiFi: 
Zamzom Wireless Network Tool es un sencillo escaner de red que comprueba si existen otros dispositivos conectados a nuestra red inalámbrica. 
MoocherHunter es una herramienta más compleja que nos permite geolocalizar con un error de 2 metros la persona que te esta robando nuestra conexión. Para usar MoocherHunter necesitamos una antena direccional y un equipoportátil (notebook). 

link del primer programa Zamzom Wireless Network: http://www.megaupload.com/?d=LK0SAH1E 

link del segundo programa MoocherHunter: http://securitystartshere.org/downloads/oswa-assistant.iso

Taringa


Un Virus Indestructible?

Descubren un virus informático "indestructible?"

 Jueves, 30 de junio de 2011
Teclado de computadora.

El virus se establece y "esclaviza" la computadora

En los últimos tres meses más de 4 millones de computadores han sido afiliadas en una nueva y aparentemente indestructible botnet, una red de computadoras infectadas por grupos criminales que las usan.

Es la cuarta versión del virus informático conocido como TDL que afecta a máquinas con sistema Windows y, según los expertos, se hace cada vez más difícil de identificar y por tanto de eliminar.

Una botnet es una red de computadoras caseras que han sido infectadas por un virus que permite a técnicos-criminales operarlas remotamente sin conocimiento del propietario. Los operadores de la botnet roban información de las computadoras de las víctimas o las usan para distribuir spam o realizar ataques informáticos.

El TDL se esparce mediante sitios web trampa e infecta las máquinas. El virus se ha encontrado medrando en sitios que ofrecen pornografía, películas piratas o en sitios que permiten a los usuarios guardar video y fotografía.

Amenaza sofisticada

"El virus puede difundirse de muchas maneras, pero la más común es mediante los llamados paquetes explosivos", explicó a BBC Mundo, Liam Murchu, director de operaciones de Symantec, empresa estadounidense especializada en desarrollo de programas informáticos de protección.

"Los paquetes explosivos son páginas web que se enmascaran en tu computadora cuando visitas algún sitio aparentemente limpio, pero que ha sido infectado ya por los creadores del TDL. Así que las computadoras se pueden infectar simplemente navegando Internet".

Los códigos del virus que "secuestran" a la computadora se ocultan luego en lugares en los que los programas de seguridad y limpieza no los detectan.

El virus establece su propio sistema de codificación para proteger las comunicaciones entre los que controlan la red, lo que hace más complejo vigilar el tráfico entre las computadoras secuestradas y los operadores de la botnet.

Además el TDL-4 envía instrucciones a las máquinas infectadas usando una red de usuario a usuario en vez de recurrir a un comando centralizado.

Esto también limita las posibilidades de vigilancia pues quita la necesidad de servidores de mando para comunicarse regularmente con las máquinas "esclavizadas".

Esos cambios han hecho al TDL-4 la "amenaza mas sofisticada" que existe hoy, según la investigación hecha por Sergey Golovanov e Igor Soumenkov, dos investigadores de Laboratorios Kaspersky, una empresa localizada en Rusia que se especializa en seguridad informática.

Lucha interminable

Muchacha navegando internet

Los desarrolladores de programas "maliciosos" mantienen una lucha permante con los sistema de seguridad.

Expertos en seguridad informática aseguran que los recientes cierres de botnets ha hecho que los diseñadores y controladores del TDL hayan reforzado sus precauciones para evitar ser detectados.

"Nosotros podemos detectarlos pero los atacantes están continuamente lanzando nuevas versiones a diario, hasta dos veces al día. Es una batalla constante", afirma Liam Murchu.

De acuerdo con Symantec, el éxito de productos como los que desarrolla su compañía y el trabajo policial en el mundo entero han permitido una caída de los llamados correos basura o "spam", una de las principales vías por las que se infectan las computadoras.

 dijo Murchur a BBC Mundo.

 

 


 

Segun mi parecer es una movida de los desarroladores de antivirus.

El consejo que le daria yo a toda la gente es que se pase a un Sistema Operativo más seguro, como LINUX, cualquiera de sus distribuciones

Chepe

Cloud Computing

Microsoft lanza Office en la nube

Office 365 de pantalla, MicrosoftLas versiones basadas en la Web tienen por objeto facilitar el trabajo de colaboración mucho más fácil

Artículos Relacionados

Microsoft lanza una versión basada en la nube de su suite de software de Office.

Llamó a la oficina 365 del servicio pone a los familiares de correo electrónico, programas de procesamiento de palabras, hoja de cálculo y la colaboración en la web.

Microsoft dijo que los programas serán accesibles a través de computadoras de escritorio, laptops y tablets además de Microsoft, RIM, Apple y los teléfonos inteligentes Android.

El lanzamiento está dirigido directamente a Google y otras compañías que ya ofrecen en la web basado en software de negocios.

Dinero en efectivo vaca

Office 365 se lanzó formalmente el 28 de junio a través de eventos en Nueva York y Londres. El servicio unshackles los conocidos programas de una sola PC y las traduce a un formato web.

Cargos por el servicio se basan en el tamaño de la empresa que quiera utilizarlo pequeñas empresas con menos de 25 empleados pagarán £ 4 por usuario al mes por un acceso seguro a correo electrónico, calendario, documentos y contactos.

Las organizaciones más grandes pagará a partir de £ 6 a £ 17.75 por usuario por mes y obtener una amplia gama de extras que incluyen avanzadas de archivado, almacenamiento ilimitado y Lync de mensajería de Microsoft y el sistema de comunicaciones.

Los clientes que usan Office 365 puede alojar las aplicaciones que están utilizando en los centros de datos de Microsoft, el uso de servidores dedicados en esos centros o poner los programas en su propio hardware en sus propios centros de datos.

Office 365 toma el lugar del actual de Microsoft basada en web que ofrece a las empresas conocidas como la Business Productivity Online Standard Suite. Office 365 se encuentra separado de las versiones web de la Oficina que cuenta con reducir las versiones de los programas familiares.

El paso a la nube es visto como una apuesta por Microsoft debido a la mayor parte del dinero generado por la Oficina proviene de la venta de software instalado en PCs de escritorio. El cambio a la web podría diluir el flujo de caja que es responsable de alrededor de un tercio de los ingresos de la compañía.

Sin embargo, una opción de web es visto como esencial para combatir la creciente amenaza de Google y otros que están empezando a cazar furtivamente los clientes de Microsoft.

"Windows y Office son los dos pilares de la rentabilidad de Microsoft y esto es una especie de jugar con uno de ellos", dijo Jeff Mann, vicepresidente de investigación en el grupo de analistas Gartner."Definitivamente es una apuesta muy grande".

Antes del lanzamiento oficial de la Oficina 365, Google puso un post en su blog de la empresa comparar su servicio con la oferta de aplicaciones de Microsoft.

Shan Sinha, director de producto Google Apps, escribió que era mejor empezar con una nueva tecnología en lugar de añadir extras a un envejecimiento de uno .

"La tecnología, inevitablemente, se vuelve más complicado a medida que envejece", escribió. "Actualización de las plataformas y la adición de los resultados de las características de los sistemas que son cada vez más difícil de manejar y difíciles de usar."

En la entrada del blog que funciona a través de las diferencias entre los dos servicios, diciendo que Google Apps es de unos equipos, la web y elección, sino por el contrario Oficina 365 fue para los individuos, equipos de escritorio y otras tecnologías específicas de Microsoft.

"No se puede tomar el legado, el software de escritorio, mover algunos de ellos a un centro de datos y lo llaman" la nube ".", Dijo. "Aplicaciones nació para la web y hemos estado sirviendo a cientos de millones de usuarios durante años".

Otras suites de software de negocios en línea son ofrecidos por otras empresas como Zoho, VMware, IBM y Salesforce.com.

Diario BBC

El libertador de la red

El libertador de la red

 Domingo, 19 de junio de 2011

Para Richard Stallman, programador informático y Presidente de Free Software Foundation, la informática va mucho más allá de los computadores.

Richard Stallman

Richard Stallman fundó el movimiento por el software libre a principios de los 80.

El software libre es para Stallman mucho más que una manera de programar. Es una misión. Una filosofía. Un estilo de vida.

Todo empezó en una oficina con una impresora y la mayoría de los usuarios trabajando en otro piso. Para que la gente no perdiera el tiempo yendo a buscar material que aún no estaba impreso, Stallman quería instalar una función que le avisara al usuario cuando su trabajo está listo.

Pero eso es imposible si los programadores no tienen el código fuente de la impresora.

El que los controladores del software de la impresora le negaran la información que necesitaba alertó a Stallman sobre los riesgos del sistema privativo que prevalece en el mundo virtual.

Saber amurallado

Libertades esenciales del software libre

La libertad 0 es la de ejecutar el programa como quieras.

La libertad 1 es la de estudiar el código fuente del programa y cambiarlo para que haga informática como quieras."Esto incluye la posibilidad práctica de usar tu versión en vez de la versión original".

La libertad 2 es la de ayudar a los demás, "la de hacer y redistribuir copias exactas cuando quieras".

La libertad 3 es la de contribuir a tu comunidad, es decir, hacer y distribuir copias de tu versiones modificadas cuando quieras.

La reflexión dio paso a una rebelión informática, que defiende derechos fundamentales fraguados durante siglos y que con el advenimiento de internet están en riesgo.

Cuestiones como la libertad intelectual, invasión de privacidad, e incluso aquellas que van diréctamente en contravía del sueño que dio luz a la red global -la concentración de información en manos de pocos- se desprenden de los argumentos de Stallman en defensa del software libre.

Guardar en secreto información es como erigir murallas para impedir el paso a personas ajenas, lo que no sólo le confiere poder a unos, sino que además impide la participación, la colaboración y la retroalimentación que conduce a mejoras y deja volar la imaginación.

Su cruzada inicialmente asusta, pues aparenta requerir de conocimientos especializados para comprenderla, pero, en conversación con BBC Mundo, Stallman subraya que no se trata de un asunto técnico, sino filosófico y ético de libertad.

No es gratis sino libre

Stallman señala que el primer paso para comprender qué es el software libre (free software) es recordar que "no se trata de la gratuidad, no es un asunto de precio, sino de libertad".

"El software libre respeta la libertad y la comunidad. Es el software distribuido de manera ética. A un programa que no es libre lo llamamos privativo, porque priva de su libertad a sus usuarios".

Para comprender mejor de qué habla, vale la pena señalar que Microsoft Windows o Macintosh son ejemplos de programas privativos.

Lo que sucede con el software privativo es que el dueño controla el programa y el programa controla a los usuarios.

Esto, dice Stallman, "es una injusticia que buscamos eliminar".

Pero ¿acaso Windows no es maravilloso?

Muchos logos de Windows.

En 2009 Windows tenía el 91% de la cuota de mercado de sistemas operativos en equipos que acceden a Internet.

"Windows es malware universal", sentencia Stallman. "El término malware se usa para denominar a los virus. Estos mismos criterios son aplicables a Windows, es como un virus".

Stallman alerta, "Windows es un paquete privativo y como muchos de ellos, tiene funcionalidades malévolas deliberadas".

Para Stallman, estas funcionalidades incluyen la de vigilar a los usuarios a través de los datos que estos envían involuntariamente a un servidor, o la de restringir al usuario.

"Hay cosas que éste no puede hacer por política explícita. Por ejemplo, transmite en lenguaje encriptado el lenguaje a la pantalla para que no se pueda copiar. Estas funcionalidades se llaman gestión digital de restricciones o esposas digitales".

"También tiene puertas trazadas", añade. Una puerta trazada en Windows le ofrece a Microsoft el poder de imponer por fuerza cambios en el software de Windows sin pedirle permiso al dueño teórico de la máquina, es decir, nosotros, los usuarios.

"Con el software libre, los creadores no tienen poder sobre el usuario. La comunidad tiene el control de si misma". Aunque hay siempre un equipo de desarrollo que hace la mayoría del trabajo, otros pueden estudiar el código fuente, cambiarlo y publicar sus versiones.

Así, hay una defensa contra las funcionalidades malévolas en caso de que éstas se introduzcan. "En el software privativo, aún conociendo sus funcionalidades malévolas, no podemos hacer nada".

Aprender a leer pero no a escribir

Quizás es en las aulas de clases donde se evidencian las desventajas de la proliferación de programas privativos.

Recientemente el escritor inglés de literatura fantástica Ian Livingstone, presidente de la firma de videotecnología Eidos, se unió a las voces que expresan preocupación por el hecho de que, desde la escuela primaria hasta la universidad, lecciones sobre cómo usar una computadora han desplazado a las que enseñan a crear incluso los programas más básicos.

Dos niños utilizando computadoras.

El analfabetismo digital es una de las principales consecuencias que conlleva el uso de software privativo.

"(Los estudiantes) aprenden sobre Word, Powerpoint y Excel. Aprenden a usar aplicaciones pero no a hacerlas".

El riesgo es crear generaciones de analfabetas digitales, advierte Livingstone, pues la educación que se les está ofreciendo es equivalente a "enseñar a leer pero no a escribir".

Lo que se establece es una situación de dependencia, opina Stallman, y ofrece su solución.

"Las escuelas deberían enseñar únicamente software libre porque deben educar a ciudadanos de una sociedad capaz, fuerte, solidaria y libre. Enseñar el uso de Windows o de Macintosh es enseñar la dependencia; es como enseñarle a los alumnos a tomar whiskey en el almuerzo".

Añade que educar en software libre también beneficia a la formación de futuros programadores. "Quienes tienen el talento de la programación, necesitan leer mucho código y escribir mucho código. Y sólo el software libre les ofrece esta oportunidad".

"A los niños se les enseña a ser usuarios en vez de a aprender informática. Y el software privativo sólo se puede usar, nada más profundo es posible".

Ganando adeptos

Según Stallman, "el movimiento ético del software libre puede convencer a cualquiera interesado en su libertad".

Y el presidente de Ecuador, Rafael Correa, es uno de ellos, añade. Su interés por la libertad informática se está traduciendo en hechos: Ecuador está en proceso de migrar sus escuelas al software libre, como ya lo han hecho varias escuelas en las regiones de Extremadura y Andalucía en España, y algunos estados de India.

Un toro y un pingüino, representando a GNU y a Linux.

GNU/Linux es uno de los ejemplos más prominentes de software libre. Todo su código fuente puede ser utilizado, modificado y redistribuido libremente.

En teoría entonces, los egresados de estas escuelas no sólo serán más libres sino que además tendrán las herramientas para programar y crear. Pero si el ideal es el fin del software privativo, ¿podrían ganarse la vida como programadores?

Por supuesto que sí, asegura Stallman, "escribiendo programas específicos a medida. Cada programa para un cliente", responde Stallman. "Este negocio a veces entrega programas libres, porque realmente que el programa entregado sea libre no cambia nada. El cliente todavía tendría que pagar".

Según señala Stallman, muchos negocios necesitan programas específicos. Para eso, pueden contratar a programadores que, trabajando con software libre, modifiquen el programa de acuerdo a sus necesidades.

El privativo es el mismo programa para todos y el libre supone programas adaptados a las necesidades reales de la persona.

Comodidad vs libertad

El problema es que, incluso si todo esto es cierto, los programas privativos son productos atractivos, fáciles de conseguir y de usar, de ahí su popularidad.

¿Está obligado el usuario a escoger entre una opción y la otra?

"A veces sí. En muchos campos hay diferentes programas, libres y privativos, y evaluar cuál funciona mejor es un asunto de detalles", explica Stallman.

"A veces puedes elegir la libertad y la comodidad juntas, pero cuando un programa libre no funciona tan bien como el privativo, la libertad exige un sacrificio: el que valora la libertad hace el sacrificio, el que no, pierde la libertad".

Si tan perjudicial es el software privativo para nuestras libertades, ¿cómo es que la mayoría de los usuarios ignora esta realidad?

"La gente lo hace porque es cómodo y no piensan más profundamente en su libertad".

Cosas a tener en cuenta con los CELULARES

Cosas a tener en cuenta con los CELULARES

Un alerta amarilla para el uso de los celulares

La agencia sobre cáncer de la OMS clasificó los campos electromagnéticos de radiofrecuencia como “posiblemente carcinógenos”. Y sostuvo que podrían provocar cáncer de cerebro, aunque advierte que hacen falta más estudios. Recomiendan usar “manos libres” para mantener el celular lejos de la cabeza.

 Por Pedro Lipcovich

“¿¡Pero por qué no me llamaste!? ¿¡Por qué no estabas en tu celular!?” “Porque, mi amor, quiero proteger nuestra pareja mediante el uso prudente de la telefonía móvil, tal como recomienda la Organización Mundial de la Salud.” La Agencia Internacional de la Investigación sobre Cáncer (IARC), dependiente de la OMS, clasificó los campos electromagnéticos de radiofrecuencia como “posiblemente carcinógenos para humanos”. El dictamen requiere la prudencia, pero permite el humor. Requiere la prudencia porque las recomendaciones incluyen no excederse en el uso de la telefonía móvil y preferir el “manos libres”, los auriculares y los mensajes de texto. Permite el humor, porque se trata de una posibilidad no confirmada, que, lejos de proscribir el celu, más bien abre la puerta (y requiere fondos) para futuras investigaciones.

OMS: celulares aumentan riesgo de cáncer cerebral

 

El informe parte de que “en los últimos años, ha habido una creciente preocupación sobre la posibilidad de efectos adversos para la salud por la exposición a campos electromagnéticos de radiofrecuencia”, y señala que “la cantidad de teléfonos celulares se estima en cinco mil millones en todo el mundo”. La IARC “ha clasificado los campos electromagnéticos de radiofrecuencia (generados por los teléfonos celulares) como posiblemente carcinogénicos para humanos (grupo 2B), sobre la base de un riesgo incrementado de glioma, un tipo de tumor maligno cerebral”, sostiene el informe, y recuerda que en 2008 se registraron en el mundo 237.913 casos de cánceres de cerebro, dos tercios de los cuales fueron gliomas.

El texto fue redactado por un grupo de trabajo integrado por 31 científicos de 14 países, que se reunieron desde el 24 hasta el 31 de mayo en Lyon, Francia. “El Grupo de Trabajo no evaluó cuantitativamente el riesgo –aclara el documento–; sin embargo, un estudio del uso de teléfonos celulares (hasta el año 2004) mostró un incremento del 40 por ciento en el riesgo de gliomas en la categoría más alta de usuarios intensivos, que lo empleaban un promedio de 30 minutos por día a lo largo de un período de diez años.” Un trabajo del Grupo de Estudio Interphone, publicado por la IARC el 17 de mayo del año pasado, señaló que “hoy el uso de teléfonos móviles ha crecido y no es inusual para los jóvenes usar celulares durante una hora o más por día; sin embargo, este incremento está mitigado porque los teléfonos de tecnología actual tienen en general emisiones más bajas, y por el aumento en el uso de mensajes de texto y ‘manos libres’, que mantienen el teléfono lejos de la cabeza”.

El titular del Grupo de Trabajo, Jonathan Samet (de la Universidad de California del Sur) precisó que “la evidencia permite sostener una clasificación 2B: esto significa que podría haber algún riesgo, y por lo tanto necesitamos mantener una estrecha atención por la posible relación entre teléfonos celulares y riesgo de cáncer”.

Christopher Wild, director de la IARC, recomendó que “mientras se efectúan estudios a largo plazo, es importante tomar medidas pragmáticas para reducir la exposición, como el uso de aparatos ‘manos libres’ o los mensajes de texto”.

El informe encuentra “evidencia limitada, entre usuarios de telefonía celular, para el glioma y el neuroma acústico”; este último es un tumor benigno en el nervio que conecta el oído con el cerebro. El término “limitada” quiere decir que “se observó una asociación positiva entre la exposición al agente y el cáncer”, para la cual “una interpretación causal se considera creíble pero el azar, el error o la confusión no pueden, con razonable fiabilidad, ser descartados”.

La IARC clasifica los factores ambientales que pueden incrementar el riesgo de cáncer en cuatro categorías: “Grupo 1: el agente es carcinógeno para humanos”, lo cual implica que “hay fuerte evidencia”: ejemplo, el cigarrillo. “Grupo 2A: el agente es probablemente carcinógeno”, lo cual, en general, implica “limitada evidencia” en humanos y “suficiente evidencia” en ensayos con animales. El Grupo 2B, que ahora incluye los teléfonos celulares, implica que “el agente es posiblemente carcinógeno”, lo cual en principio implica “evidencia limitada” en humanos y “evidencia menos que suficiente” en animales. Luego viene el Grupo 3, donde “el agente no es clasificable como carcinógeno” porque “la evidencia es inadecuada” y el Grupo 4, donde “el agente es probablemente no carcinógeno”, ya que “hay evidencia” de que no lo es.

El estudio también incluyó otras categorías de exposición a campos electromagnéticos de radiofrecuencia: “Exposiciones ocupacionales al radar y a las microondas” y “exposiciones ambientales vinculadas con la trasmisión de señales por radio, televisión y telecomunicaciones inalámbricas”, pero en estos casos “la evidencia resultó inadecuada”,

El Grupo de Trabajo efectuó una revisión de la literatura científica que “consideró cientos de artículos publicados”, y tomó especialmente en cuenta los trabajos del Grupo de Estudio Interphone, incluso “varios todavía en prensa en revistas científicas”. El Grupo Interphone, auspiciado por la IARC, es “un esfuerzo colaborativo entre instituciones”, con una financiación de 19,2 millones de euros, de los que 5,5 millones son provistos por los fabricantes de teléfonos celulares.

Los resultados completos de la revisión efectuada por el Grupo de Trabajo serán publicados el 1º de julio en The Lancet Oncology y se anticiparán en la edición electrónica de esa revista científica.

Diario Pagina 12

un invento para potabilizar el agua

El LifeStraw ® Concepto

Los Objetivos de Desarrollo del Milenio (ODM) de reducción de la proporción de personas sin acceso sostenible al agua potable a la mitad entre 1990 y 2015. Sin embargo, se estima que 884 millones de personas en el mundo, el 37% de los cuales viven en África subsahariana, aún utilizan fuentes no mejoradas de agua potable 1 .

Image of child drinking water from bowl through LifeStrawLa falta de acceso al agua potable contribuye a la carga impresionante de todo el mundo las enfermedades diarreicas, que afectan especialmente a los jóvenes, los inmunodeprimidos y los pobres. Casi uno de cada cinco muertes infantiles - alrededor de 1,5 millones cada año - se debe a la diarrea. La diarrea mata a niños pequeños más que el SIDA, la malaria y el sarampión combinados 2 . El agua potable contaminada también lleva a la reducción de tiempo productivo personal, con amplios efectos económicos.

Aproximadamente el 43% de la población mundial, especialmente la población de ingresos más bajos en las zonas rurales y remotas partes del mundo en desarrollo, se ve privado de los hogares de agua potable por cañería. Por lo tanto, hay una necesidad urgente de opciones eficaces y asequibles para la obtención de agua potable en casa. Punto de UOP) de uso (el tratamiento es un enfoque alternativo, que puede acelerar los beneficios para la salud asociados con el suministro de agua potable a las poblaciones en riesgo. Se faculta a las personas para controlar la calidad de su agua potable. Tratar el agua en el hogar u otro punto de uso también reduce el riesgo de enfermedades transmitidas por el agua derivados de su contaminación durante la recolección, transporte y uso en el hogar, una causa bien conocida de la degradación de la calidad del agua 3 . En muchas zonas rurales y urbanas del mundo en desarrollo, la calidad de las intervenciones de los hogares de agua puede reducir la morbilidad por diarrea en más del 40% 4,5 . Tratar el agua en el hogar ofrece la oportunidad de obtener beneficios significativos para la salud a un costo considerable ahorro potencialmente más mejoras convencionales en los suministros de agua, tales como conexiones de agua potable a los hogares 6 .

Los filtros de agua han demostrado que la eficacia de las intervenciones más entre todos el uso de tratamiento de aguas métodos de punto para reducir las enfermedades diarreicas 7 . La revisión de Cochrane demuestra que no es suficiente para tratar el agua en el punto de origen, sino que también debe hacerse fuerte en el punto de consumo.

LifeStraw ® y LifeStraw ® de la familia son dos puntos de las intervenciones del uso del agua - en verdad ofertas únicas de Vestergaard Frandsen que cuenta la preocupación por un precio asequible la obtención de agua potable en casa y fuera. Estas herramientas complementarias de agua potable tienen el potencial de acelerar el progreso hacia la meta del ODM de facilitar el acceso al agua potable, lo cual produciría la salud y los beneficios económicos, contribuyendo así al logro de otros ODM como la reducción de la pobreza, la supervivencia infantil, la asistencia escolar, el género la igualdad y la sostenibilidad del medio ambiente.


cosas lindas para Ver

cosas lindas para Ver


Para ver, cliqueen aquí, y disfruten lo espectacular de esto

 

 


La fortaleza de Linux está en América Latina

La fortaleza de Linux está en América Latina

 
Linux

La primera versión de Linux apareció en 1991.

Linux es un sistema operativo que cuenta con una fiel base de seguidores, usuarios y programadores, pero que aún se mantiene lejos de la competencia comercial en computadoras personales. Ahí Windows lidera.

Sin embargo, poco a poco Linux ha ido ganando espacio en el terreno de consumo y una de las regiones que está impulsando este crecimiento es Latinoamérica.

De acuerdo con Royal Pingdom -un sitio conocido por sus compilaciones estadísticas sobre el ámbito tecnológico- Cuba, Venezuela y Uruguay ocupan las tres primeras posiciones mundiales en lo que a la penetración de Linux en computadoras de escritorio se refiere.

Los números de Linux en el mundo siguen siendo bajos, sobre todo si se considera que el país que más lo usa es Cuba con un 6,33% de los usuarios del país.

Razones latinas

Países que más usan Linux en computadoras personales

Teclado
  1. Cuba: 6,33%
  2. Venezuela: 3,70%
  3. Uruguay: 3,20%
  4. Zimbabwe: 3,15%
  5. Mozambique: 2,93%
  6. Macedonia: 2,80%
  7. Uganda: 2,48%
  8. Etiopía: 2,42%
  9. Kenia: 2,33%
  10. Finlandia: 2,31%

Fuente: StatCounter y Royal Pingdom

Pero ¿por qué son los países latinoamericanos los que más usan Linux en las computadoras personales?

"Las realidades de Cuba, Venezuela y Uruguay son muy desemejantes, y, por lo tanto, es muy difícil encontrar razones comunes que expliquen el relativo éxito de Linux, aunque es posible detectar factores que sin duda han influido su adopción", dice a BBC Mundo Tomás Laurenzo, investigador e ingeniero uruguayo.

Laurenzo apunta al empuje que los gobiernos de dichos países le han dado a Linux y a la adopción del sistema por parte de la academia.

Como ejemplo cita una distribución cubana del sistema operativo, llamada Nova, creada por estudiantes y que después fue adoptada y patrocinada por el gobierno.

"Hablando de Cuba y Venezuela, es fácil encontrar puntos de encuentro entre una ideología de izquierda y el uso de software de código abierto, especialmente cuando eso permite no utilizar software de una multinacional estadounidense", afirma el también profesor asociado del Instituto de Computación de la Universidad de la República en Uruguay.

En lo que se refiere al país del Cono Sur, Laurenzo cree que puede explicarse por "un alto nivel de alfabetización informática, siendo -porcentualmente- un gran exportador de software".

Otro punto que podría considerarse -aunque aún es difícil medir- es la adopción del gobierno uruguayo del programa One Laptop Per Child (Un computador para cada niño, OLPC, por sus siglas en inglés).

"Hablando de Cuba y Venezuela, es fácil encontrar puntos de encuentro entre una ideología de izquierda y el uso de software de código abierto, especialmente cuando eso permite no utilizar software de una multinacional estadounidense"

Tomás Laurenzo, investigador e ingeniero uruguayo

Quizá con la excepción de Uruguay y Finlandia, en el resto de los diez países que más usan Linux la clave parece ser el hecho de que el sistema operativo es libre y gratuito.

Al adoptar software sin costo estos países permiten -al menos en oficinas públicas y escuelas- que las personas tengan acceso a tecnología sin la necesidad de pagar una fuerte suma de dinero por licencias.

Pero el impacto de Linux en las computadoras personales sigue siendo baja. Incluso en Cuba, las cifras indican que más del 93% de los ordenadores no usan el sistema libre.

"Es razonable pensar que los costos menores que puede conllevar el uso de Linux, más la adopción de políticas de gobierno y de educación, son factores que pueden influir en todos los países de la región", agrega el especialista.

Pero advierte: "De cualquier forma, no hay que perder la perspectiva, las razones que sostienen la hegemonía de MS Windows siguen siendo válidas, importantes, y se sostendrán en el tiempo mediato".

Más allá de las computadoras

Mercado de sistemas operativos en el mundo

Microsoft Windows
  1. Windows: 91,65%
  2. Mac: 6,47%
  3. Linux: 0,76%

Fuente: StatCounter, abril de 2011.

Windows continúa dominando el mercado de sistemas operativos en el mundo con más del 90% de la participación del mercado. En países como Estados Unidos o el Reino Unido el alcance de Linux está por debajo del 1,20% de uso.

Sin embargo, al traducir los magros porcentajes de usuarios del sistema operativo a números reales es posible estimar que cerca de 20 millones de personas usan Linux en su computadora personal.

Además, más allá de los números el sistema operativo suele adquirir importancia por su comunidad de fieles usuarios que utilizan el software para crear tecnología y programas que después adquieren importancia global.

En ese sentido Linux es visto como un semillero de ideas.

Pero además, más allá del mundo de las computadoras personales, Linux tiene un gran porcentaje del mercado en lo que se refiere al mercado de servidores (las computadoras que administran redes y alojan datos) y quizá aún más importante, en lo que se refiere al mercado de teléfonos celulares.

Los teléfonos Android de Google, por ejemplo, utilizan Linux como su sistema operativo. Y según la agencia de investigación Gartner, Android de la mano de Linux, ocupará el 38,5% del mercado a finales de año.

"Linux es un proyecto extremadamente exitoso. Con un conjunto enorme de usuarios y una presencia apabullante a nivel de servidores, netbooks y teléfonos", dice Laurenzo.

"Para que Linux logre una presencia mayor del mercado, es necesario que surjan vectores de deseo que rompan el ciclo instaurado. Este deseo tiene que ser lo suficientemente fuerte como para vencer la conveniencia o la necesidad de seguir los estándares de facto", concluye el investigador uruguayo.

En qué va la lucha por el control de internet

 

Un ojo en un escanér

Durante dos días empresas, gobiernos y académicos debatieron en Francia sobre el futuro de la red.

Facebook y Google advirtieron a los gobiernos del mundo de las consecuencias de intentar regular excesivamente internet, en el último episodio del debate entre autoridades y empresas sobre el control de la red.

Las dos empresas están encabezando un movimiento en el ciberespacio que se opone a poner normas excesivas en el mundo digital, en el marco de un debate sobre el futuro de internet en Francia.

En la otra acera se ubican algunos mandatarios, como el presidente francés Nicolás Sarkozy, y empresas de entretenimiento, como Fox, que insisten en que internet no puede ser "un territorio sin ley".

Las conclusiones y posturas de este debate sobre el futuro digital serán discutidas por los líderes de los países del G8 en la cumbre que inicia hoy en Francia, aunque no tienen ninguna obligación de implementar cambios como consecuencia de la reunión.

¿Control o censura?

Mark Zuckerberg, fundador de la red social, dijo que los gobiernos no pueden ser selectivos respecto a qué aspectos de internet se pueden controlar y cuáles no.

"No puedes aislar algunas de las cosas que te gustan de internet y controlar las que no te gustan"

Mark Zuckerberg, Facebook

Las opiniones de Google y Facebook reflejan la creciente preocupación de la industria sobre una posible censura por parte de los gobiernos.

"Por un lado la gente me dice 'Es genial que hayan jugado un papel tan importante en las protestas del mundo árabe, pero da un poco de miedo porque han permitido que la gente comparta cosas y han recabado información sobre personas'", dijo el fundador de Facebook.

"Pero es difícil tener una cosa sin la otra. No puedes aislar algunas de las cosas que te gustan de internet y controlar las que no te gustan", afirmó Zuckerberg.

Eric Schmidt, presidente del consejo de administración de Google, respaldó la postura.

"La tecnología se mueve más rápido que los gobiernos, así que no deberían legislar antes de entender las consecuencias", afirmó.

"Bien público"

Otro de los temas más candentes de la cumbre de internet en Francia -conocida como e-G8- fue la protección de la propiedad intelectual en internet.

En algunas de las candentes discusiones, altos ejecutivos de la industria de música, televisión y cine, enfrentaron críticas provenientes de los defensores de la libertad de internet.

Los críticos aseguraron que la cumbre se diseñó para promover los puntos de vista de los que defienden los derechos de autor y convencer a los gobiernos de que deben crear leyes más estrictas para protegerlos.

"Debemos decirle a los gobiernos democráticos que necesitan estar concientes de las consecuencias de políticas a la medida. Su trabajo es ganar dinero. El de ustedes es el bien público"

Lawrence Lessig, Harvard

El profesor Lawrence Lessig de la Escuela de Derecho de Harvard advirtió a los delegados: "Debemos decirle a los gobiernos democráticos que necesitan estar concientes de las consecuencias de políticas a la medida".

"Su trabajo es ganar dinero. El de ustedes es el bien público", dijo a los gobiernos.

Haciendo eco de los puntos de vista de varios de los participantes, el profesor Lessig sugirió que los gobiernos deben pensar en leyes muy laxas o arriesgarse a dañar internet, que aún se encuentra en una edad temprana.

Otros argumentaron que si los políticos mantienen las manos fuera de la red argumentando que eso ayudaría a la innovación, las industrias de entretenimiento sufrirían.

James Gianopulos de Fox Filmed Entertainment dijo que los gobiernos necesitan flexibilidad para legislar, como en el caso de la "ley de tres strikes" francesa diseñada para atacar el intercambio ilegal de archivos.

"El proceso político es imperfecto", le dijo Gianopulos a la BBC.

"Las entidades privadas, los individuos y las industrias podrían llegar a un acuerdo si saben que el siguiente paso es un litigio o un proceso legislativo", afirmó.

BBC

ayahuasca

¿Qué es la ayahuasca?

Mucho se dice y poco se sabe sobre esta planta milenaria de la que habla todo el mundo; te contamos qué es, qué produce, cuáles son los riesgos y cómo conviene tomarla

 

Mucho se dice y poco se sabe sobre esta planta milenaria de la que habla todo el mundo; te contamos qué es, qué produce, cuáles son los riesgos y cómo conviene tomarla 




Por Violeta Gorodischer
Foto de Corbis


Seguramente hayas escuchado este nombre en el último tiempo o conozcas a alguien que haya probado la planta, en la Argentina o en el extranjero. Lo cierto es que la ayahuasca es súper antigua y ya era utilizada por los pueblos indígenas hace miles de años. Varios antropólogos dicen que la tendencia tiene que ver con el inicio de una "nueva conciencia".

El licenciado Carlos Martínez Sarasola explica: "Así como en su momento Occidente se abrió a la sabiduría oriental, ahora muchos sectores están volviendo sus ojos a América, al mundo indígena y su cosmovisión espiritual". Eso sí: la planta no es para cualquiera, y hay que asesorarse bien al respecto. Aquí, algunas cosas para tener en cuenta.

Qué es
"Ayahuasca" es una palabra quechua que significa "liana o soga de los espíritus". Se trata de un preparado hecho con plantas que crecen en el Amazonas: una es la ayahuasca -que es una liana- y otra es la chacruna -un arbusto de hojas verdes y alargadas-. Para llegar a la bebida final, la mezcla se cocina con agua durante varias horas.

Lo increíble es que hace cuatro mil años, y sin ningún conocimiento químico, las tribus amazónicas ya supieran que la combinación de estas plantas produce efectos que hoy son estudiados por antropólogos, psiquiatras y científicos de todo el mundo.

Hace apenas cincuenta años, se descifró qué genera exactamente esta bebida en el cuerpo: mientras que la chacruna contiene DMT, un compuesto relacionado con la"imaginería del sueño" que causa visiones, la ayahuasca inhibe la enzima que degradaría esta sustancia en el estómago y permite que llegue al cerebro.

Si bien todos tenemos cantidades pequeñísimas de DMT en la glándula pineal, su incremento acelerado produce ciertos efectos a nivel físico y cerebral que llevan a un estado alterado (o ampliado) de conciencia. Algo importante para tener en cuenta es que esto no es una droga ni un alucinógeno.

Según Carlos Martínez Sarasola, antropólogo especializado en chamanismo, esta planta conecta a las personas con otros planos de la realidad, pero no provoca alucinaciones. "En todo caso, son plantas visionarias que permiten que las personas se conecten con ciertos planos dimensionales. La visión es algo que la persona ve, sin estar en un estado patológico", explica.

Para qué sirve
Desde la perspectiva indígena tradicional, la planta actúa sobre la conciencia para reequilibrar a la persona. No hay que olvidar que, desde este punto de vista, la enfermedad es siempre un desequilibrio espiritual y, en consecuencia, lo que se busca es la autosanación. Es necesario un ritual conducido por un chamán o guía especializado, como parte fundamental y complementaria del proceso.

Para los pueblos originarios, la planta es un ser vivo que ingresa en el cuerpo de otro ser vivo, y ese vínculo, fundamental, está a cargo del guía. En el aspecto psiquiátrico, las barreras de contención del inconsciente se derriban por completo. En una experiencia de ayahuasca no hay filtro, y eso la convierte en una práctica absolutamente catártica.

Los doctores Diego Rodolfo Viegas y Néstor Berlanda (antropólogo y psiquiatra, respectivamente) son mentores de la fundación Mesa Verde y acaban de terminar el primer libro sobre el tema en América latina, llamado Ayahuasca, medicina del alma (Biblos). A partir del trabajo con cien voluntarios, llegaron a la conclusión de que, en un 92 por ciento de los casos, la ayahuasca funcionó como un amplificador emocional. De ahí, la resolución acelerada de conflictos a nivel terapéutico que ambos recomiendan como complemento de otro tipo de terapias. En Perú, sin ir más lejos, existe un centro llamado Takiwasi (www.takiwasi.com) que trata la recuperación de drogadependientes a través de la planta.

Cómo se toma
El sabor es muy amargo y ácido, no se toma en grandes cantidades, y su efecto dura entre cinco y seis horas. Lo ideal es ingerir lo equivalente a un pocillo de café. Eso sí: es imprescindible hacerlo en un ritual, con la guía de una persona especializada; en la mayoría de los casos, es un chamán. Muchas veces produce vómitos, por lo cual aconsejan una dieta previa de tres o cuatro días a base de frutas y vegetales, así como un ayuno total el mismo día de la ceremonia.

La idea es llegar a ese momento con el estómago liviano y la mente calma (las meditaciones ayudan). Siempre hay que tomarla de noche: los chamanes insisten en realizar la ingesta en un área natural, con ciertas características de una geometría sagrada.

¿Qué significa esto? Que deben ser octógonos o círculos naturales que funcionen como cajas de resonancia y generen una acústica perfecta. Así, mientras uno toma el preparado, el guía comienza a cantar ícaros (canciones sanadoras) con notas repetitivas, a la manera de un mantra. De esta forma, todo el grupo empieza a vibrar en la misma sintonía para entrar en la experiencia mística.

Qué sucede
Según chamanes como Carlos Fernández Baca, originario de Perú, el "viaje" es a través de tres niveles. En el primero, se acelera el ritmo cardíaco, uno empieza a tener mucho calor y luego llega el proceso de purga: la mayoría de las veces, hay vómitos. Se produce el ingreso en el mundo intraterreno y sale todo lo malo (las "cuchas", que vendrían a ser basuras energéticas), que se verá reflejado en seres monstruosos.

Por eso, es imprescindible una explicación previa, para no entrar en pánico y estar preparadas. En esta instancia, la persona está vulnerable y es fundamental el trabajo de contención del chamán. Después, viene un momento de tranquilidad. El tambor y las sonajas elevan las vibraciones y producen

un sonido de lluvia. Entonces, se ingresa en el universo del padre Sol: un escenario angelical. Comienza un proceso de conciliación, incluso con cosas que ocurrieron hace diez, veinte años. Cosas que nos restan energía y nos quitan la oportunidad de vivir el presente.

En el último nivel, se activa el tercer mundo, que, en general, va acompañado de una gran ternura hacia la familia, los amigos, las parejas, los hijos. Las personas se abren para recibir las cosas buenas de los demás.

Riesgos
Nunca hay que tomar esta bebida sola, porque el ingreso a las visiones genera mucho miedo, y son tan fuertes que, sin una contención adecuada, pueden desencadenar traumas o incluso una psicosis. Siempre tiene que haber un guía, chamanes originarios o personas con muchísima experiencia, con un desarrollo teórico del tema y un título que los avale. Lo ideal es viajar directamente a la selva amazónica, pero en la Argentina hay lugares de referencia con antropólogos que brindan asesoramiento, como la fundación Mesa Verde, de Rosario, o la fundación Desde América.

No todo el mundo puede tomar ayahuasca: no se recomienda a personas con síntomas o riesgos cardíacos, descompensadas, diabéticas o consumidoras de medicamentos psiquiátricos. De hecho, no puede tomarse hasta seis meses después de haber suspendido medicación antidepresiva. También es ideal que, tras la experiencia, haya una contención: una terapia psicológica tradicional o talleres grupales para compartir lo vivido.

Diario La Nacion - Argentina

analizando a Fondo UBUNTU 11.04 - UNITY

Ariel Torres | 

Unity, la interfaz que dividió al mundo Linux

Por Ariel Torres

Aunque hay unos cuantos cambios importantes debajo del capot, la nueva versión de Ubuntu Linux, que salió en abril y por lo tanto lleva el número 11.04, impacta primero que nada por Unity, su nueva interfaz. Nueva y polémica, hay que decir.

Personalmente, la primera impresión que tuve fue muy negativa. Una barra de íconos a la izquierda (llamada Launcher ) que no me resultaba adecuada al tamaño de la pantalla de mi netbook y que, para colmo, no podía moverse a otras posiciones. Todo lo contrario del estilo Linux, donde uno puede cambiar lo que quiera cuando quiera.

Video: Probamos la nueva versión de Ubuntu Linux

Pero había dos refutaciones para esta primera impresión. Primero, que nadie me obliga a usar Unity (puedo elegir la interfaz clásica al iniciar la sesión) ni mucho menos Ubuntu es la única opción (puedo usar Debian, Mandriva, Fedora o cualquier otro), con lo que el espíritu de este sistema operativo de software libre sigue intacto; al revés que con Windows o Mac OS X, hay un número enorme de opciones.

Segundo, Mark Shuttleworth, fundador de Canonical, la empresa detrás de Ubuntu, es un sujeto muy inteligente como para haber apostado a Unity sin pensárselo dos veces y sin una buena razón.

Glass onion

Para entender qué es Unity hay que echarle un vistazo a la nada sencilla arquitectura de ventanas de Linux, que muy grosso modo está constituida por tres partes: el servidor X Window -o X a secas-, el entorno de Escritorio (Gnome o KDE, típicamente) y la interfaz gráfica propiamente dicha o shell .

En rigor, y como me explicaba Marcelo Fernández, miembro de la comunidad UbuntuAr: "El Proyecto Gnome desarrolla un sistema (también llamado Gnome) con muchos componentes o módulos de software interrelacionados, donde uno es el shell o, para decirlo de manera diferente, la capa de software que organiza las ventanas y muestra los elementos del Escritorio en sí (barra, menú, menús del sistema, íconos en el Escritorio, y así). Es una de las capas superiores de la cebolla, por ponerlo en forma más descriptiva".

Esta separación de componentes hace que Linux sea muy maleable en su aspecto. Por debajo siempre está X, pero es posible elegir entre Gnome o KDE, o echar mano de los muchos administradores de ventanas que existen para X, y hasta elegir entre diversos shell para un mismo entorno de Escritorio.

Sí, ya sé, es complicadito, pero así nos gusta, en general, a los que estamos en tecnología. Si es tuneable, está bueno.

Pero Ubuntu ha tenido la enorme virtud de simplificar esto para los usuarios que no tienen ganas ni tiempo de tunear todo. Por eso viene con un cierto entorno de Escritorio predeterminado, Gnome (www.gnome.org ). Sin preguntas raras. Sin jerga. Sin historias.

Oh, bueno, eso era así hasta la versión 11.04. Ahora Ubuntu sigue usando Gnome como entorno de Escritorio, pero la interfaz tradicional fue reemplazada por Unity, diseñada por Canonical.

Era hora

Unity es un paso atrás respecto de Gnome; al menos, respecto de Gnome 2, la versión por la que todavía puede optarse al iniciar sesión. Pero tengo la impresión de que es un paso atrás para luego avanzar a grandes zancadas, que es precisamente lo que Canonical le criticaba a Gnome, que estuviera estancado. Diré más. Gnome tuvo tiempo de sobra para crear una gran experiencia de usuario con su shell . Hace muchos años que lo uso, y nunca lo logró. Al principio era genial, pero su interfaz nunca dejó de ser rudimentaria, muchas veces lenta, inestable y con una estética errática; al principio aceptábamos estas limitaciones, pero tras más de una década (la primera versión pública es de 1999) hay que admitir que fracasaron en ofrecer una experiencia de usuario satisfactoria. No me asombra que la paciencia de Canonical se terminara por agotar.

Todavía tengo que probar Gnome 3, que incluye una serie de cambios profundos y de aspecto. Pero uno de los argumentos de Canonical para no incluirlo en el 11.04 es que está inmaduro. "En Natty (el nombre de fantasía de la versión 11.04) no se incluye el Gnome 3 porque el cambio de arquitectura estaba demasiado verde para sentirnos tranquilos de su estabilidad", me escribió John Lenton, Senior Engineering Manager de los servicios online de Canonical, que además me hizo saber que Unity no es algo nuevo, en rigor. "Canonical viene desarrollando el mismo concepto del shell hace mucho -escribió por mail-. Antes se llamaba Ubuntu Netbook Remix Launcher, y era el entorno predeterminado en la versión de Ubuntu para netbooks. Ahora el mismo concepto lleva el nombre de Unity porque es un entorno unificado, que toma cosas del Netbook Remix Launcher y del Escritorio tradicional".

Así que me parecen absurdas las críticas feroces que le han hecho a Unity, que ya ha hecho más que todas las otras interfaces (salvo una) por repensar, replantear, buscarle una vuelta de tuerca a la usabilidad y la experiencia de usuario.

Sólo Window Maker y Unity han hecho propuestas diferentes en este sentido; los demás, mal o bien, copian a Windows y a Mac. Se me dirá que no es posible innovar. Falso. En interfaces siempre se puede innovar. Y si no, miren una iPad.

Window Maker (que también usé durante muchos años en equipos con hardware limitado por su muy bajo uso de RAM) es un clon de la interfaz de NextSTEP. Despojada, sencilla, muy práctica y muy veloz. Lamentablemente, no era una idea original, la habían diseñado para las cajas negras de Steve Jobs muchos años atrás.

Hasta donde recuerdo, aunque podría haber alguna excepción, sólo Unity introdujo algo que no es ni la barra de tareas de Windows, ni el dock de Apple, ni el menú raíz de NextSTEP, ni ninguna de las otras cosas que han hecho antes Microsoft y Apple. Así que pienso darle a Unity una oportunidad.

Trucos y consejos

Eso hice cuando reinicié la netbook con un Ubuntu actualizado a la versión 11.04. De entrada no me gustó Unity, como dije, pero le iba a encontrar la vuelta para sacarlo bueno.

Antes que nada tenía que descubrir cómo reducir el tamaño de los íconos de la barra lateral. Luego de revisar un poco, sintiéndome algo desorientado, descubrí que Unity aparece como una extensión de Compiz , el gestor de composición de ventanas (vulgo: el software que dibuja el Escritorio y las ventanas) de Ubuntu. (Gnome usa otro, llamado Mutter .)

Así que hice clic en el ícono de Ubuntu arriba a la izquierda y se abrió la caja de búsqueda. En esto, Unity es igual a Windows 7. Escribí compiz y apareció lo que buscaba: el Administrador de Opciones CompizConfig . Le di un clic y luego elegí la categoría Escritorio en la columna de la izquierda, hice clic en Ubuntu Unity Plugin y encontré lo que necesitaba en la pestaña Experimental . Cambié el tamaño de los íconos moviendo el deslizador de Launcher icon size de 48 (el predeterminado) a 32 (el mínimo posible) y volví al Escritorio apretando dos veces Escape .

Ahora la barra se ajustaba mucho mejor a la altura de la pantalla de mi netbook. Hice lo mismo, sin embargo, también en una desktop con una pantalla de 22 pulgadas y alta resolución. Aunque al principio me había resistido, la verdad era que Unity había encontrado una forma limpia y clara de lanzar las aplicaciones más frecuentes sin apelar al dock ni al atiborrado menú Inicio .

En algún momento apreté la tecla de Windows (la que está entre Ctrl Alt ), que en Linux se llamaSuper , y aparecieron unos numeritos en los primeros diez íconos de la barra. Exacto, adivinó: combinando esa tecla con el número correspondiente arrancaba la aplicación o iba a mi carpeta personal y así. ¡Nada mal!

Me pasé un rato tratando de aceptar si realmente el menú de aplicaciones había desaparecido. Y sí, ya no estaba por ningún lado. ¿Y sabe qué? Es una buena noticia.

Porque, ¿cuántas veces usábamos ese dichoso menú? Pocas. En general, y lo mismo que hacemos en Windows, terminamos poniendo un lanzador o una barra de herramientas con los programas que empleamos más a menudo. Así que no voy a extrañar el superpoblado menú Inicio. En su lugar, como dije, hay, arriba y a la izquierda, un botón con el logo de Ubuntu que abre un buscador, al que Canonical llama Dash . Como dije, es la misma idea que el buscador de Windows 7, aunque a mi juicio es más claro y anda más rápido y reúne las tareas principales. Todavía no es perfecto, los íconos están un poco grandes y demás, pero insisto con que es una versión 1.0. Y resuelve.

Por ejemplo, escribí 3D y casi de inmediato apareció el Blender, que era mi target. Puse write y apareció el procesador de palabras de LibreOffice . Sin embargo, falló cuando intenté conspreadsheet hoja de cálculo .

Pero ahí descubrí que el menú Inicio de ninguna manera ha desaparecido, sólo está un poco escondido, y el resultado es de nuevo eficiente. ¿Dónde fue a parar Inicio? Hay que abrir el Dash(tecla Super ) y hacer clic en Más aplicaciones . A la derecha de la caja de búsqueda hay una etiqueta que dice Todas las aplicaciones . Un clic ahí y se despliega el viejo, no muy querido y engorroso menú Inicio.

¿Por qué digo que la decisión es buena? Porque algo que usamos muy de vez en cuando es mejor que esté a un par de clics, en lugar de andar siempre en primer plano. El Dash , además, muestra automáticamente las aplicaciones más usadas, de modo que esta nueva forma de llegar hasta los programas me pareció muy buena. Debe mejorar, pero, como adelanté, es un avance luego de diez años de hacer lo mismo que Windows y Mac. Por otro lado, los atajos de teclado que había creado para arrancar programas en las versiones anteriores fueron respetados. Excepto cuatro: los que usaba para cambiar de Escritorio. Y ahora los iba a necesitar más que nunca.

Atajos

Como Unity reemplaza uno de los componentes de Gnome puede entrar en conflicto con los otros. Eso hizo que TweetDeck se llevara a las piñas, cuando no estaba maximizado, con la barra superior de Unity. Al final, tuve que optar por usar la aplicación siempre maximizada. Sin barra de tareas y con el Launcher escondiéndose automáticamente, estaba perdiendo un poco de conciencia de entorno, así que decidí usar sólo una aplicación por cada Escritorio. Claro que mi tecla para cambiar al Escritorio 1, 2, 3, 4 o 5 era la combinación de Super con el número correspondiente.

De entrada me hice bastante lío arrancando el Firefox en lugar de ir al Escritorio 2 o abriendo mi carpeta personal en lugar del volver al Escritorio 1. Bueno, todo era cuestión de cambiar las teclas que usaba para ir a cada Escritorio o, como decidí hacer para mantener los mismos atajos en todas mis máquinas con y sin Linux, modificar la tecla para acceder a las aplicaciones del lanzador de Unity.

En un par de días, dedicándole un rato y no mucho más, me había habituado a la nueva interfaz. La pantalla se mantiene más libre sin la presencia de una barra de tareas o un dock, y el Launchercombina las funciones de ambos componentes de una manera consistente.

Sí, todavía se pelea con algunos componentes de Gnome y la barra superior puede quedarse como colgada mostrando el nombre de una aplicación que ya minimizamos. Además, en varias ocasiones tuve que cerrar programas por medio de Alt+F4 porque no estaba disponible ningún botón o menú para hacerlo con el mouse.

Pero luego de un arranque nada promisorio, la nueva cara de Ubuntu me resulta mejor que la clásica. Los bugs se irán corrigiendo con el tiempo. Le doy la bienvenida y tengo la clara impresión de que es una buena noticia para los usuarios no expertos. Y a fin de cuentas de eso se trata Ubuntu.

@arieltorres

Google y el ChromeBook

Google y el ChromeBook

La magia está en la nube.
A diferencia de las máquinas que funcionan con Windows, Mac OS X y Linux, el Chromebook funcionará con Chrome OS, un sistema operativo que se basa en la Red casi por completo. En Chrome OS, los usuarios no deben instalar programas en el disco duro ni almacenar mucha información en la máquina, todo ocurre en la nube. Las aplicaciones, los documentos y toda la demás información que uno esperaría ver en un computador se encuentra en Internet, no en el aparato.
La idea de Google con esto es que el usuario pueda lograr las tareas más básicas asociadas con el uso de computadores. Chrome OS no está diseñado para editar imágenes o disfrutar videojuegos y películas, pero sí ofrece unas ventajas considerables para quienes están interesados en usar un computador solo para navegar la Red, redactar documentos, usar mensajería instantánea y correo, y otras labores que exigen poco poder de cómputo pero que no dejan de ser vitales para empresas y usuarios casuales. Eso no significa que no funciona si no está conectado a Internet, pues es posible interactuar con aplicaciones web que usen HTML 5 sin estar en línea. Esto también le permite al usuario trabajar en cualquier Chromebook como si fuera el suyo con solo ingresar su usuario y contraseña de Chrome OS.


Samsung y Acer, los primeros socios.
Para complementar esta visión de software, Google está asociándose con Samsung y Acer para ofrecer un hardware que hará a más de uno pensar que está leyendo mal la ficha técnica. El Samsung Chromebook Serie 5 viene con procesador Intel Atom de 1,66 GHz, 2 GB de RAM y apenas 16 GB de disco duro, aunque se trata de una unidad sólida que permite cargar el sistema operativo en apenas ocho segundos.

Su pantalla de 12,1 pulgadas tiene una resolución de 1280 x 800 y, según Samsung, es 36% más brillante que una LCD tradicional. Viene acompañada de 2 puertos USB 2.0, un teclado con una tecla de ‘buscar’ donde va usualmente la clásica y poco usada ‘Bloq Mayús’, un trackpad extra grande con capacidad ‘multitouch’, salida mini-VGA, una cámara delantera para videoconferencias y una ranura para tarjetas SD/SDHC/MMC. Todo esto en un paquete que pesa 1,5 kilogramos y con un grosor de apenas 2 centímetros. Nada mal para un aparato que costará a partir del próximo 15 de junio 429 dólares (1716 pesos) por la versión sin conexión 3G, o 499 (2000) para los que quieren estar conectados siempre.

Por otro lado, Acer ofrecerá a partir de la misma fecha un Chromebook muy similar, pero con algunas diferencias notables. Tiene salida HDMI, no VGA, y su pantalla de 11,6 pulgadas tiene una resolución máxima de 1366 x 768. También tiene una cámara delantera que puede grabar video en alta definición y por su tamaño pesa menos que el portátil de Samsung: 1,3 kilogramos. Su precio también es menor en la versión Wi-Fi costando 349 dólares, pero no fue revelado cuánto costará la versión con 3G.

Un video hermoso sobre convivencia con las aguilas de la BBC

Donde estas?, donde estoy?, el Dueño de la INFORMACIÓN DOMINARA AL MUNDO

Ariel Torres | 
La compu

La privacidad empieza cuando tenemos control

Por Ariel Torres

Apple admitió oficialmente que es un error de software (o bug , como se dice en la jerga) lo que causó que los iPhones y iPads hicieran un backup en la computadora de la información sobre los lugares donde el teléfono, y se supone que por lo tanto nosotros, habían estado. Este casi escándalo, que se conoció el 20 de abril en la conferencia Where 2.0 de O’Reilly y que recibió el nombre de LocationGate , fue tratado desde muy numerosas ópticas, involucró también los teléfonos con Android, es decir a Google, y puso en tela de juicio cualquier cosa que posea a la vez GPS y Wi-Fi. Esto, en un contexto en el que el diputado alemán Malte Spitz había descubierto que la telefónica tenía guardados seis meses de registros de las ubicaciones de su celular, con los que el legislador trazó un mapa muy perturbador de sus recorridos en ese período (más información en http://blogs.lanacion.com.ar/movilandia/noticias/telefonos-geolocalizacion-y-privacidad-o-tu-telefono-y-la-telefonica-saben-muy-bien-en-que-andas/ ). Ahí, claramente, no se trató de ningún bug. Tampoco es un error de Google el colocarme avisos contextuales en Gmail y en los resultados de las búsquedas.

Para el caso, Apple tampoco dijo que fuese un error el que registrara nuestras ubicaciones, de forma anónima, sino que la falla estaba en que esa información quedara guardada en el backup de iTunes .

El LocationGate se analizó desde casi todo punto de vista imaginable, pero a mi juicio lo único que realmente importa quedó, salvo en algún caso aislado, ensombrecido por un debate bizantino. Y lo malo de empezar mal una discusión es que después es muy difícil enderezarla. Las respuestas de Apple, Google y hasta Microsoft discurrieron, así, por el pantanoso lodazal de las teorías conspirativas y por el críptico terreno del tecnicismo. Ni en el uno ni en el otro echa sus raíces el problema.

El problema es que, de nuevo, las empresas no dijeron claramente lo que estaban haciendo con nuestros datos. Por favor, alguien que me diga que no sabía que los celulares pueden ubicarnos en el mapa, de acuerdo con las antenas a las que se conectan, y que los GPS con Wi-Fi o 3G pueden transmitir esta información adonde se le ocurra al fabricante. Alguien que me diga, además, que no sabía que apagando el teléfono uno se volvía invisible a la geolocalización. Oh, ¿alguien no lo sabía?

Entonces era obligación de Apple el informarlo con letra grande y lenguaje claro durante la instalación de iTunes o el arranque del iPhone. Por lenguaje claro me refiero a un cartel infranqueable que diga: Recuerde que su iPhone registrará sus ubicaciones y las enviará a Apple. Si no desea ser localizado, apáguelo .

El lenguaje de las advertencias tiende a ser mucho más coercitivo que educacional. Si uno no acepta los términos y condiciones , es cortésmente invitado a no instalar el producto, sin opciones. La verdad es muy otra. Puedo aceptar los términos y condiciones , que incluyen que el teléfono enviará información sobre mi ubicación a la compañía, pero también puedo apagarlo para que el equipo no me rastree. No es o blanco o negro. Hay muchos tonos de gris.

¿Efectivo o tarjeta?

El problema nunca fue ni va a ser que las empresas sepan qué hacemos, qué compramos, a quién llamamos, dónde estamos. Esto no es nuevo. El problema es cuando el botón para apagar esta transmisión de datos es muy difícil de encontrar, o cuando dicha transmisión está oculta en un farragoso texto de términos y condiciones que prácticamente nadie lee: peor aun, todos saben que nadie lee los términos y condiciones, y nada se hace para hacerlos más amenos o claros.

Por eso la comparación que siempre se hace entre los datos que Google o Apple recolectan y los que tienen la tarjeta de crédito o la empresa de telefonía fija es improcedente. Sólo la primera parte del razonamiento es cierta: la tarjeta de crédito sabe qué compro, cuándo y dónde. La empresa de telefonía fija (y la de celulares, para el caso) sabe a quién llamo, cuándo y durante cuánto tiempo hablamos. Pero todos sabemos que basta pagar en efectivo o llamar de un teléfono público para cancelar este registro. Es de conocimiento público.

Ahora, ¿cuántos de los miles de millones de usuarios de celulares saben que las celdas registran sus pasos? ¿Cuántos saben que apagando el teléfono se vuelven invisibles (al menos, por ahora)? ¿Cuántos usuarios de Apple sabían de la existencia de consolidated.db , la base de datos de nuestras ubicaciones que el teléfono almacena? ¿Cuántos sabían para qué usa esta base de datos Apple?

No, de ninguna manera son lo mismo las tarjetas de crédito o la telefonía tradicional que estas nuevas tecnologías.

Se dijo, cuándo no, que el LocationGate constituía una invasión a la privacidad, o por lo menos una filtración inexcusable, y es verdad. Pero, de nuevo, ése no es el problema, porque la privacidad es moneda de cambio desde hace décadas. La cuestión es qué obtenemos a cambio de ceder nuestros datos personales. ¿Estoy dispuesto a confiarle a una empresa los lugares en los que estuve, con fecha y hora, durante, digamos, un año? Sí, claro, con dos condiciones. Primero, ¿qué me dan a cambio? Segundo, ¿cómo hago para volverme invisible?

Desde luego, es importante que la empresa proteja, como Apple asegura que lo hace, bugs aparte, esa información. Pero no es algo que podamos controlar. Además, cada semana una nueva batea de millones de datos privados se filtra de empresas que han sido objeto de un ataque informático. Así que, ¿acaso importa si Apple, Google o la telefónica me aseguran que mis datos están totalmente a salvo? A los fines de esta discusión no importa en absoluto. Deben hacerlo, por ley, pero ingresar este argumento es desviar la discusión, que no es ni sobre la privacidad ni sobre la seguridad.

Video: Intel reinventa el cerebro electrónico; por Ariel Torres

La dimensión desconocida

Quien tiene que controlar cuándo y cómo ceder datos privados es la persona, no la compañía de turno. Apple quiere geolocalizarnos más rápido sumando los Wi-Fi conocidos al GPS. También se usa esta información para las apps que necesitan saber dónde estamos. Fantástico (y lógico, por otro lado). Google le garantiza a sus clientes que los avisos llegarán a las personas supuestamente interesadas y para eso debe saber qué buscamos y qué ponemos en nuestros mails. A cambio, nos ofrece un servicio de búsquedas excepcional, mail sin cargo, mapas y demás. Buenísimo. Pero nada de todo esto es importante en lo más mínimo.

Lo que importa es el control. ¿Por qué? Porque sin control podemos perder parte de nuestra privacidad sin darnos cuenta en absoluto. Ni Apple ni ninguna otra compañía saben dónde estamos (bugs aparte); en todo caso saben dónde está un teléfono en particular. Bastaría dejarlo en un cajón y nos volvemos invisibles; digo esto para quienes sospechan que con apagarlo no alcanza.

Control, esa es la clave. No podríamos sentirnos demasiado seguros si las cerraduras de nuestras casas se abrieran en los momentos menos pensados, por sí mismas, debido a un error de diseño (un bug). Ni si el indicador de velocidad del auto tuviera un error de más o menos 20 Km/h; nos lloverían las multas tanto por exceso como por defecto.

Dicho más simple: antes de enredarnos en si la privacidad ha desaparecido, si está bien que los adolescentes (y no pocos adultos, para qué negarlo) se expongan en Facebook, si hay oscuras agencias sin nombre ni rostro que nos siguen adonde vamos y oyen lo que hablamos y ven lo que hacemos con fines no menos lóbregos, primero tenemos que saber cómo controlar la información que cedemos, cuándo y dónde.

Nunca fue demasiado inteligente el sostener principios férreos, inamovibles, eternos, por la sencilla razón de que no hay nada ni férreo, ni inamovible, ni eterno en la naturaleza y en las sociedades. La flexibilidad y la capacidad de adaptación son tan importantes como nuestros valores más esenciales. Pero sostener principios axiomáticos en una época de cambio global como la que vivimos es suicida. Sí, creo que la privacidad es un derecho adquirido después de siglos de esfuerzo y miseria, pero también creo que si alguien quiere renunciar a controlar los límites de su privacidad tiene todo el derecho de hacerlo. Eso sí, para renunciar al control primero tenemos que tenerlo.

¿Qué es el control hoy? Conocimiento.

Hay dos dramas silenciosos en estos tiempos de euforia digital. Por un lado, la inmensa cantidad de gente que no tiene acceso a no digamos una computadora e Internet, sino los servicios básicos, una brecha que aterra y avergüenza. Por otro, que ninguna de las tecnologías que usamos se basa en fenómenos obvios, en hechos de conocimiento público. Borramos la papelera de reciclaje y nada se borra en realidad. Nuestro celular no es un teléfono, es una computadora y un receptor GPS. En una llave de memoria que cabe en el bolsillo entra el texto de una pila de libros de la altura del Obelisco. Nuestra PC hace en un segundo una cantidad de cuentas que a nosotros nos demandaría, a mano, 1500 años. Satélites a 20.000 kilómetros de altura nos dicen "Doble a la derecha en la próxima intersección". Un cerebro electrónico del tamaño de una estampilla posee más de 1000 millones de componentes, los transistores, todos más pequeños que un glóbulo rojo.

(Una estampilla es un pequeño rectángulo de papel que se pega en las cartas y otros envíos postales. Pero supongo que todos saben eso.)

Esta dislocación causa una catástrofe en nuestra posibilidad de controlar porque quiebra el sentido común por la base. Ninguna de estas tecnologías tiene nada que ver con lo que conocemos (salvo que seamos expertos) ni con las magnitudes y leyes de nuestra realidad cotidiana. El salto entre la moneda, que fue inventada hace milenios, y la tarjeta de crédito es mínimo comparado con el abismo entre la tarjeta de crédito y las transacciones electrónicas. Por eso a Sony le robaron hace dos semanas 10 millones de números de tarjetas de crédito de sus clientes, porque el plástico ya no importa; sólo importan los números.

No es fácil adaptar la vista a la nueva iluminación digital de la realidad, una realidad con frecuencia insustancial, inmaterial, casi fantasmagórica, no es sencillo acostumbrarse a pensar en términos de GPS, números, cerebros electrónicos y un Everest de datos en la palma de la mano. Por eso, lo que hizo mal Apple no fue aprovechar los Wi-Fi conocidos para ubicarnos más rápido que con GPS, sino creer que el resto de nosotros está obligado a entender de buenas a primeras cómo funcionan estas tecnologías. No sólo no es así, sino que no puede ser así. Entrar en el mundo digital es también entrar en otra dimensión.

@arieltorres

Fotografias con alta definicion

La ciudad de Washington asunción de Obama

http://gigapan.org/viewGigapan.php?id=15374

 

La Ciudad de Boston

http://gigapan.org/viewGigapan.php?id=2934

 

Los Alpes Suizos

http://gigapan.org/viewGigapan.php?id=11043

 

La ciudad de Dresden Alemania

http://www.dresden-26-gigapixels.com/dresden26GP#

 

La ciudad de Paris Francia

http://www.paris-26-gigapixels.com/index-en.html

 

La ciudad de Praga

http://www.360cities.net/prague-18-gigapixels

 

La ciudad de Dubai

http://www.gigapan.org/gigapans/48492/

 

La ciudad de Budapest

http://70gigapixel.cloudapp.net/

 

 

http://alt1040.com/2010/08/la-foto-panoramica-mas-grande-hasta-el-momento-y-los-equipos-utilizados

 

 

 

LA pagina de GigaPan

http://www.gigapan.org/gigapans/most_popular/?q=paris

Soft para proteger las Notebook o Netbook

es el proyecto Prey de origen chileno

es excelente

muy bueno

Hace CLIC aqui para bajartelo esta pará MAC, Windows y

Linux

Prey es un pequeño programa que te ayudará a encontrar tu PC si algún día te lo roban. Corre en Mac, Linux y Windows y no sólo es de Código Abierto sino además completamente gratuito.