jueves, febrero 28, 2008
Nueva versión ALFA de Ubuntu (Linux) en abril
Otras novedades incluidas son la integración del sistema de control de permisos PolicyKit para que permita la utilización de herramientas administrativas desde una cuenta de usuario final. PolicyKit da un control mucho más granular del sistema de permisos, asignando privilegios ya no solamente a una aplicación completa, si no a tareas individuales que esta debe desarrollar.
La versión de Firefox 3 también se ha actualizado a la beta 3, se ha incluido el cliente de BitTorrent Transmission, y cambiado el applet del calendario para que además de mostrar la fecha y hora, pueda también presentar en pantalla información meteorológica sobre cualquier rincón del mundo.
Otra novedad reseñable es la introducción del soporte para GnomeVFS (Virtual File System) en el gestor de archivos Nautilus. GVFS es una capa de abstracción que realiza las operaciones de manipulación de ficheros cómo la lectura y la escritura, y de la que se espera en un futuro próximo que permita opciones avanzadas con los sistemas de ficheros de Linux.
Las funcionalidades de virtualización no podían faltar, y a partir de ahora se soporta KVM de forma oficial en el núcleo además de incluir mejoras en el kernel para mejorar la ratio de entrada y salida (I/O) en máquinas virtuales.
Además de la habitual Ubuntu basada en el escritorio Gnome, se han publicado las versiones equivalentes del resto de ramas oficiales y extraoficiales del proyecto: Kubuntu (que substituye a Gnome por KDE), Edubuntu (con software educativo para colegios e institutos), Jeos (para virtual appliances), Xubuntu (con el entorno de escritorio Xfce), Gobuntu (exclusivamente con software 100% libre) y Ubuntustudio (para editores de contenidos multimedia, especialmente audio y vídeo). Esto puede ayudar mucho a su difusión en otros entornos, sobre todo el educativo.
Más información: http://www.ubuntu.com/testing/hardy/alpha5
viernes, febrero 22, 2008
¿Por qué no hay más telecos e Informáticos en nuestro país?
martes, febrero 19, 2008
¿Tendría éxito mi idea?
miércoles, enero 30, 2008
¿Cómo realizar presentaciones brillantes?
- La principal premisa: El público se queda con una o ninguna idea. ¿A cuantas presentaciones asistimos y cuantos conceptos nos quedan? Pocos, muy pocos… Por lo tanto, hay que enfocar todo el trabajo a que queden pocos conceptos en la mente del asistente. Típicamente 1 ó 2…
- Un producto sin ideas no comunica. Con un discurso directo, cercano y emocionante, el presidente de Apple se mete cada año al público en el bolsillo. La oratoria de Jobs no sólo informa acerca de los productos Apple, sino que incita a usarlos, apuntando a las emociones de los consumidores. No hay nada más potente para captar la atención en algo que jugar con los sentimientos y emociones…
- Establecer el tema de la presentación con frases elocuentes: Jobs comenzó su discurso en MacWorld con "hoy hay algo en el aire", centrando el tema y dando pistas sobre la estrella de la presentación: el MacBook Air (aire). No hace falta comenzar hablando del tema que se va a tratar. Sin ir más lejos, el año pasado Jobs, durante la presentación del iPhone, comenzó a entrar en materia 20 minutos después de entrar en escena con un "hoy Apple reinventa el teléfono". Crear expectación en la introducción para llegar a nuestro concepto clave es fundamental. Eso sí, una vez hemos introducido el tema, es importante comunicarlo repetidas veces.
- Demostrar entusiasmo: Job muestra su pasión por el diseño de la tecnología. Esta faceta hay que trasladarla a cualquier ámbito del mercado, si no, se nota. Si no se muestra entusiasmado con sus productos o servicios, ¿cómo espera que su audiencia lo haga? Recuerdo que una vez alguien me dijo que un líder era alguien que tenía pasión por una idea. El resto venía solo… Y una muestra de este entusiasmo, es la famosa historia de cómo Steve Jobs fichó a John Sculley, vicepresidente de Pepsi como CEO de Apple. La frase con la que lo convenció finalmente, tras arduas discusiones fue: “¿Quieres pasarte toda la vida vendiendo agua azucarada o quieres cambiar el mundo?
- Proporcionar un esquema mental: Si se dice "hoy quiero hablaros de cuatro cosas" y las enumeramos, la gente tendrá una 'agenda' de lo que se va a presentar. Y eso es bueno. Hay que ordenar la mente del oyente. Y sumarizar y enumerar ayuda mucho.
- Darle sentido a las cifras: Hay que meterlas en el contexto. Los números aislados aburren. Y no olvidar que una idea es más poderosa que todos los números y gráficos del mundo…
- Hacer que un momento de la presentación sea estelar, inolvidable. Sin recurrir al esperpento. Steve Jobs siempre intenta crear una gran escena que nadie pueda olvidar, un golpe de efecto, una imagen que resuma toda la presentación. En el último MacWorld lo consiguió sacando el MacBook Air de un sobre, presentando una imagen impactante que queda grabada a todo el mundo en la memoria. La gente debe recordar al menos algo de la presentación por méritos propios.
- Que las transparencias sean visuales: Mientras la mayoría de la gente llena sus diapositivas con texto y datos, Jobs hace justamente lo contrario, apenas pone texto. Menos es más. Si llenamos una transparencia de texto y datos, dormiremos a las piedras. Ensayemos más y escribamos menos. Aprendamos las cosas de memoria. Una vez asistí a una presentación de Scott McNeally, fundador de Sun Microsystems en la que afirmaba que “Powerpoint” era una “killer”Application, porque mataba la creatividad y la elocuencia del ponente. Y comentaba, para hilaridad del auditorio, que desde que lo había prohibido en su compañía, los beneficios no dejaban de crecer.
- Hagamos todo un show: Incluye gráficos, temas, fotos, películas, invita alguien a colaborar en la presentación. Lograremos enriquecer y hacer más atractiva la aparición. Pero sin sobrecargarla demasiado.
- Los fallos: Estar preparado por si algo va mal es importante, incluso si falla el cañón de las presentaciones. Y sobre todo, no darle importancia, la gente no prestará atención si usted no se la da. Por ejemplo, durante una de sus presentaciones, Jobs quería enseñar unas fotos de un portal y de repente la pantalla se quedó negra. A lo que él respondió sonriendo y diciendo: "bueno, supongo que Flickr no nos deja ver las fotos hoy". Y volvió sobre el tema sin las fotos y todo el "problema" quedó atrás.
- Centrarse en lo que interesa: ¿Por qué resulta beneficioso? ¿Cuáles son los puntos fuertes? Al responder a las preguntas de la audiencia sin que ellos las hagan, nos anticipamos a sus posibles preguntas, y empalizamos con ella.
- “And one thing more…” El final de la presentación debe ser memorable. Siempre finaliza su presentación anual, y todo el mundo lo espera, con esa frase. Es como aquel “No se vayan todavía, que aún hay más…” de los dibujos animados de los años 70…
- Ensayar, ensayar y ensayar: Muchas horas. Parece que Jobs lo hace fácil, pero todo es fruto de mucho ensayo. No sale nada que valga la pena sin trabajo duro. Y vale la pena…
Este artículo lo ha inspirado uno que he leído en BusinessWeek que os recomiendo…Y la famosa presentación de Steve Jobs de este año: http://es.youtube.com/watch?v=Sl3G3MpX00k
Y la de 2007: http://es.youtube.com/watch?v=YUeM6FBInfw
domingo, enero 20, 2008
La cápsula del tiempo
Steve Jobs, CEO de Apple Computer, presentó el pasado miércoles 16 un nuevo producto denominado "la cápsula del tiempo", que soluciona elegantemente este problema. Está integrado con Mac OS-X (es, de hecho, una de sus funcionalidades desde hace tiempo), y lo más importante, es un "appliance" (es decir, un elemento 100% dedicado a una función) inalámbrico, que realiza un "backup" continuo de todos los Macs que estén en su cobertura. Algo así como un "padre" que cuida de sus hijos sin que estos lo vean ni se den cuenta. Elegante, práctico y bonito, como todo lo que hace Apple. Cuidando los detalles. ¡Qué gran compañía! ¡Cuánto debemos aprender de ella! Más información en: http://www.apple.com/timecapsule/backup.html
miércoles, enero 09, 2008
Fusión de TV e Internet - Las Vegas
Desde que el fundador de Microsoft, Bill Gates, abrió en la noche del domingo la Feria de la Electrónica de Consumo (CES) de Las Vegas, directivo tras directivo del sector han asegurado que la industria está encaminada a la fusión de televisión, internet y movilidad.
El último ejemplo lo dio hoy Brian Roberts, presidente de Comcast, el mayor proveedor estadounidense de televisión por cable, comunicaciones y productos de entretenimiento con unos ingresos de 25.000 millones de dólares en el 2006 y 24,2 millones de clientes de televisión por cable y 12,9 millones de internet de alta velocidad. Roberts dijo que para finales del 2009 Comcast tendrá listo el Proyecto Infinity por el que sus clientes podrán contar con internet por cable de 100 megabytes. Con este ancho de banda, casi todo es posible. "La descarga super rápida de películas es sólo el principio. (Proyecto Infinity) abre todo un nuevo mundo de innovación basada en internet", afirmó confidente Roberts.A esta velocidad, casi 10 veces superior a la de los servicios actuales de Comcast, una película de alta definición se puede descargar en cinco minutos. "El Proyecto Infinity prevé dar a los clientes el mejor y la mayor cantidad de contenido que podrán encontrar en demanda, más alta definición, más deportes, más películas, programas infantiles y cadenas de televisión", explicó el directivo.Infinity estará basado en la tecnología Docsis 3.0 de la compañía. Además, este mismo año, Comcast añadirá centenares de películas de alta definición a su lista de ofertas de forma que los clientes de la compañía tendrán a principios del 2009 un catálogo de más de 1.000 largometrajes en la categoría. Roberts predijo que con internet de superalta velocidad y 1.000 películas de alta definición disponibles con el toque de un botón, "uno no querrá levantarse nunca del sillón".La combinación de los servicios futuros de Comcast y con televisiones de alta definición como el presentado el lunes por Panasonic, 150 pulgadas de plasma con una definición cuatro veces mayor que las pantallas actuales, hace que el "sueño" de Roberts sea una pesadilla más cercana de lo que parece. Precisamente Roberts compartió hoy el estrado con el presidente de Panasonic, Toshihiro Sakamoto, quien el lunes introdujo a la audiencia del CES al mundo de las supertelevisiones. Sakamoto y Roberts presentaron hoy AnyPlay, un reproductor portátil de DVR y DVD. La visión de Roberts, un proveedor de contenidos, y Sakamoto, fabricante de equipos, son muy parecidas. Ayer Sakamoto dijo que las televisiones planas se están convirtiendo en el "hogar digital" del siglo XXI, el centro entorno al que se concentran las familias norteamericanas y al que cada vez más destinarán un mayor tiempo. Y hoy, José Piñero, Director de Mercadotecnia Multicultural de Microsoft afirmó en declaraciones a Efe que la compañía de Gates se está preparando para un futuro en el que las relaciones familiares estarán cada vez más basadas en la interacción a través de servicios de internet y alta definición. Piñero puso como ejemplo el hecho que hay muchas familias hispanas en Estados Unidos cuyos jóvenes utilizan la consola XBox para jugar con parientes en otros países. Este tipo de experiencias cada vez serán más frecuentes con la convergencia de internet de banda ancha, experiencias de alta definición y nuevos interface a la que se refirió Gates el domingo y que constituirán la base de lo que llamó la "segunda década digital".
Esta experiencia también se puede tener con la WII, en la que se crean canales a través de los cuáles se interactúa en internet en encuestas, se consultan las noticias y el tiempo, etc. Es el fin de la TV como canal de comunicación unidireccional, y el principio de la ventana al entretenimiento en el que se ha convertido nuestra querida pequeña (¿?) pantalla.
viernes, enero 04, 2008
Wikinomics. Un nuevo paradigma?
- "Co-creación" distribuida. Internet y el mundo móvil posibilitan la incorporación de talento, más allá de los límites de las organizaciones.
- Uso de consumidores como innovadores. Los propios consumidores "co-crean" con las compañías y proyectos online.
- Colaboración. La colaboración se basa en la confianza. Para conseguir metas superiores. El "colaborador" deseado es aquel que repite, y que se convierte en un elemento más del éxito del proyecto, porque colabora en su creación y ayuda a su expansión, vía "boca-oreja".
- Uso inteligente de la "colaboración masiva". Si se consigue la colaboración del punto anterior, y se convierte en masiva, cambian las reglas de juego.
Los proyectos "paradigma" que usan estas reglas (y más) son muchos. A mí, particularmente me gustan muchos de ellos, por lo diferentes que son. Destaco los siguientes:
- El Primero de ellos: Wikipedia.
- El más popular actualmente: Facebook.
- El más "viajero": Panoramio.
- El más visual: "Youtube"
- El más "sonoro": Freesounds
- El más "abierto": Ubuntu, y su wiki: WikiUbuntu
De nuevo, aquellos que vivimos el boom del 2000 (.COM) y su espectacular caída, vemos indicios que nos recuerdan aquella situación: enorme creatividad sin modelo de negocio claro, grandes inversiones sin sentido aparente (¿Qué sentido tiene la compra del 1,6% de Facebook por Microsoft por la cantidad de 240 Millones de dólares?), juventud, desprecio por la vertiente empresarial de los proyectos (necesaria para su viabilidad a largo plazo, como se vio en la crisis .COM), la prensa hablando y lanzando de esta manera a la fama a los proyectos sin saber de qué habla (creando "awareness"), etc. Sin embargo, también es cierto que tenemos una lección aprendida, y que el entorno ya no es el mismo. Por ello, este año 2008 creo que será muy interesante. Veremos la evolución de centenares de proyecto e iniciativas, y, sobre todo, la consolidación (o no) del fenómeno WIKI.
jueves, enero 03, 2008
Introducción a los Codecs de Video
Introducción a los Codecs de Video.
Familia MPEG-4 ASP
El antiguo estándar Mpeg-4 fue el responsable en la revolución en el mundo de la compresión de vídeo que estaba anquilosado en la creación de VCD/SVCD (mpeg1/2) a partir de los DVD´s. Los últimos frutos de este estándar fueron la aparición de reproductores DVD de sobremesa con soporte para reproducirlo con algunas limitaciones, los populármente conocidos como DVD-DivX, y la llegada de los Mp4 portátiles que reproducen vídeos codificados con el mismo estándar.
A pesar de las evoluciones del llamado Mpeg-4 AVC (Avanzado) la popularidad de los DVD-DivX y los Mp4 portátiles ha propiciado una segunda juventud a este estándar y muchos de los códec´s que nacieron bajo las antiguas especificaciones Mpeg-4 ASP todavía son muy usados por lo que la mayoría de películas disponibles para descarga han sido codificadas con ellos.
XviD
XviD, la alternativa gratuíta a Divx, se ha convertido en el referente de calidad en el estándar Mpeg-4 ASP y poco a poco hemos podido ver como las codificaciones iban adoptando este códec en detrimento de XviD. Ofrece una gran calidad en detalles y al ser de código abierto está disponible para cualquier mejora lo que hace que su evolución sea constante y además de forma gratuíta. La aparición de la versión 1.0 a finales del 2003 supuso una mejora increíble en velocidad (su lentitud era su tendón de Aquiles) y calidad. La única pega que a veces se le pone es que "parece" más complicado de utilizar pero sólo lo parece pues su uso se hace bastante sencillo tras un par de pruebas y la variedad de opciones permite modificar el uso del códec al gusto del usuario.
Por otro lado a principios del 2006 comenzaron las primeras pruebas de XviD AVC o lo que es lo mismo, lo que sería el futuro de XviD utilizando las opciones del estándar Mpeg-4 AVC, sin embargo a fecha de Octubre del 2007 no se han dado más noticias en este sentido por lo que ese proyecto de evolución puede haber quedado abandonado.
DivX Pro
El códec DivX es quizás el más conocido por haber sido durante un buen tiempo casi el códec "oficial" para las labores de compresión. Ofrece buenos resultados y su manejo es mediánamente sencillo pero pocos entre los que conocen la variedad de opciones lo consideran todavía la mejor elección en cuanto a calidad final habiendo sido superado por XviD. Quizás el peor inconveniente de DivX es que si se quiere acceder a todas sus características debemos pagar por utilizar la versión Pro. Las últimas versiones se están centrando en la inclusión de codificación en alta definición mientras que la empresa se ha concentrado en ofrecer la máxima compatibilidad con reproductores con soporte para MPEG-4 ASP llegando a acuerdos con empresas a las que otorgan un certificado propio (Certificado DivX) cuando un reproductor permite visionar corréctamente los vídeos codificados con su códec.
DivX 3.11DivX 3.11 es conocido por sus variantes MPEG4 fast-motion y MPEG4 low-motion ( sus dos formas de codificar para adaptarlo a una película "rápida" o con escenas "lentas").
Su origen se sitúa en una versión pirata del códec V3 de Microsoft que incluía limitaciones para ser utilizado con el contenedor AVI ya que Microsoft prefería centrarse en el uso del contenedor ASF.
En un códec en desuso, superado ámpliamente en calidad de imagen (tiende a crear macrobloques) pero que todavía es posible encontrar en películas que fueron ripeadas años. Además los reproductores DVD-DivX incluyeron finalmente soporte para este códec lo que consiguió alargar su vida.
Familia Mpeg-4 AVC (H.264)
El estándar Mpeg-4 ha ido evolucionando poco a poco hasta llegar a su décima versión por lo que podemos verlo nombrado como Mpeg-4 10, Mpeg-4 AVC (Mpeg-4 Avanzado) o símplemente H.264 que es el verdadero nombre del estándar.
La codificación con los códecs H.264 tarda más tiempo y consume más recursos al igual que su reproducción; sin embargo con la llegada de los ordenadores de múltiple núcleo y la aparición de filtros que permiten una reproducción fluída estos códecs empiezan a hacerse un hueco en el panorama de la codificación.
De todas maneras el salto de calidad ofrecido por estos códecs y el futuro planeado en torno a este estándar los van a convertir en poco tiempo en la opción por defecto a la hora de realizar una compresión de vídeo.
Nero Digital H264
Aunque desde 2001/02 se hablaba de las primeras versiones de códecs H.264 fue a finales del 2004 cuando su desarrollo dio un salto importantísimo con la llegada de la versión avanzada del códec de Nero. La versión de Nero del nuevo estándar H264 es sin duda lo mejor que se ha podido ver en los últimos años en cuanto a calidad. La empresa alemana además fichó a varios de los desarrolladores que trabajaban iniciálmente en el gratuíto x264 con lo que reforzó su dominio y progreso. Sin embargo Nero H.264 presenta varios inconvenientes empezando por ser un códec de pago; pasando por no ser un códec VfW, lo que obliga a usarlo desde su propia interfaz impidiendo su uso con otros codificadores como VirtualDub, AVS2Avi, etc...; y terminando con que al no disponer de la libertad del código abierto sus actualizaciones tardan bastante más en salir por lo que x264 ya se ha situado casi a su altura.
x264
Como ya ocurriera con DivX y XviD a la sombra de Nero H.264 nació x264 que tiene la ventaja de ser totálmente gratuíto y por lo tanto ha gozado de un desarrollo espectacular con lo que en poco tiempo ha conseguido ofrecer una calidad similar a la versión de Nero. Aunque x264 comenzó como códec VfW (Video for Windows), lo que permitía su uso desde programas como VirtualDub, en las últimas versiones se ha optado por crear una versión configurable por línea de comandos que permite acceder a las últimas opciones añadidas al códec y que tardan más tiempo en ser incluídas en la versión VfW. Por esa razón interfaces como MeGUI han aparecido para facilitar la configuración del códec.
Otros Codecs
A parte de los Mpeg-4 y Mpeg-4 AVC existen otros códecs interesantes que ofrecen unos resultados bastante aceptables aunque hay que destacar que precísamente por no cumplir el estándar Mpeg-4 se van a quedar fuera de lo que se va a convertir en el nuevo formato de "vídeo de alta definición" que inundarán todos los hogares. Aun así existen algunas alternativas interesantes.
VP7
VP7 es un códec que sigue siendo un gran desconocido hasta que mencionamos que muchos de los vídeos flash que inundan la web hoy en día (Youtube, Metacafe, etc) se encuentran codificados con On2 TrueMotion VP6. La principal desventaja como hemos dicho es no cumplir el estándar MPEG-4 ASP, por lo que hasta hace poco se veía difícil que se incorporese soporte para su reproducción fuera de los ordenadores. Sin embargo el éxito de páginas como Youtube empieza a dar fuerza a los rumores que incluyen soporte para Flash Video (.flv codificado con VP6) en reproductores Mp4 portátiles. En la reproducción en ordenadores con la potencia actual no hay ningún problema pero en los ordenadores antiguos podían darse ralentizaciones ya que la calidad de vídeo visualizada depende bastante de un filtro propio de postprocesado, lo que quizás sea otro de los inconvenientes ya que se puede decir que la máxima calidad visualizada no es "real" ya que depende del uso de este filtro en el momento de la reproducción. El filtro de postprocesado de VP7 es casi capaz de recrear el "ruido" del vídeo original por lo que incluso podemos ver opiniones de que en algunas ocasiones el VP7 otorga una nitidez casi forzada. En todo caso VP7 es un códec a tener en cuenta.
martes, noviembre 13, 2007
Caer en el lado oscuro...
"A former security researcher admitted to hijacking a quarter of a million PCs, using spyware to steal bank and PayPal account information, and making money by installing adware on the massive botnet. John Schiefer, 26, of Los Angles agreed Friday to plead guilty to four felony counts, including accessing protected computers, disclosing illegally intercepted electronic communications, wire fraud and bank fraud. He faces a total of 60 years in prison and fines of $1.75 million for his part in building and then using the botnet. Several others, named only by their online monikers, were listed as accomplices.According to Assistant U.S. Attorney Mark Krause, Schiefer, also known as "Acidstorm" and "Acid," was the first to be charged under federal wiretap statutes for using a botnet.He and his co-schemers infected PCs with malware -- likely Trojan horses, although the court papers didn't specify the malicious code -- that added the compromised systems to a botnet and then stole usernames and passwords stored by Microsoft Corp.'s Internet Explorer browser. IE, like other browsers, will save that information to speed future log-ons. Schiefer mined the data retrieved from the botnet to access multiple PayPal accounts as well as other financial accounts and then plundered them.Some of the looted PayPal funds were used to pay for more Web hosting space and bandwidth to continue spreading the malware and adding to the botnet, prosecutors said.Schiefer and his cohorts -- some of whom were minors -- also installed adware on more than 137,000 of the quarter-million machines in the botnet. The ad-generating software was provided by TopConverting, which at the time was an adware affiliate of a Dutch marketing company, Simpel Internet. TopConverting, also known as Crazywinnings, is now defunct, but as recently as the summer of 2006 it was well known to anti-adware experts, who said it was often installed by unauthorized drive-by downloads.The gang collected approximately 14 cents per adware installation, or nearly $20,000, from Simpel, and repeatedly told the Dutch company that the installs were legitimate, according to the government's charges.Schiefer rode herd not only on the botnet, but also on his accomplices, court documents showed. In June 2005, he chewed out a co-conspirator with the online nickname of "Butthead" because the malware wasn't infecting enough PCs for his liking. The underperforming malware, said Schiefer, was "sketching [him] out."He also told Butthead to keep the number of malware-infected machines at a consistent number to avoid detection, saying, "Make sur ur running that dl on ur chans so we can keep the stats stable."Schiefer blasted another accomplice, dubbed "Adam," for worrying about stealing money from the compromised PayPal accounts. Schiefer reminded Adam that he was a minor and then told him he should just "quit being a bitch and claim it."Schiefer was employed by 3G Communications Corp. of Los Angeles as a security consultant until early 2006. He used both work and home computers to oversee the botnet.An arraignment hearing has been scheduled for Dec. 3 in federal court in Los Angeles."
martes, octubre 30, 2007
Leopard hackeado para instalar en PCs!!!
Esto supone una primera preocupación para Microsoft. Me juego algo a que la próxima versión de Leopard será para PCs normales. Y también para Apple. Nunca se habían vendido tantos Macs como ahora... Aunque la gente los compra por su diseño, característica de la que ha carecido siempre un PC. El ejemplo está en el iPOD: dispositivo cerrado, propietario, con miles de imitadores más baratos y más sencillos de uso. Y sin embargo, es el líder. En mi opinión, la gente al comprar y tomar decisiones, busca experiencias y sensaciones, más que un simple producto más barato... Y ese es el éxito de Apple. Gracias Steve.
jueves, octubre 04, 2007
Llega WIMAX...
Esto redundará en la expansión de las redes WIMAX, algunas de ellas ya disponibles, como p.e. en USA: Sprint Nextel o Clearwire. Como curiosidad, Intel invirtió recientemente en un operador búlgaro WIMAX, Nexcom.
miércoles, octubre 03, 2007
La velocidad de los ADSL en España
En los ADSLs comerciales, existe, además, las opciones con garantía, más caras (10% o 50% p.e.). Pero siguen siendo productos asimétricos y proporcionados, TODOS sobre un bucle de Telefónica (TESA para los del sector).
Por otro lado, la velocidad decrece rápidamente con la longitud del bucle, y muchos están en mal estado (multiplados p.e.), por lo que es imposible sincronizar a velocidades de "cartel". Sugiero la consulta del siguiente informe, muy clarificador, en el que se demuestra que es muy difícil conseguir velocidades superiores a 8 Mbps, tengas las modalidad contratada que tengas: http://descargas.adslzone.net/producciones/estudios/IIEstudioADSL.pdf
Si se precisa de velocidades superiores, o simetría, o garantía, o baja latencia, o incluso unos SLA de empresa, debe migrarse a conectividades profesionales (Fibra, SDSL-ULL, OLO). En las empresas y organizaciones donde cada vez es más crítica la conectividad a internet, no pueden exigir SLAs a un operador pagando 39 Eur al mes con niveles de calidad de usuario residencial. Es como si un profesional de la fotografía utilizase una cámara compacta para su trabajo. ¿Lo podría realizar? Sí, pero no con el nivel de profesionalidad esperado.
sábado, septiembre 29, 2007
5 aplicaciones Web gratuitas imprescindibles
Así, os propociono mi lista de favoritos, se admiten sugerencias:
Ta-da List
PBwiki
Google Docs
Bloglines v3 beta
Zoho Creator
Basecamp
Panoramio
Google Calendar
Carbonite
jueves, junio 14, 2007
Vibraciones - fantasma
Some call it "phantom vibration syndrome." Others prefer "vibranxiety" — the feeling when you answer your vibrating cellphone, only to find it never vibrated at all.
"It started happening about three years ago, when I first got a cellphone," says Canadian Steven Garrity, 28, of Charlottetown, Prince Edward Island. "I'd be sitting on the couch and feel my phone start to vibrate, so I'd reach down and pull it out of my pocket. But the only thing ringing was my thigh."
Though no known studies have analyzed what may cause spontaneous buzzing, anecdotes such as Garrity's ring true with the public.
Spurred by curiosity, Garrity, a Web developer, described the recurring false alarms on his blog. The response was not imaginary: More than 30 cellphone users reported that they, too, experienced phantom vibrations.
"I ended up hearing from a lot of people who said, 'Hey, the exact same thing happens to me,' " Garrity says. "And it was somewhat comforting, because it made me think I wasn't insane, after all."Some who experienced recurring phantom vibrations wondered whether the phenomenon had physical roots: Was it caused by nerve damage or muscle memory?
But experts say the false alarms simply demonstrate how easily habits are developed.
Psychologically, the key to deciphering phantom vibrations is "hypothesis-guided search," a theory that describes the selective monitoring of physical sensations, says Jeffrey Janata, director of the behavioral medicine program at University Hospitals in Cleveland. It suggests that when cellphone users are alert to vibrations, they are likely to experience sporadic false alarms, he says.
"You come armed with this template that leads you to be attentive to sensations that represent a cellphone vibrating," Janata says. "And it leads you to over-incorporate non-vibratory sensations and attribute them to the idea that you're receiving a phone call."
Alejandro Lleras, a sensation and perception professor at the University of Illinois at Urbana-Champaign, adds that learning to detect rings and vibrations is part of a perceptual learning process.
"When we learn to respond to a cellphone, we're setting perceptual filters so that we can pick out that (ring or vibration), even under noisy conditions," Lleras says. "As the filter is created, it is imperfect, and false alarms will occur. Random noise is interpreted as a real signal, when in fact, it isn't."
Phantom cellphone vibrations also can be explained by neuroplasticity — the brain's ability to form new connections in response to changes in the environment.
When cellphone users regularly experience sensations, such as vibrating, their brains become wired to those sensations, Janata says.
"Neurological connections that have been used or formed by the sensation of vibrating are easily activated," he says. "They're over-solidified, and similar sensations are incorporated into that template. They become a habit of the brain."
Cellphone company spokesmen, meanwhile, say they are not aware of any consumer complaints about phantom vibrations. Cellphones cannot sporadically vibrate on their own, says Mark Siegel of AT&T, formerly Cingular Wireless.
"Perhaps in the mind of the cellphone user only," he says.
But Rob Whitehouse, vice president of communications at University Hospitals, insists the phantom vibrations he experiences each day are simply proof of how important constant communication is.
"It's some psychological expression of my need to always be connected," he says. "It's like when e-mail first came out, and we constantly checked our inboxes, because getting a new message was so exciting.
"I like that better than 'I'm crazy,' anyway."
lunes, abril 16, 2007
Discurso de Steve Jobs - Universidad Stanford
http://www.applesfera.com/2006/05/05-discurso-de-steve-jobs-en-la-universidad-de-stanford
Discurso transcrito:
"Tengo el honor de estar hoy aquí presente en la ceremonia de graduación de una de las más prestigiosas universidades en el mundo. A decir verdad, esto es lo más cerca que estuve jamás de una graduación universitaria. Hoy deseo contarles tres relatos acerca de mi vida. Eso es todo. Nada del otro mundo. Simplemente tres relatos.
El primer relato es acerca de unir los distintos puntos.Abandoné los estudios en Reed College después de los primeros 6 meses, pero luego permanecí como oyente por otros 18 meses aproximadamente antes de dejarlos completamente. Así que, ¿por qué abandoné?Todo comenzó antes de que yo naciera. Mi madre biológica era una joven soltera, graduada universitaria, que decidió colocarme en adopción. Creía enérgicamente que debía ser adoptado por universitarios graduados, de modo tal que todo se organizó para que fuese adoptado al nacer por un abogado y su esposa. Excepto que cuando emergí ellos decidieron a último momento que deseaban una niña. Así que mis padres, que estaban en una lista de espera, recibieron una llamada en el medio de la noche que decía: “Tenemos un varoncito inesperado, ¿lo quieren?” Dijeron: “Por supuesto.” Mi madre biológica averiguó más tarde que mi madre adoptiva nunca se había graduado de la universidad y que mi padre nunca había terminado el colegio secundario. Se rehusó a firmar los papeles definitivos de adopción. Solo se avino a hacerlo unos meses después, cuando mis padres le prometieron que algún día yo iría a la universidad.Y 17 años más tarde fui a la universidad. Pero ingenuamente elegí una universidad que era casi tan cara como Stanford, y todos los ahorros de mis padres de clase trabajadora se estaban destinando a mis aranceles universitarios. Luego de seis meses, no le encontraba sentido a esto. No tenía idea de lo que quería hacer con mi vida y tampoco de qué manera la universidad me ayudaría a resolverlo. Y aquí me encontraba desperdiciando todo el dinero que mis padres habían ahorrado durante toda su vida. Así que decidí abandonar los estudios y confiar que todo se arreglaría eventualmente. Era una decisión bastante temerosa en ese momento, pero a la distancia fue una de las mejores decisiones que pude haber tomado. En el momento en que abandonara la universidad podía dejar de asistir a las clases que no me interesaban, y sí participar como oyente de aquellas que parecían interesantes.No todo fue romántico. No tenía un dormitorio, así que dormía en el piso en las habitaciones de amigos, devolvía las botellas de gaseosa para obtener los 5 centavos de depósito para comprar comida, y caminaba las 7 millas a través de la ciudad cada domingo por la noche para recibir una buena comida una vez por semana en el templo Hare Krishna. Me encantaba. Y mucho con lo que tropecé más adelante como consecuencia de hacerle caso a mi curiosidad e intuición resultó no tener precio después.Déjenme darles un ejemplo: Reed College en ese momento ofrecía quizás el mejor aprendizaje de caligrafía del país. En toda la ciudad universitaria cada cartel, cada etiqueta en cada cajón, era caligrafiado a mano de una manera bellísima. Dado que había abandonado los estudios y no tenía que asistir a las clases normales, decidí tomar un curso de caligrafía para aprender cómo se hace eso. Aprendí acerca de los tipos de letra con trazos de pie, cómo variar la cantidad de espacio entre diferentes combinaciones de letras, todo aquello que hace que la admirable tipografía sea grandiosa. Era hermoso, histórico, artísticamente sutil de un modo que la ciencia no puede captar, y yo lo consideraba fascinante.Nada de esto albergaba siquiera la mínima esperanza de alguna aplicación práctica en mi vida. Pero diez años más tarde, cuando estábamos diseñando la primera computadora Macintosh, todo volvió a mi mente. Y lo volcamos todo en la Mac. Era la primera computadora con bellísima tipografía. De no haber asistido a ese único curso universitario, la Mac no hubiera tenido nunca tipos de letras múltiples o fuentes espaciadas proporcionalmente. Y dado que Windows simplemente copió a Mac, es posible que ninguna computadora personal las hubiera tenido. De haber proseguido mis estudios universitarios, no hubiera asistido a ese curso de caligrafía, y las computadoras personales no tendrían la maravillosa tipografía que tienen.Por supuesto que era imposible haber unido los diferentes puntos mirando hacia el futuro cuando estaba en la universidad. Pero fue muy, muy claro al mirar para atrás diez años más tarde.Nuevamente, no se pueden unir los distintos puntos mirando para adelante; se pueden unir únicamente mirando hacia atrás. Así que deben confiar que de alguna manera los puntos se unirán en el futuro. Deben confiar en algo sus agallas, el destino, la vida, el karma, lo que sea. Este enfoque no me ha traicionado nunca, e hizo toda la diferencia en mi vida.
Mi segundo relato es acerca del amor y la pérdida.Yo tuve suerte – descubrí lo que realmente quería hacer temprano en mi vida. Woz y yo comenzamos con Apple en el garaje de mis padres cuando tenía 20 años. Trabajamos duro, y en 10 años Apple creció de ser una empresa compuesta por nosotros dos en un garaje a una empresa de $2 mil millones con más de 4000 empleados. Habíamos lanzado nuestra creación más refinada – Macintosh – un año antes, y yo acababa de cumplir 30. Y después me despidieron. ¿Cómo se puede ser despedido de la empresa que uno inició?Pués, a medida que Apple crecía contratamos a alguien que yo pensaba que era sumamente talentoso para dirigir la empresa conmigo, y durante el primer año o más las cosas anduvieron bien. Pero luego nuestras visiones acerca del futuro comenzaron a diferir y eventualmente tuvimos una disputa.Al tenerla, nuestro Directorio lo apoyó a él. Así que a los 30 estuve afuera. Y bien afuera. Aquello en lo que me había concentrado durante toda mi vida adulta había desaparecido, y fue devastador.Realmente no supe qué hacer durante unos pocos meses. Sentía que había decepcionado a la anterior generación de emprendedores – que había soltado la batuta mientras que me la estaban pasando. Me reuní con David Packard y Bob Noyce y traté de disculparme por haber echado a perder las cosas de tal manera. Yo representaba un fracaso público muy importante, y hasta pensé en retirarme del valle.Pero poco a poco empecé a darme cuenta que todavía amaba lo que estaba haciendo. El curso de los acontecimientos en Apple no había cambiado eso para nada. Había sido rechazado, pero aún amaba lo mío. Así que decidí empezar de nuevo.No me dí cuenta entonces, pero resultó que el hecho de haber sido despedido de Apple fue lo mejor que me pudo haber pasado. El peso del éxito fue reemplazado por la facilidad de convertirme en un principiante una vez más, con menor certidumbre acerca de todo. Me dio rienda suelta para ingresar en uno de los períodos más creativos de mi vida.Durante los próximos cinco años, inicié una empresa llamada NeXT, otra empresa llamada Pixar y, me enamoré de una maravillosa mujer que se convertiría en mi esposa. Pixar llegó a crear el primer largometraje animado por computadora en el mundo, Toy Story, y en la actualidad es el estudio de animación más exitoso a nivel mundial. En un giro destacado de acontecimientos, Apple adquirió NeXT, volví a Apple, y la tecnología que desarrollamos en NeXT está en lo más recóndito del renacimiento actual de Apple. Y tenemos, Laurene y yo, una maravillosa familia juntos. Estoy seguro de que nada de esto hubiera pasado de no haber sido despedido de Apple. Fue un trago amargo, pero creo que el paciente lo necesitaba.A veces la vida golpea en la cabeza con un ladrillo. No pierdan la fe. Estoy convencido de que lo único que me mantenía en curso era que amaba lo que hacía. Deben encontrar lo que realmente les apasiona. Y esto es tan cierto respecto del trabajo como lo es respecto del amor. El trabajo les llenará una parte importante de sus vidas, y la única manera de sentirse realmente satisfecho es realizar lo que consideran un gran trabajo. Y el único modo de realizar un gran trabajo es amar lo que uno hace. Si no lo han encontrado aún, sigan buscando. No se conformen. Así como sucede con todos los asuntos del corazón, sabrán cuando lo hayan encontrado. Y, así como sucede en cualquier gran relación, mejora más y más a medida que transcurren los años. Así que sigan buscando hasta que lo encuentren. No se conformen.
Mi tercer relato es acerca de la muerte.Cuando tenía 17, leí una cita que decía más o menos lo siguiente: “Si vives cada día como si fuera el último, algún día seguramente tendrás razón.” Me impresionó, y desde entonces, por los últimos 33 años, he mirado en el espejo cada mañana y me he preguntado: “¿Si hoy fuese el último día de mi vida, querría hacer lo que estoy por hacer hoy?” Y cada vez que la respuesta ha sido “No” durante demasiados días seguidos, sé que debo cambiar algo.El recordar que estaré muerto pronto es la herramienta más importante que he encontrado para ayudarme a tomar las grandes decisiones en la vida. Porque casi todo – todas las expectativas externas, todo el orgullo, todo temor a la vergüenza o al fracaso – todas estas cosas simplemente desaparecen al enfrentar la muerte, dejando sólo lo que es verdaderamente importante. Recordar que uno va a morir es la mejor manera que conozco para evitar la trampa de pensar que hay algo por perder. Ya se está indefenso. No hay razón alguna para no seguir los consejos del corazón.Me diagnosticaron un cáncer hace un año aproximadamente. Me practicaron una tomografía computada a las 7:30 de la mañana, y claramente mostraba un tumor en mi páncreas. Yo ni sabía lo que era el páncreas. Los médicos me dijeron que éste era seguramente un tipo de cáncer incurable, y que no llegaría a vivir más de tres a seis meses. Mi médico me aconsejó ir a casa y arreglar mis asuntos, que es el código médico para prepararse para morir.Quiere decir que hay que tratar de explicarles a los hijos todo aquello que pensaba que iba a tener diez años para contarles, en pocos meses. Significa asegurarse de tener todo puntualmente arreglado de modo que sea lo más fácil posible para la familia. Significa empezar a decir adiós.Pasé el día entero con ese diagnóstico. Luego por la tarde me realizaron una biopsia, en la que introdujeron un endoscopio por la garganta, a través del estómago y hasta los intestinos, pusieron una aguja en mi páncreas y retiraron algunas pocas células del tumor. Estaba sedado, pero mi esposa, que estaba allí, me dijo que cuando vieron las células bajo el microscopio los médicos comenzaron a gritar porque resultó que era una forma muy rara de cáncer pancréatico que se cura mediante cirugía. Me realizaron la cirugía y estoy bien ahora.Fue lo más cerca que me encontré de la muerte, y espero que sea lo más cerca que me encuentre por varias décadas. Habiendo pasado esto, les puedo decir lo siguiente con un poco más de seguridad que cuando la muerte era un concepto útil pero puramente intelectual: Nadie quiere morir. Aún la gente que quiere ir al cielo no quiere morir para llegar allí. Y sin embargo la muerte es el destino que todos compartimos. Nadie ha logrado escapar. Y así es como debiera ser, porque la muerte es muy probablemente la única mejor invención de la vida. Es el agente de cambio de la Vida. Retira del camino lo viejo para dar paso a lo nuevo. En este momento lo nuevo son ustedes, pero algún día no demasiado lejano, gradualmente se convertirán en lo viejo y se los sacará del camino. Lamento ser tan dramático, pero es realmente cierto.Su tiempo es limitado, así que no lo malgasten viviendo la vida de otro. No se dejen atrapar por el dogma – que implica vivir con los resultados de las creencias de otros. No permitan que el ruido de otras opiniones ahogue vuestra voz interior. Y lo que es más importante, tengan el coraje de seguir a sus corazones e intución. De algún modo ellos ya saben lo que ustedes realmente quieren llegar a ser.Todo lo demás es secundario.Cuando era joven, existía una publicación maravillosa llamada The Whole Earth Catalog, que era una de las biblias de mi generación. La había creado un sujeto llamado Steward Brand no demasiado lejos de aquí en Menlo Park, y le transmitió su toque poético. Esto sucedía en los últimos años de la década de 1960, con anterioridad a la publicación mediante computadoras personales y de escritorio, así que todo se llevaba a cabo con máquinas de escribir, tijeras, y cámaras polaroid. Era una clase de Google en edición rústica, 35 años antes de la aparición de Google: era idealista, y desbordante de herramientas prolijas e ideas importantes. Stewart y su equipo publicaron varias ediciones de The Whole Earth Catalog, y luego cuando había cumplido su ciclo, publicaron una edición final.Esto sucedía a mediados de la década de 1970, y yo tenía la edad de ustedes. En la tapa de la edición final había una fotografía de un camino rural a primeras horas de la mañana, del tipo de ruta que ustedes caminarían si fueran tan aventureros. Debajo de la foto aparecían las siguientes palabras: “Si no se tiene avidez por el conocimiento, no se conocerá el éxito”. Era su mensaje de despedida al anunciar el fin de la publicación.
Si no se tiene avidez por el conocimiento, no se conocerá el éxito. Y siempre he deseado eso para mí. Y ahora, que ustedes se gradúan para empezar de cero, deseo eso para ustedes.
Si no se tiene avidez por el conocimiento, no se conocerá el éxito".
Steve Jobs. Universidad de Stanford. 5/5/2006.
miércoles, abril 11, 2007
BOTS!!
Vint Cerf: el 25% de los ordenadores están infectados por botnets
Según Vint Cerf (co-inventor de TCP/IP) de los 600 millones de ordenadores infectados por virus unos 150 millones son parte de botnets, redes maliciosas que usan el ordenador de forma encubierta ,principalmente para enviar spam. Se calcula que hasta el 80% del spam es enviado por botnets. Pero estos troyanos también pueden hacer cosas mucho más dañinas como enviar información confidencial de un PC privado o participar en ataques distribuidos de denegación de servio (DDoS).
Según John Leyden, la mayor concentración de botnets se encuentra en China seguida de cerca por Gran Bretaña.
Aunque para el spam existen remedios parciales como el Convenio de Remitentes (SPF) la cruda realidad es que los PCs actuales simplemente no son lo bastante seguros.
¿Y qué hemos avanzado últimamente? La verdad es que no mucho. Pese a los titánicos esfuerzos de Microsoft por mejorar la seguridad en Windows Vista, al poco de salir al mercado nos hemos encontrado con la vulnerabilidad de los cursores animados ideal para ocultar un botnet y que ha puesto de manifiesto que el User Account Control es ineficaz en la práctica para detener intrusiones.
Supongo que nadie hará nada hasta que no tengamos una especie de Internet Doomsday en el cual 500 millones de ordenadores se paralicen o algo peor...
martes, abril 10, 2007
Reteniendo talento técnico...
Companies must be resourceful and creative to get the best network professionals.
Numerous sources have reported that the number of available technology jobs is on the rise but there are fewer workers available to fill them, creating a market where technology professionals are in a position to demand better salaries and perks.
Network professionals are among the most in demand, and with the right skill sets, they can ask for and receive higher-than-average salaries and benefit packages. Technology companies looking for network professionals must become more resourceful and creative in how they find and hire talent.
At Dice Inc.'s technology jobs Web site, postings have more than doubled since mid-2004 to more than 90,000 technology jobs at the end of March 2007.
According to the U.S. Bureau of Labor Statistics, technology unemployment is at its lowest level since 2000. Unemployment for computer and mathematics workers was 2.4% in the fourth quarter of 2006 as compared with the overall economy, which saw a 4.5% unemployment rate during the same period.
Hot network jobs in 2007
This growth and expansion is coming at a time when fewer computer science majors are graduating from colleges and universities, and baby-boomer technology professionals are retiring in waves.
The industry also continues to suffer from misperceptions left over from the technology downturn. Nontechnology professionals often assume that thousands of technology jobs are lost every day to India and that isolated IT professionals labor away at workstations entering product code for hours. These concepts could not be further from the truth. It's no wonder the technology market is witnessing a low level of interest and influx of new blood.
All of these factors create a perfect storm of a technology worker's ideal job market.
Some of the industry growth can be attributed to the numerous IT projects that were dormant during the technology downturn. Now that IT budgets have been unshackled, CIOs have the capital to fund their system upgrades and other transition projects -- but they need qualified technology professionals to do so.
There is strong demand for systems engineers, systems administrators, network administrators, security analysts, and network and systems architects -- which further illustrates that companies need qualified technology professionals to support their network-upgrade projects.
When it comes to network-specific jobs, the skills that are in demand include TCP/IP, wireless, WAN, routers, network engineering, firewalls and voice over IP. The high demand for these types of network skills, which represent the broad spectrum of the technology sector, illustrates the overall need for technology professionals with a core understanding of networks.
Although there is a demand for more specialized skills, such as with SMTP, frame relay and private branch exchange, these skills are not the drivers of industry growth. The demand for these highly specialized skills significantly lags behind that for their broader counterparts.
That's not necessarily a bad thing. Network professionals with specialized skills are less likely to be outsourced and are in a better position to ask for top salaries.
Salaries continue to be the driving force in the technology job market and are on the rise again after the downturn. Hiring companies must focus on their ability to offer competitive and fair-market salaries for technology professionals. In our 2006 annual salary survey, Dice users reported a 5.2% overall increase in technology salaries to $73,308.
Although network professionals trailed some of their database and operating-system counterparts, they still commanded salaries above or on par with the national average. However, other related top skills saw a significantly lower average salary: $72,101 for VPN skils, $71,839 for T-1/T-3 experience and $71,829 for telephony. The lowest-paying network skills on the survey included network interface cards ($65,226) and cabling ($64,307).
Hiring companies that meet this market demand for higher salaries ultimately will be in a better position to find and retain top talent. But as the availability of technology professionals continues to decline, CIOs and recruitment managers must be prepared to offer comprehensive benefits packages that illustrate how the company values its IT employees.
Companies that support the continued training and certification of technology employees will keep their skills current, and enhancements to their professional development will benefit everyone. Employees with the latest skills will provide increased value to their employers, and the training benefit will entice them to remain in their current positions.
In addition to reimbursing employees for professional courses or permitting time off to attend courses, companies can reward employees who gain new skills on a monetary basis.
Network jobs are part of the trend toward a full recovery of the economy and technology job market. Companies that understand these market conditions and are fully prepared to meet the demands of industry will be in a better position to win the recruitment war for technology talent.
miércoles, febrero 07, 2007
Kaspersky reconoce que no puede hacer milagros
ComputerWorld recoge unas sorprendentes declaraciones de una de las compañías antivirus más reconocidas mundialmente. En ellas piden la cooperación de la policía internacional: "No tenemos las soluciones. Pensamos que era posible realizar antivirus y eso ofreció una protección adecuada. Ya no es así". "Solucionar el problema está más allá de las capacidades de los fabricantes de productos de seguridad en solitario. Se necesitan esfuerzos coordinados entre los países". Desde Kaspersky también reconocen que están abrumados. "La compañía
tiene a 50 ingenieros analizando el nuevo malware y buscando formas de bloquearlo, pero con 200 nuevas muestras por día, y en aumento, el trabajo se hace arduo". "Ninguna compañía antivirus puede venir y decirte que puede manejarlo todo. Consideramos responsable hacerlo
saber a la gente de forma clara." El "Center for Strategic and International Studies" (que asesora a gobiernos en cuestión de seguridad), y una comisión federal de comercio se unirán a Kaspersky para hacer una llamada a las fuerzas del orden, para que se involucren más en la lucha contra los creadores y distribuidores de malware. Intentarán llega a acuerdos internacionales
para crear las condiciones adecuadas que permitan perseguir a los criminales a través de las fronteras".
Reconocen que el éxito de la policía en este sentido ha sido limitado, con apenas 100 detenciones por año. "Sólo los estúpidos se dejan coger. A los listos es muy complicado encontrarles", afirma Kaspersky. Por último, Kaspersky añade: "El software destinado a bloquear el malware es efectivo, pero no puede parar todos los ataques. Somos como la policía, nos perdemos muchos casos pero hacemos lo que podemos. Intentamos prevenir, pero no podemos hacer milagros".
Kaspersky asume así la nueva situación vírica mundial de forma honesta y responsable.
Más información:
Call the cops: We're not winning against cybercriminals: http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9010041
miércoles, enero 17, 2007
Gestionar el departamento de IT como un negocio
Para complicar aún más la situación, la encuesta aporta otro dato: el 85% de los encuestados no dispone de un ratio concreto para calcular y dar a conocer a la dirección el coste total que supone la inversión en nuevos recursos tecnológicos. Esto pone en una situación muy difícil y cuestiona gravemente la eficiencia de las TI. Los resultados sugieren que los negocios europeos claramente se quedaron cortos determinando el
valor del negocio de la inversión en las IT.
La seguridad de las redes es la principal preocupación en Europa, seguida del reto que supone responder adecuadamente a las demandas de los usuarios, gestionar un entorno cada vez más complejo, exigencias de presupuesto y comunicación con la dirección general.
El 74% de los gestores de TI identificó como su principal preocupación y prioridad el mantenimiento de la seguridad en la empresa, con un 66% de los encuestados que considera a los propios usuarios como la mayor amenaza para la red. El 77% expresa su frustración al intentar hacer comprender a dichos usuarios las amenazas de seguridad con las que se enfrentan.
Uno de cada diez gestores de TI encuestados en toda Europa se da cuenta y ha podido percibir la complejidad de los entornos de TI que afrontan, sobre todo en lo relacionado con la gestión de los problemas de control, porcentaje que se eleva a dos de cada diez en Francia. Las tareas y prioridades más mencionadas son "la integración de los diferentes sistemas de TI" (escogida por el 53% de los encuestados), y la "consolidación de los activos de hardware y software" (50%).
Los resultados en España
Como en los demás países europeos, el mantenimiento de la seguridad de los datos en la empresa es una prioridad de TI muy importante, mencionada por el 60% de las compañías. Sin embargo, en España, a diferencia de otros países, la integración de los sistemas de TI es más importante, y es mencionada por un 62%. Además, el 45% de las grandes compañías españolas señalan la consolidación de los recursos de hardware y software como una prioridad de primer orden, y el 35% desea introducir herramientas
de colaboración. Aunque la seguridad del sistema es sin duda importante en España, lo es menos que en los demás países encuestados, sobre todo en Francia (89%) y Polonia (88%).
Apenas la mitad de las empresas líderes españolas sienten que, con mejores herramientas, podrían resolver de forma más eficiente la demanda para el incremento de memoria y el rendimiento para los usuarios de TI (49%), responder mejor a las peticiones de los usuarios (48%) y actualizar patches, software y OSs de negocio (46%). Satisfacer la demanda de incremento de memoria y rendimiento por parte de los usuarios es más importante en España que en otros países, donde esta necesidad ocupa puestos mucho más bajos en la lista.
Para el 79% de las mayores compañías de España, alinear los objetivos de TI con los de negocio es el mayor reto. Es un nivel alto, pero no alcanza el de la República Checa (92%), Alemania (89%) e Italia (83%). Casi el mismo porcentaje (75%), señalan como un verdadero reto la importancia de las nuevas tecnologías en la comunicación con la dirección general. Un 63% lo relaciona con gestionar el presupuesto y un 59% con
respecto a la comunicación del éxito de las TI a los gestores no técnicos. Los directores de TI europeos experimentan problemas comunicándose con sus colegas directores generales de otros departamentos y esto también ocurre en España.
Un porcentaje relativamente bajo, el 34% de las compañías líderes españolas (Italia tiene un 80%, pero Francia o Rusia tienen un 21%), no tiene un ratio para medir el coste total de su patrimonio. Tan sólo el 11% solicita disponer de un ratio exacto que todas las inversiones deben cumplir (frente al 39% de Francia). Un 23% de los españoles usa el ratio como una guía.
El 30% de las grandes compañías españolas no siente que esté alcanzando el nivel correcto de crédito con respecto a los éxitos de TI. Un 60% siente que sí alcanza ese nivel de crédito por parte de los usuarios, pero menos de la mitad (47%) lo cree con respecto a la dirección general.
En cuanto a la comunicación con los usuarios, los mayores retos incluyen aumentar el entendimiento de los riesgos de seguridad existentes (86%), mantener un uso constante de las nuevas aplicaciones de software (74%), prevenir el uso personal de los sistemas de TI 862%) y conseguir que los usuarios respondan a tiempo a las solicitudes relacionadas con la implementación de nuevos sistemas y software (62%). Sólo un 3%
no reconoce estos retos mencionados en el estudio.
El 24% de las compañías en España (comparado con el 38% de Suiza o el 34% de Rusia, pero también con el 5% de Polonia o el 6% de la República Checa), menciona el consumo de energía y el ruido como una consideración importante a la hora de comprar soluciones TI. El 40% no lo cree así. El comportamiento de los usuarios (54%) es considerado el mayor peligro para la seguridad de la red en España, pero este porcentaje es menor que en muchos de los demás países encuestados, con la excepción de Italia (53%) y el Reino Unido (55%). Un 41% de las compañías líderes españolas siente que los ataques externos son el riesgo
más importante, al igual que Italia (41%) y todos los demás países.
La gran mayoría de los directores de TI españoles (84%) siente que tienen al menos suficiente control sobre los dispositivos de usuario y la red corporativa. Sólo el 15% cree que tiene un control pleno, frente al 56% de Italia o el 76% de Rusia. El porcentaje de los que piden un control total es significativo comparado con Suiza (6%) y está a la par con Francia (13%) y Alemania (16%).
El 29% de los directos de TI españoles cree que la manejabilidad remota desarrollará un gran número de beneficios al negocio. Este porcentaje está por debajo del 53% de Polonia y por encima del 15% de Alemania. El 25% de las empresas españolas más importantes considera que la VozIP también impulsará estos beneficios. Los que más lo creen así son los italianos (49%) y los checos los que menos (19%).
lunes, diciembre 04, 2006
Los principios de la Propaganda
Este artículo, aunque no tiene mucho que ver con el tema del BLOG, me ha impresionado. Son los principios de la propaganda, que llevó a su máximo exponente Joseph Goebbels como ministro de propaganda durante el regimen nazi (1933-1945). Estos principios, que tantas veces hemos contrastado e intuido su existencia y que son de plena vigencia, son las siguientes:
- Principio de simplificación y del enemigo único. Adoptar una única idea, un único Símbolo; Individualizar al adversario en un único enemigo.
- Principio del método de contagio. Reunir diversos adversarios en una sola categoría o individuo; Los adversarios han de constituirse en suma individualizada.
- Principio de la transposición. Cargar sobre el adversario los propios errores o defectos, respondiendo el ataque con el ataque. “Si no puedes negar las malas noticias, inventa otras que las distraigan”.
- Principio de la exageración y desfiguración. Convertir cualquier anécdota, por pequeña que sea, en amenaza grave.
- Principio de la vulgarización. “Toda propaganda debe ser popular, adaptando su nivel al menos inteligente de los individuos a los que va dirigida. Cuanto más grande sea la masa a convencer, más pequeño ha de ser el esfuerzo mental a realizar. La capacidad receptiva de las masas es limitada y su comprensión escasa; además, tienen gran facilidad para olvidar”.
- Principio de orquestación. “La propaganda debe limitarse a un número pequeño de ideas y repetirlas incansablemente, presentadas una y otra vez desde diferentes perspectivas pero siempre convergiendo sobre el mismo concepto. Sin fisuras ni dudas”. De aquí viene también la famosa frase: “Si una mentira se repite suficientemente, acaba por convertirse en verdad”.
- Principio de renovación. Hay que emitir constantemente informaciones y argumentos nuevos a un ritmo tal que cuando el adversario responda el público esté ya interesado en otra cosa. Las respuestas del adversario nunca han de poder contrarrestar el nivel creciente de acusaciones.
- Principio de la verosimilitud. Construir argumentos a partir de fuentes diversas, a través de los llamados globos sondas o de informaciones fragmentarias.
- Principio de la silenciación. Acallar sobre las cuestiones sobre las que no se tienen argumentos y disimular las noticias que favorecen el adversario, también contraprogramando con la ayuda de medios de comunicación afines.
- Principio de la transfusión. Por regla general la propaganda opera siempre a partir de un sustrato preexistente, ya sea una mitología nacional o un complejo de odios y prejuicios tradicionales; se trata de difundir argumentos que puedan arraigar en actitudes primitivas.
- Principio de la unanimidad. Llegar a convencer a mucha gente que se piensa “como todo el mundo”, creando impresión de unanimidad.
martes, noviembre 21, 2006
Llega iPhone?
REUTERS
SAN FRANCISCO (EEUU).- La muy comentada creación de una mezcla entre teléfono móvil y reproductor digital de Apple, bautizado por los fans como 'iPhone', ya apenas se pone en duda. Los analistas no se preguntan ya por su posible creación, sino por cuándo saldrá a la venta.
Apple ha vendido más de 67 millones de iPod desde su lanzamiento, hace cinco años, y alrededor de 1.500 millones de canciones de su servicio de descargas de música iTunes, informa el corresponsal de Reuters Duncan Martell.
Ahora, Apple y su presidente ejecutivo preparan lo que se ha dado en llamar 'iPhone', y es probable que se presente muy pronto, posiblemente el próximo enero con motivo de la conferencia MacWorld con la que inauguran cada año, según afirman algunos analistas.
"Desde un punto de vista técnico el teléfono esta practicamente terminado", dijo el analista de American Technology Research Shaw Wu. "Es un gran esfuerzo y está más allá de la especulación", añadió.
El 'otro' iPhone
Las especulaciones han ido creciendo incluso desde antes del lanzamiento de ROKR, de Motorola, que usa una versión limitada del sistema de reproducción digital de iTunes y que tiene capacidad para programar tan sólo 100 canciones.
Sin embargo, las ventas de ROKR no han sido importantes porque los usuarios se han quejado de que el teléfono no es capaz de descargar música directamente de iTunes, y además no almacena más canciones.
En las semanas recientes, varios blogs de fanáticos de Apple han recibido mensajes insistentes de que el iPhone está al caer. Sólo esta semana, el periódico financiero taiwanés Commercial Times informó que la firma Hon Hai Precision Industry estaba fabricando el 'iPhone'.
"Hay un montón de señales", afirmó el analista de Gartner Mike McGuire. "Sin embargo, hay muchos factores que hacen difícil el camino. Qué operadora y qué uso le dará no son desafíos triviales", añadió.
Como siempre, silencio
Por su parte, un portavoz de Apple comentó que la compañía no comenta ni rumores y ni especulaciones.
Steve Jobs y Apple son famosos por el silencio que guardan sobre sus productos por anunciar. Pero el presidente financiero, Peter Oppenheimer, dio algunas pistas sobre un posible teléfono móvil con las funciones del iPod en una conferencia con analistas en julio.
Las previsiones para el próximo año apuntan a unas ventas que podrían superar los 1.000 millones de móviles. Si Apple logra entrar a ese mercado y tener la mitad del éxito que consiguió con el iPod, podría reportarle una cantidad importante de beneficios.
Wu calcula que un 1% de participación en un mercado de 1.000 millones de unidades, con un precio de venta de 200 dólares, significaría facturar 2.000 millones de dólares anuales para empresa californiana.
viernes, octubre 27, 2006
Más sobre cambios en los "Media"...
martes, octubre 10, 2006
El ocio digital en el hogar: cambios cercanos...
La aparición de internet introdujo lentamente, durante estos últimos 6-7 años, un electrodoméstico nuevo en casa: El ordenador. Inicialmente en la habitación del adolescente, luego pasó a un lugar más céntrico (y conveniente, para controlar su uso), y acabó con la fiebre de los ordenadores portátiles, y la red inalámbrica en casa. Mientras tanto, el televisor fue perdiendo parroquianos, aunque siguió concentrando a la familia ante eventos deportivos, nuevos formatos de entretenimiento ("Operación triunfo" p.e.) o noticiosos. Sin embargo, las horas de ocio empezaron a ser sustituidas lentamente por navegaciones en internet, juegos online, correos electrónicos, chats, escritura de Blogs, etc. Pero la TV seguía teniendo la exclusiva de concentrar a la familia.
Se acabó.
El Televisor, como puerta de entrada de contenidos nuevos en casa, tiene los días contados. Gracias a Internet ya es posible disponer de infinidad de nuevos contenidos multimedia, que se pueden visualizar, eso sí, en el Televisor (o proyector, más recomendable). Las Cadenas de Televisión disponen de un fondo de contenidos y programas (en formatos casi desaparecidos, eso sí) que pondrán a disposición del gran público a través de diferentes canales (p.e. http://www.youtube.com, recientemente adquirida por Google) y obtendrán pingües beneficios por ello (hoy , por el contrario, ganan polvo en las estanterías del archivo).
Los Televisores, tal como los conocemos hoy, como meros reproductores de una señal que llega por el éter (gran término), cambiarán y pasarán a ser la pantalla sobre la que se reproduce el material multimedia almacenado de la familia: fotográfías, videos, reportajes, películas, etc.
Y aparecerá otro electrodoméstico imprescindible en casa: el almacenador multimedia. Que deberá ser extremadamente seguro, probablemente con opción de disponer de un backup remoto en algún bunker subterráneo, en cualquier pais civilizado.
Y entre tanta avalancha de información, deberemos ganar todos en criterio, para distinguir, como decía un profesor mío del IESE, entre lo urgente y lo importante...
jueves, septiembre 07, 2006
Asterisk. The VoIP Future of your network
But there is an alternative, as thousands of businesses and network administrators have discovered. The open-source PBX Asterisk has been gaining a big following, offering surprisingly powerful telephony features on inexpensive hardware. Not only has it been saving companies money, but it has been able to integrate telephony with network applications in ways that previously might not have been possible.
But Asterisk isn't for everyone. And there are issues you need to confront if you plan a move to Asterisk. So here, in a nutshell, is what you need to know about Asterisk, along with advice from those who have already deployed it.
What is Asterisk?
Let's start with the basics: What exactly is Asterisk?
It's open-source PBX software that runs on a wide variety of operating systems, including Windows, Linux, Mac OS X, OpenBSD, FreeBSD and Sun Solaris. It can run on inexpensive, off-the-shelf hardware, and it includes high-end features such as interactive voice response, voice mail, conference calling and automatic call distribution and routing that have until now only been available on proprietary PBXs.
It's also exceedingly flexible. New functions can be created by writing scripts in Asterisks's language, by writing modules in C, and by writing scripts in Perl or other languages.
Particularly important is that it handles Voice over Internet Protocol (VoIP) calls, and works with a variety of VoIP protocols, including the Session Initiation Protocol (SIP) and H.323. It also functions as a gateway between IP phones and the PSTN.
All this means that it can be used to create powerful, programmable PBXs at a low cost, says Joshua Stephens, CEO of Switchvox, a San Diego-based integrator and provider of PBX systems, including many built using Asterisk.
"With Asterisk, you can build any phone system you want, it's irreplaceable when you need custom programming," he says. "It lets you build PBXs with the kinds of features that otherwise would cost many tens of thousands of dollars." In contrast, he says that entire, turnkey PBXs based on Asterisk can sell for under $1,000.
Cost is low because it can run on standard, off-the-shelf hardware, rather than high-end, proprietary systems. And because it's open source, licensing fees aren't expensive.
Why you should use Asterisk
The cost factor is one obvious reason for using an Asterisk PBX rather than a proprietary one. But there are other reasons as well, says Dale Laushman, president and CEO of the Denver-based Uptime Group, an IT and VoIP consultancy that has worked extensively with Asterisk.
"Even more important than cost is the flexibility of the system you can build with Asterisk," he contends. "You can make it do just about anything you want. With a traditional PBX, there are a pre-set number of features, and they're either on or off. With Asterisk, on the other hand, you have your hands on the source code, and you can customize it however you want. It can do things that normal IP PBXs simply can't."
He cites one example of such flexibility -- a PBX his company built for an after-hours urgent-care facility. It was a start-up and needed to hold down costs, but because it provided emergency care, it needed to make sure that every incoming call was answered quickly and was routed to the proper person. So Laushman's company used Asterisk's call-routing flexibility to build a sophisticated system that automatically routes calls to the right health care professional, based on a set of complicated rules.
Incoming calls are first routed to a doctor or nurse on duty at one of the facility's locations; if there is no answer in two rings, it automatically routes to two more people, one on a cell phone and one in the medical office. If neither of those people answer quickly, the call automatically routes to the public 911 emergency system.
"With a traditional, proprietary PBX, you'd have to hire a high-end consultant to do this kind of programming," he says. As for cost, he claims that the facility looked at several proprietary PBXs, and they cost "up over six figures," while the one he built for the company based on Asterisk "we put in for less than $30,000 dollars."
Denver-based 5280 Magazine has been using an Asterisk-based PBX for approximately six months, and systems administrator Jeff Panis says the magazine bought the system for its flexibility as well as relatively low cost. Among the features important to the magazine are that editors and the sales force can use softphones to retrieve their voicemail when they are out of the office.
In addition, voice messages are digitized and sent via e-mail, for easy access to them no matter where someone is. The system saves on hardware and licensing costs compared to traditional PBXs, and it saves on staff time as well, because users can make their own changes to their phones with a Web-based interface.
Users can forward incoming calls to external numbers, and have incoming calls automatically sent as media files via e-mail automatically, without having to ask an administrator to set up their phones to perform those tasks.
Asterisk can also tie into databases such as MySQL, which is the primary database 5280 Magazine uses for internal application development. The magazine is developing its own team management organization tool for its sales and marketing staff using MySQL, and it will be able to tie its Asterisk-based PBX into that system when the new application is complete.
"A big part of the choice was Asterisk's ability to expand and tie into other systems," Panis says. "Also, with Asterisk, you're not tied to paying big upgrade and licensing fees every time you need to upgrade."
Why you shouldn't use Asterisk
All this doesn't mean that Asterisk is for everyone. In fact, it isn't. To date, it has primarily been used by small and medium-size businesses, rather than for large enterprises with multiple offices and divisions in multiple locations. The Uptime Group, for example, has yet to build a deployment of that size.
"I've heard and read that you can chain Asterisk systems together to make much larger phone systems," Laushman says, but his company has no hands-on experience on doing it.
In addition, building and programming PBXs is not for the faint-hearted; few companies have the expertise to build a system in-house. So companies will have to rely on firms like the Uptime Group or Switchvox to build systems for them.
Support can be an issue as well; when an Asterisk-based system is installed by a consultant, a support contract will be needed. That means making sure that the company that builds the Asterisk system is solid and will be around for years, in order to provide support.
Finally, there are the cultural issues around using open-source software vs. commercial software. There are companies that still don't trust the open-source model, so any company leery of open source in general will want to stay away from Asterisk.
The future of Asterisk
It's clear that Asterisk is no flash in the pan and is here to stay. Digium, based in Huntsville, Ala., is the primary creator of Asterisk, and claims that Asterisk has already been downloaded 1 million times. The company also says that there are 130 business partners building Asterisk-based solutions worldwide.
Digium also recently closed its first round of venture capital funding, $13.8 million from Matrix Partners, a VC firm that manages over $2.5 billion in assets, and has previously invested in start-ups ranging from Apple to JBoss to Sycamore Networks.
So if you're thinking of moving to an IP PBX, or upgrading an existing one, commercial-grade PBXs are not your only choice. Ultimately, you may not choose an Asterisk-based system, but it's worth your while to at least give the open-source PBX a first look.
For more information:
A Digium site with basic information, downloads, blog posts, etc.
A comprehensive wiki including news, reference, articles, books, tutorials, forums and other sections.
Trixbox Asterisk implementation, formerly called Asterisk@Home
martes, septiembre 05, 2006
Troyanos!
En esta línea, es muy atractivo la alerta de hoy de "Hispasec", que reproduzco a continuación:
Troyano bancario captura en vídeo la pantalla del usuario
Se han detectado varios troyanos que realizan un vídeo de la pantalla del usuario mientras éste se autentica para entrar en su cuenta bancaria por Internet. Esta funcionalidad representa un salto cualitativo en la peligrosidad de los troyanos bancarios, y en especial contra los teclados virtuales implantados por muchas
entidades.
Son varias las entidades que, como medida de protección adicional, han implantado los denominados "teclados virtuales". Básicamente consisten en representaciones gráficas de teclados en pantalla, donde el usuario puede pulsar con el ratón los diferentes números o letras para introducir sus contraseñas, sin necesidad de utilizar el teclado físico.
Esta solución está destinada específicamente a mitigar los troyanos tipo "keyloggers" o capturadores de teclado, que son programas que capturan las teclas que el usuario introduce por el teclado físico-tradicional y se las envía a un tercero. De esta forma el atacante obtiene los usuarios y contraseñas que puede utilizar posteriormente para suplantar al usuario afectado.
Cómo suele ocurrir cuando una medida de seguridad se generaliza, no tardaron en aparecer troyanos bancarios que burlaban este tipo de protección. Desde aquellos que directamente se inyectaban en el navegador y capturaban el usuario y contraseña antes de que fuera enviado por HTTPS al servidor de la entidad, de manera independiente a si había sido introducido con el teclado físico o virtual, hasta los que fueron programados específicamente contra los teclados virtuales y se activan al hacer click con el ratón, almacenando la posición del cursor o realizando pequeñas capturas de pantalla.
En esta ocasión se ha detectado un nuevo troyano bancario que viene a representar un salto cualitativo en la peligrosidad de este tipo de especímenes, y sin duda una vuelta de rosca más en las técnicas utilizadas contra los teclados virtuales. La novedad reside en que el troyano tiene la capacidad de generar un vídeo que recoge toda la actividad de la pantalla mientras que el usuario está autenticándose en la banca electrónica.
El vídeo contiene sólo una sección de la pantalla, usando como referencia el puntero del ratón, pero lo suficientemente amplia para que el atacante pueda observar perfectamente los movimientos y pulsaciones que el usuario legítimo realiza en el teclado virtual, lo que permite obtener sin ninguna dificultad el usuario y contraseña introducidos.
Hemos elaborado un vídeo/flash donde puede verse en acción al troyano y observar como le llega la información al atacante, disponible en la dirección:
http://www.hispasec.com/laboratorio/troyano_video.htm
También pueden acceder a un análisis al detalle del espécimen, donde se disecciona en profundidad partes del código, se enumeran las entidades afectadas, y finalmente se obtienen algunas conclusiones, disponible en (PDF):
http://www.hispasec.com/laboratorio/troyano_bancario_captura_video.pdf
