¿Queres compartir rapidamente unos archivos? Es muy simple, basta copiarlos en un directorio y posicionados en el mismo levantar un servidor WEB que los ponga a disposicion de los demas.
Siendo root:
python -m SimpleHTTPServer 80
Siendo un usuario de a pie:
sudo python -m SimpleHTTPServer 80
Cuando terminen de descargarlos desde un navegador, simplemente hacer un CTRL+C y dejar de ejecutarlo. Fin del juego!
Que te diviertas!
I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
30 abril 2015
29 abril 2015
Cadena Nacional...
Lluvia ácida azota Springfield. Por suerte Homero tenía la televisión para entretenerse, sin embargo justo comenzaba una molesta e ilegal cadena nacional.
28 abril 2015
Bugtroid: Pentesting desde Android
Bugtroid es una nueva herramienta desarrollada por el equipo de Bugtraq-Team. Las principales características de esta APK, es que cuenta con más de 200 herramientas de Android y Linux (en su versión PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:
Actualmente la APK se encuentra en modalidad Bugtroid Free y Bugtroid Pro (1,85€).
Por supuesto, Bugtraq equipo-Team no se hace responsable del uso que se le puede dar a estas herramientas, o el contenido de los mismos
Visto en: http://seguinfo.blogspot.com.ar/2014/09/bugtroid-pentesting-desde-android.html
- Anonymity
- Search People
- Audit for frequencies 802.11 (Wireless and Bluetooth)
- Mapping Networks
- Remote
- DDOS
- Sniffers
- Pentesting
- Security
- Examiner
- Web Analysis
- Cryptography
- Brute Force
- Antivirus
- System
Actualmente la APK se encuentra en modalidad Bugtroid Free y Bugtroid Pro (1,85€).
Por supuesto, Bugtraq equipo-Team no se hace responsable del uso que se le puede dar a estas herramientas, o el contenido de los mismos
Visto en: http://seguinfo.blogspot.com.ar/2014/09/bugtroid-pentesting-desde-android.html
27 abril 2015
26 abril 2015
25 abril 2015
24 abril 2015
Monitoreando desde la consola: IFtop
Esniffer de consola de todo el trafico que hay en una interfaz de red y nos muestra en una tabla el ancho de banda consumido, ademas del nombre de host remoto al cual estamos conectados y el puerto usado para la conexion.
Requiere de los privilegios de ROOT para ser usado, y podemos especificar cual interfaz queremos usar con el parametro "-i interfaz", como por ejemplo eth0, wlan0, wifi0, ppp0 u otras, o con "-p" para ejecutarse en modo promiscuo.
Mientras se esté ejecutando podes presionar la tecla:
P Para mostrar los puertos de las conexiones (remoto y local).
n Para habilitar/deshabilitar la resolución de nombres (DNS).
l Para filtrar, arriba de la lista pedirá que ingresar la cadena ha filtrar.
t Para alternar entre los distintos modos de visualización.
El comando listara dos líneas por conexión, una para la recepción, y otra para la transmisión. Los números representan el tráfico visto en la dirección correspondiente en los últimos dos (2), diez (10) y cuarenta (40) segundos respectivamente. (Click para ampliar)
Para ver si esta instalado previamente:
root@gostir:[~]# slapt-get --search iftop
iftop-1.0pre2-x86_64-1 [inst=sí]: iftop (Display bandwidth usage on an interface
root@gostir:[~]#
Y para instalarlo, nada mas simple que ejecutar
root@gostir (32bit):~# slapt-get --install iftop
Que te diviertas!
Requiere de los privilegios de ROOT para ser usado, y podemos especificar cual interfaz queremos usar con el parametro "-i interfaz", como por ejemplo eth0, wlan0, wifi0, ppp0 u otras, o con "-p" para ejecutarse en modo promiscuo.
Mientras se esté ejecutando podes presionar la tecla:
P Para mostrar los puertos de las conexiones (remoto y local).
n Para habilitar/deshabilitar la resolución de nombres (DNS).
l Para filtrar, arriba de la lista pedirá que ingresar la cadena ha filtrar.
t Para alternar entre los distintos modos de visualización.
El comando listara dos líneas por conexión, una para la recepción, y otra para la transmisión. Los números representan el tráfico visto en la dirección correspondiente en los últimos dos (2), diez (10) y cuarenta (40) segundos respectivamente. (Click para ampliar)
Para ver si esta instalado previamente:
root@gostir:[~]# slapt-get --search iftop
iftop-1.0pre2-x86_64-1 [inst=sí]: iftop (Display bandwidth usage on an interface
root@gostir:[~]#
Y para instalarlo, nada mas simple que ejecutar
root@gostir (32bit):~# slapt-get --install iftop
Que te diviertas!
23 abril 2015
Generador de configuración de SSL segura
Generador de configuración de SSL segura según mozilla, gracias IRC de @sysARmy =)
https://mozilla.github.io/server-side-tls/ssl-config-generator/
https://mozilla.github.io/server-side-tls/ssl-config-generator/
22 abril 2015
21 abril 2015
Horno Solar para potabilizar agua
El diseñador italiano Gabriele Diamanti sabe que los proyectos no sólo son para hacer dinero, sino también para contribuir al bien común. Por ello creó Eliodomestico, un purificador solar de agua.
Su funcionamiento es sencillo: en la mañana, se llena con agua salada el depósito superior del aparato y posteriormente se aprieta la tapa. Tras un día de constante exposición al sol, la temperatura y la presión se incrementan por el calor, haciendo que el vapor desciende a través del tubo conexión y posteriormente el agua (o vapor) desalinizada se acumula en un recipiente transportable.
El objetivo de Diamanti era diseñar algo sencillo y reconocible, especialmente para las personas de África, a quienes Eliodomestico les permitirá transportar el agua potable con mayor facilidad.
“Traté de hacer algo que pudiese manejar cualquier integrante de una familia, sin importar su tamaño o edad”.
Tomado de: http://www.fiuxy.com/educacion-ciencia-y-tecnologia/2999770-un-horno-solar-para-hacer-agua-potable.html
Su funcionamiento es sencillo: en la mañana, se llena con agua salada el depósito superior del aparato y posteriormente se aprieta la tapa. Tras un día de constante exposición al sol, la temperatura y la presión se incrementan por el calor, haciendo que el vapor desciende a través del tubo conexión y posteriormente el agua (o vapor) desalinizada se acumula en un recipiente transportable.
El objetivo de Diamanti era diseñar algo sencillo y reconocible, especialmente para las personas de África, a quienes Eliodomestico les permitirá transportar el agua potable con mayor facilidad.
“Traté de hacer algo que pudiese manejar cualquier integrante de una familia, sin importar su tamaño o edad”.
Tomado de: http://www.fiuxy.com/educacion-ciencia-y-tecnologia/2999770-un-horno-solar-para-hacer-agua-potable.html
20 abril 2015
19 abril 2015
18 abril 2015
LA RUBIA Y EL ROMPECABEZAS
Una rubia lo llama al novio y le dice : mi vida me siento muy triste y desanimada porque encontre un rompecabezas y no lo puedo armar!!! Ninguna pieza encaja bien, es imposible! No se por donde empezar!!
Entonces el novio le dice: bueno mi vida, pero debes tener la caja con un dibujo no?
si, si, es un tigre pero es re complicado, las piezas son muy parecidas y no lo puedo armar!!
bueno tranqui mi vida, si es tan importante para vos, ya voy para tu casa , te ayudo y entre los dos lo armamos, dale?
Cuando llega a la casa de la novia, ella estaba en el piso con todas las piezas a su alrededor.
El tipo mira las piezas, mira la caja, la mira a ella, ella lo mira a el, el mira las piezas de nuevo, otra vez la caja, la vuelve a mirar y le dice:
Mira mi amor, vamos a hacer una cosa, metemos las zucaritas en su caja y no le decimos nada a nadie de esto nunca, dale?
Entonces el novio le dice: bueno mi vida, pero debes tener la caja con un dibujo no?
si, si, es un tigre pero es re complicado, las piezas son muy parecidas y no lo puedo armar!!
bueno tranqui mi vida, si es tan importante para vos, ya voy para tu casa , te ayudo y entre los dos lo armamos, dale?
Cuando llega a la casa de la novia, ella estaba en el piso con todas las piezas a su alrededor.
El tipo mira las piezas, mira la caja, la mira a ella, ella lo mira a el, el mira las piezas de nuevo, otra vez la caja, la vuelve a mirar y le dice:
Mira mi amor, vamos a hacer una cosa, metemos las zucaritas en su caja y no le decimos nada a nadie de esto nunca, dale?
17 abril 2015
FLISoL 2015 en Quilmes
Se viene la Flisol 2015 el sabado 25 de Abril:
El Festival Latinoamericano de Instalación de Software Libre (FLISoL) es el evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005 y su principal objetivo es promover el uso del software libre, dando a conocer al público en general su filosofía, alcances, avances y desarrollo.
Para tal fin, las diversas comunidades locales de software libre (en cada país, en cada ciudad/localidad), organizan simultáneamente eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.
La asistencia al evento es totalmente libre y gratuita. Para más información consultá la página del evento o consultá en nuestro Listas de Correo.
Si queres participar de la Flisol te invitamos a que completes el formulario de pre-inscripcion.
El FLISoL-Quilmes sera el Miércoles 29 y Jueves 30 de Abril de 2015
Ademas van a ver charlas que en breve ya vamos a cargar.
Los Esperamos !!!
16 abril 2015
Descubren nueva falla de seguridad que afecta a usuarios de Apple y Google
La vulnerabilidad pasó inadvertida por más de una década.
Una reciente investigación ha revelado la existencia de una importante falla de seguridad en software de Apple y Google, la cual existe desde hace más de una década y sirve para que hackers malintencionados roben información personal de los usuarios, tal como contraseñas y datos de tarjetas de crédito almacenadas en el navegador web.
Conocida como FREAK (Factoring attack on RSA-EXPORT Keys), la vulnerabilidad afecta a Safari de Apple y al explorador de Internet integrado en Android de Google, permitiendo a un pirata informático forzar el uso de llaves de cifrado de 512-bit, las cuales desde el año 1999 se consideran inseguras y fáciles de romper. De hecho, hoy en día se requiere sólo de una persona y unas siete horas de poder de cómputo de 75 PCs para quebrar una llave a 512-bit, razón por la cual hoy en día se utilizan los 2048-bit como estándar.
Así, el cifrado de datos utilizado para transmitir información delicada está comprometido bajo una tecnología insegura, por lo que si un hacker instala código malicioso en un sitio web y el usuario lo visita utilizando Safari o el navegador de Android, podría verse forzado a utilizar llaves de 512-bit para el cifrado y por ende, exponerse en caso que el pirata desee romperlas.
Para solucionar el problema, Apple ya se comprometió a lanzar una actualización de software que remedia el asunto, mientras que Google tendría listo un parche que será distribuido muy pronto, cerrando un capítulo que inadvertidamente estuvo abierto por más de una década.
Tomado de: https://www.fayerwayer.com/2015/03/descubren-nueva-falla-de-seguridad-que-afecta-a-usuarios-de-apple-y-google/
Una reciente investigación ha revelado la existencia de una importante falla de seguridad en software de Apple y Google, la cual existe desde hace más de una década y sirve para que hackers malintencionados roben información personal de los usuarios, tal como contraseñas y datos de tarjetas de crédito almacenadas en el navegador web.
Conocida como FREAK (Factoring attack on RSA-EXPORT Keys), la vulnerabilidad afecta a Safari de Apple y al explorador de Internet integrado en Android de Google, permitiendo a un pirata informático forzar el uso de llaves de cifrado de 512-bit, las cuales desde el año 1999 se consideran inseguras y fáciles de romper. De hecho, hoy en día se requiere sólo de una persona y unas siete horas de poder de cómputo de 75 PCs para quebrar una llave a 512-bit, razón por la cual hoy en día se utilizan los 2048-bit como estándar.
Así, el cifrado de datos utilizado para transmitir información delicada está comprometido bajo una tecnología insegura, por lo que si un hacker instala código malicioso en un sitio web y el usuario lo visita utilizando Safari o el navegador de Android, podría verse forzado a utilizar llaves de 512-bit para el cifrado y por ende, exponerse en caso que el pirata desee romperlas.
Para solucionar el problema, Apple ya se comprometió a lanzar una actualización de software que remedia el asunto, mientras que Google tendría listo un parche que será distribuido muy pronto, cerrando un capítulo que inadvertidamente estuvo abierto por más de una década.
Tomado de: https://www.fayerwayer.com/2015/03/descubren-nueva-falla-de-seguridad-que-afecta-a-usuarios-de-apple-y-google/
15 abril 2015
Un fallo en la web de GoPro revela las contraseñas WiFi de las cámaras de sus usuarios
Las cámaras GoPro tienen fama de ser ligeras y ultra-resistentes. La gente las usa para el ciclismo de montaña, motociclismo e incluso para los deportes acuáticos.
La popular 'action cams' pueden controlarse desde el smartphone a través de una aplicación que te permite grabar, acceder a tus fotos o subirlas a las redes sociales. Para hacerlo, el usuario tiene que conectarse a un punto de acceso inalámbrico creado por la propia cámara mediante una contraseña definida por el usuario...
Ilya Chernyakov, un investigador de seguridad en Israel, intentaba recuperar la contraseña de la cámara de un amigo mediante el procedimiento del fabricante:
"Si necesitas 'resetear' la configuración de la wifi, tienes que seguir las instrucciones dadas en el sitio web de Gopro. Es un procedimiento bastante sencillo, 'Siguiente', 'Siguiente', 'Finalizar' y obtienes un enlace a un fichero ZIP. Hay que descargar el fichero, y copiarlo a la tarjeta SD, para finalmente reiniciar la cámara." explicó en su blog.
La sorpresa fue que el fichero ZIP contiene la configuración de la cámara("settings.in"), incluyendo las credenciales para acceder a la red wifi de la cámara en texto plano:
Después, comprobó que el enlace de descarga era accesible sin autenticación y que el ID de cada usuario estaba en la URL (en negrita a cont.) y era fácilmente predecible:
http://cbcdn2.gp-static.com/uploads/firmware-bundles/firmware_bundle/8605145/UPDATE.zip
Luego mediante un sencillo script en Python pudo obtener el fichero zip de unos 1.000 IDs y comprobar que, efectivamente, existe un fallo en la web de GoPro que expone las contraseñas WiFi de los usuarios:
Evidentemente nadie podrá acceder a la cámara de otro usuario si no está cerca, pero un atacante podría utilizar estas credenciales en otros sitios (¿os suena la fea costumbre de reutilizar las contraseñas?) o preparar ataques de diccionario "quirúrgicos".
Chernyakov notificó el fallo a GoPro, por lo que previsiblemente corregirán el fallo en breve.
"Considero que la forma más rápida de mitigar el riesgo que sería reemplazar el número en el enlace por un GUID o algún otro tipo de valor generado que dificulte 'adivinar' otros enlaces válidos", dice Chernyakov, añadiendo que sería también una buena idea borrar la información de los servidores una vez se ha descargado el fichero.
Tomado de: http://www.hackplayers.com/2015/03/un-fallo-en-la-web-de-gopro-revela-las-passwords-wifi.html
La popular 'action cams' pueden controlarse desde el smartphone a través de una aplicación que te permite grabar, acceder a tus fotos o subirlas a las redes sociales. Para hacerlo, el usuario tiene que conectarse a un punto de acceso inalámbrico creado por la propia cámara mediante una contraseña definida por el usuario...
Ilya Chernyakov, un investigador de seguridad en Israel, intentaba recuperar la contraseña de la cámara de un amigo mediante el procedimiento del fabricante:
"Si necesitas 'resetear' la configuración de la wifi, tienes que seguir las instrucciones dadas en el sitio web de Gopro. Es un procedimiento bastante sencillo, 'Siguiente', 'Siguiente', 'Finalizar' y obtienes un enlace a un fichero ZIP. Hay que descargar el fichero, y copiarlo a la tarjeta SD, para finalmente reiniciar la cámara." explicó en su blog.
La sorpresa fue que el fichero ZIP contiene la configuración de la cámara("settings.in"), incluyendo las credenciales para acceder a la red wifi de la cámara en texto plano:
Después, comprobó que el enlace de descarga era accesible sin autenticación y que el ID de cada usuario estaba en la URL (en negrita a cont.) y era fácilmente predecible:
http://cbcdn2.gp-static.com/uploads/firmware-bundles/firmware_bundle/8605145/UPDATE.zip
Luego mediante un sencillo script en Python pudo obtener el fichero zip de unos 1.000 IDs y comprobar que, efectivamente, existe un fallo en la web de GoPro que expone las contraseñas WiFi de los usuarios:
Evidentemente nadie podrá acceder a la cámara de otro usuario si no está cerca, pero un atacante podría utilizar estas credenciales en otros sitios (¿os suena la fea costumbre de reutilizar las contraseñas?) o preparar ataques de diccionario "quirúrgicos".
Chernyakov notificó el fallo a GoPro, por lo que previsiblemente corregirán el fallo en breve.
"Considero que la forma más rápida de mitigar el riesgo que sería reemplazar el número en el enlace por un GUID o algún otro tipo de valor generado que dificulte 'adivinar' otros enlaces válidos", dice Chernyakov, añadiendo que sería también una buena idea borrar la información de los servidores una vez se ha descargado el fichero.
Tomado de: http://www.hackplayers.com/2015/03/un-fallo-en-la-web-de-gopro-revela-las-passwords-wifi.html
14 abril 2015
Pescando WPA2 con Linset
Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby.
Aquí es donde la herramienta que les presento hoy se hace presente:
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad.
Para el que no conozca el script lo puede bajar y revisar:
vampii@gostir:[~]$ git clone https://github.com/vk496/linset.git linset/
Cloning into 'linset'...
remote: Counting objects: 24, done.
remote: Total 24 (delta 0), reused 0 (delta 0)
Unpacking objects: 100% (24/24), done.
Checking connectivity... done
vampii@gostir:[~]$
Tras ésto, lo único que hay que hacer es darle permisos y ejecutar el script:
vampii@gostir:[~/linset]$ chmod +x linset
vampii@gostir:[~/linset]$ ./linset
Linset se cargará y en el caso de que no tengamos todas las dependencias cumplidas, nos avisará de este hecho.
Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
Basado en: http://www.hackplayers.com/2015/02/pescando-wpa2-con-linset.html
Aquí es donde la herramienta que les presento hoy se hace presente:
El concepto no es nada nuevo, ya conocíamos que este vector de ataque existía, lo que realmente me sorprendió (aparte de lo bien pensada y realizada la aplicación) es su efectividad.
Para el que no conozca el script lo puede bajar y revisar:
vampii@gostir:[~]$ git clone https://github.com/vk496/linset.git linset/
Cloning into 'linset'...
remote: Counting objects: 24, done.
remote: Total 24 (delta 0), reused 0 (delta 0)
Unpacking objects: 100% (24/24), done.
Checking connectivity... done
vampii@gostir:[~]$
Tras ésto, lo único que hay que hacer es darle permisos y ejecutar el script:
vampii@gostir:[~/linset]$ chmod +x linset
vampii@gostir:[~/linset]$ ./linset
Linset, tras seguir nuestras indicaciones, se encargará sola de escanear e informarnos de los clientes conectados a las redes víctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP legítimo:
Dándoles como única opción nuestro FAKE AP, a través de cual para conectarlos a Internet les pedirá mediante una bonita y engañosa webpage su contraseña WPA.
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o diccionario, que poco difiere de otros scripts..
Que te diviertas!
Basado en: http://www.hackplayers.com/2015/02/pescando-wpa2-con-linset.html
13 abril 2015
Reflexiòn
La meta final de la verdadera educacion es no solo hacer que la gente haga lo que es correcto, sino que disfrute haciendolo; no solo formar personas trabajadoras, sino personas que amen el trabajo; no solo individuos con conocimientos, sino con amor al conocimiento; no solo seres puros, sino con amor a la pureza; no solo personas justas, sino con hambre y sed de justicia.
John Ruskin
12 abril 2015
¿Quién mide a día de hoy en millas, pies o pulgadas? La locura del Sistema Métrico Inglés
Podría parecer que en todas partes se utiliza el Sistema Métrico Decimal, porque es sencillo, cómodo y preciso. Además, que exista un estándar mundialmente aceptado facilita la colaboración científica y el comercio internacional. En España y en la mayor parte de América lo de medir en millas, pies o pulgadas nos suena raro, pero lo cierto es que existen países en los que este sistema sigue resultando popular. Hasta hace pocos años Liberia y Birmania utilizaban estas unidades obsoletas, pero han ido adaptándose a lo que es común en todo el planeta.
Incluso el Reino Unido, país en el que se originó el Sistema Métrico Inglés, ha conseguido dejarlo atrás de forma bastante exitosa. Sólo los Estados Unidos se resisten a la transición. En este artículo veremos cuál es el origen de este sistema, comprobaremos lo arbitrarios que son los tamaños de sus unidades y explicaremos por qué ha llegado la hora de que todos los países olviden por completo un estándar que se ha quedado claramente atrás.
¿Cuál es el origen del Sistema Imperial?
Obviamente, el ser humano ha necesitado medir desde los albores de la civilización. Y el Sistema Métrico Inglés tiene fuertes influencias del que se usaba en la Antigua Roma, aunque vivió una evolución a lo largo de los siglos. Su origen está en el Reino Unido, de donde saltó a la colonias americanas. Con el paso de los años los países se vieron en la necesidad de establecer medidas más exactas. La Europa continental optó por el sistema decimal, heredero de los aires renovadores de la Revolución Francesa.
Mientras, en el Reino Unido se estableció el entonces llamado Sistema Imperial, y en Estados Unidos una versión ligeramente distinta. Se inspiraba en las medidas inglesas, pero tenía modificaciones. Aunque algunas unidades son idénticas, en otras siguen existiendo diferencias según se use el sistema inglés o el estadounidense. Realmente, en 1965 el Reino Unido empezó la transición al Sistema Métrico Decimal, que se ha adoptado de forma amplia, aunque no total.
En 1975 el presidente Gerald Ford aprobó la Ley de Conversión Métrica para conseguir lo mismo en Estados Unidos, pero no se hacía el nuevo sistema obligatorio. Así que la iniciativa fue, básicamente, un fracaso. La población no quiso hacer el cambio, y la autoridad encargada del proceso no contaba con poder para forzarlo, así que no se consiguió nada.
Así es el Sistema Métrico Inglés
El Sistema Métrico Decimal es muy predecible, hasta aburrido: 10 unidades forman una superior, por ejemplo, 10 gramos forman un decagramo. Realmente, se suelen usar más las divisiones de cien o mil (un decilitro o un mililitro), y lo mismo pasa con las unidades de orden superior (kilómetro). Esto es lo que hace el sistema tan fácil de aprender y práctico en el día a día. Pero el Sistema Métrico Inglés resulta una caja de sorpresas.
En cuanto a medidas lineales, se suele partir de la pulgadas (2,54 centímetros). 12 pulgadas hacen un pie, y 3 pies forman una yarda. Una milla son 1.760 yardas o 5.280 pies, y una legua está formada por 3 millas. Como podemos comprobar, el sistema no es precisamente intuitivo, ni fácil de aprender. Veámoslo gráficamente:
Por su parte, las medidas de área son igual de complejas, pero las de volumen resultan mucho más caóticas. No son idénticas en Estados Unidos y en Reino Unido, y se llegan a emplear unidades distintas para sólidos, áridos y líquidos. En este último caso se suele partir de la onza líquida (28,41 mililitros), y con 20 onzas líquidas se hace una pinta. 8 pintas hacen un galón… Y hay más unidades, pero tampoco tiene sentido darle más vueltas, ya ha quedado claro que medir volúmenes también resulta bastante complicado.
En el caso de la masa, se suele emplear la onza (437,5 gramos), y 16 onzas equivalen a una libra. Por otro lado, en Estados Unidos no se usan grados Celsius ni Kelvin, sino Fahrenheit. Este sistema tuvo cierto sentido cuando se inventó (el alemán Daniel Gabriel Fahrenheit realizó grandes avances en termómetros), pero ahora la escala ha quedado obsoleta. El agua se congela a 32 grados e hierve a 212 grados Fahrenheit, frente a los 0 grados Celsius y los 100 grados Celsius, respectivamente. Queda claro que el sistema Fahrenheit no resulta práctico a día de hoy, aunque su creador lo encontrara lógico dadas las dificultades con las que se enfrentó en el siglo XIX para medir temperaturas.
¿Hace falta un cambio?
Obviamente, sí. Hace tiempo ya se hizo una petición a la Casa Blanca para que Estados Unidos adopte el Sistema Métrico Decimal, pero la respuesta de la administración Obama fue que la población debe escoger por sí misma cómo medir en cada situación cotidiana. Desde luego, una posición bastante decepcionante, que evidencia que no podemos esperar avances en breve.
Pero, como hemos visto, el Sistema Métrico Decimal es mucho más sencillo, intuitivo y está más extendido. El cambio de los Estados Unidos podría justificarse sólo a nivel interno, porque facilitaría el día a día de sus ciudadanos y ayudaría en la educación científica. Pero, además, supondría ventajas en el comercio internacional y para los que viajen al extranjero. Modificaciones como las del sentido de la circulación en un país pueden ser muy complicadas y costosas. Sin embargo, implantar nuevas unidades de medida se puede llevar a cabo en pocos años y sin grandes problemas si se afronta bien.
Y es que como leemos en Vox, el Sistema Métrico Inglés causó en su momento una confusión que le costó a la NASA perder una sonda de 125 millones de dólares en Marte. Muchas personas sufren sobredosis por errores en la conversión de medidas de medicamentos, y las empresas gastan millones y millones en lanzar productos para Estados Unidos y el resto del mundo. Está claro que, ahora mismo, no hay voluntad para ejecutar la transición, pero el sentido común dicta que se deben dejar de lado tanto tradiciones anticuadas como orgullos nacionalistas y dar el paso lo antes posible.
Tomado de: http://xombit.com/2015/02/sistema-metrico-anglosajon-problemas
Incluso el Reino Unido, país en el que se originó el Sistema Métrico Inglés, ha conseguido dejarlo atrás de forma bastante exitosa. Sólo los Estados Unidos se resisten a la transición. En este artículo veremos cuál es el origen de este sistema, comprobaremos lo arbitrarios que son los tamaños de sus unidades y explicaremos por qué ha llegado la hora de que todos los países olviden por completo un estándar que se ha quedado claramente atrás.
¿Cuál es el origen del Sistema Imperial?
Obviamente, el ser humano ha necesitado medir desde los albores de la civilización. Y el Sistema Métrico Inglés tiene fuertes influencias del que se usaba en la Antigua Roma, aunque vivió una evolución a lo largo de los siglos. Su origen está en el Reino Unido, de donde saltó a la colonias americanas. Con el paso de los años los países se vieron en la necesidad de establecer medidas más exactas. La Europa continental optó por el sistema decimal, heredero de los aires renovadores de la Revolución Francesa.
Mientras, en el Reino Unido se estableció el entonces llamado Sistema Imperial, y en Estados Unidos una versión ligeramente distinta. Se inspiraba en las medidas inglesas, pero tenía modificaciones. Aunque algunas unidades son idénticas, en otras siguen existiendo diferencias según se use el sistema inglés o el estadounidense. Realmente, en 1965 el Reino Unido empezó la transición al Sistema Métrico Decimal, que se ha adoptado de forma amplia, aunque no total.
En 1975 el presidente Gerald Ford aprobó la Ley de Conversión Métrica para conseguir lo mismo en Estados Unidos, pero no se hacía el nuevo sistema obligatorio. Así que la iniciativa fue, básicamente, un fracaso. La población no quiso hacer el cambio, y la autoridad encargada del proceso no contaba con poder para forzarlo, así que no se consiguió nada.
Así es el Sistema Métrico Inglés
El Sistema Métrico Decimal es muy predecible, hasta aburrido: 10 unidades forman una superior, por ejemplo, 10 gramos forman un decagramo. Realmente, se suelen usar más las divisiones de cien o mil (un decilitro o un mililitro), y lo mismo pasa con las unidades de orden superior (kilómetro). Esto es lo que hace el sistema tan fácil de aprender y práctico en el día a día. Pero el Sistema Métrico Inglés resulta una caja de sorpresas.
En cuanto a medidas lineales, se suele partir de la pulgadas (2,54 centímetros). 12 pulgadas hacen un pie, y 3 pies forman una yarda. Una milla son 1.760 yardas o 5.280 pies, y una legua está formada por 3 millas. Como podemos comprobar, el sistema no es precisamente intuitivo, ni fácil de aprender. Veámoslo gráficamente:
Sistema Métrico Inglés | Equivalencia | Sistema Métrico Decimal |
---|---|---|
1 pulgada | - | 2,54 centímetros |
1 pie | 12 pulgadas | 30,48 centímetros |
1 yarda | 3 pies | 91,44 centímetros |
1 milla | 1.760 yardas o 5.280 pies | 1.609,344 metros |
1 legua | 3 millas | 4.828,032 metros |
Por su parte, las medidas de área son igual de complejas, pero las de volumen resultan mucho más caóticas. No son idénticas en Estados Unidos y en Reino Unido, y se llegan a emplear unidades distintas para sólidos, áridos y líquidos. En este último caso se suele partir de la onza líquida (28,41 mililitros), y con 20 onzas líquidas se hace una pinta. 8 pintas hacen un galón… Y hay más unidades, pero tampoco tiene sentido darle más vueltas, ya ha quedado claro que medir volúmenes también resulta bastante complicado.
En el caso de la masa, se suele emplear la onza (437,5 gramos), y 16 onzas equivalen a una libra. Por otro lado, en Estados Unidos no se usan grados Celsius ni Kelvin, sino Fahrenheit. Este sistema tuvo cierto sentido cuando se inventó (el alemán Daniel Gabriel Fahrenheit realizó grandes avances en termómetros), pero ahora la escala ha quedado obsoleta. El agua se congela a 32 grados e hierve a 212 grados Fahrenheit, frente a los 0 grados Celsius y los 100 grados Celsius, respectivamente. Queda claro que el sistema Fahrenheit no resulta práctico a día de hoy, aunque su creador lo encontrara lógico dadas las dificultades con las que se enfrentó en el siglo XIX para medir temperaturas.
¿Hace falta un cambio?
Obviamente, sí. Hace tiempo ya se hizo una petición a la Casa Blanca para que Estados Unidos adopte el Sistema Métrico Decimal, pero la respuesta de la administración Obama fue que la población debe escoger por sí misma cómo medir en cada situación cotidiana. Desde luego, una posición bastante decepcionante, que evidencia que no podemos esperar avances en breve.
Pero, como hemos visto, el Sistema Métrico Decimal es mucho más sencillo, intuitivo y está más extendido. El cambio de los Estados Unidos podría justificarse sólo a nivel interno, porque facilitaría el día a día de sus ciudadanos y ayudaría en la educación científica. Pero, además, supondría ventajas en el comercio internacional y para los que viajen al extranjero. Modificaciones como las del sentido de la circulación en un país pueden ser muy complicadas y costosas. Sin embargo, implantar nuevas unidades de medida se puede llevar a cabo en pocos años y sin grandes problemas si se afronta bien.
Y es que como leemos en Vox, el Sistema Métrico Inglés causó en su momento una confusión que le costó a la NASA perder una sonda de 125 millones de dólares en Marte. Muchas personas sufren sobredosis por errores en la conversión de medidas de medicamentos, y las empresas gastan millones y millones en lanzar productos para Estados Unidos y el resto del mundo. Está claro que, ahora mismo, no hay voluntad para ejecutar la transición, pero el sentido común dicta que se deben dejar de lado tanto tradiciones anticuadas como orgullos nacionalistas y dar el paso lo antes posible.
Tomado de: http://xombit.com/2015/02/sistema-metrico-anglosajon-problemas
11 abril 2015
“Argentina Digital”, o cómo regular para no regular
Una de las características más singulares de “Argentina Digital” es su completa ambigüedad. Hay solo dos maneras conocidas para que la ley tenga alguna oportunidad de servir al bien jurídico: que su redacción sea muy clara y precisa, y que la autoridad de aplicación prevista para hacerla cumplir sea independiente, con facultades claramente limitadas. Argentina Digital falla en ambas.
Son tantas las observaciones que podrían hacerse sobre la Ley 27.078, “Argentina Digital”, que no alcanza una columna de opinión, ni siquiera un punteo. Son realmente necesarias por lo menos las casi 60 páginas escritas por el presidente de la Fundación Vía Libre, Enrique Chaparro sobre la versión que fue al Senado, así como la posición oficial de esta ONG. También es importante considerar esta y esta columna de Martín Becerra, esta y esta de Enrique Carrier, esta de Gustavo Fontanals, y esta otra de Guillermo Mastrini, entre muchos otros valiosos análisis. Tampoco vale la pena intentar resumir lo que la ley dice, porque sería muy fácil confundir un intento semejante con lo que realmente dice y, sobre todo, con lo que no dice. Es mejor tomarse el trabajo de leerla entera, tal como salió publicada en el Boletín Oficial, y luego verificar por uno mismo por qué los once “beneficios” ilustrados en el sitio oficial, o son falaces, o ya estaban garantizados por normativas vigentes e incumplidas.
Así que en esta breve contribución solo nos ocuparemos de una de las características más singulares de la nueva regulación de las TICs y las telecomunicaciones: su completa ambigüedad. Una ambigüedad que permite a algunos sostener con mucha lógica que es una ley hecha para favorecer a las telefónicas, debido a que las habilita a ofrecer servicios audiovisuales, mientras que éstas lo niegan rotundamente, con argumentos también con cierto sentido. O que permite a los impulsores de la norma y al Sindicato de las Telecomunicaciones, FOETRA, afirmar que contribuirá a la competencia, eliminar monopolios y favorecer las economías regionales, mientras el Sindicato Argentino de Televisión (SATSAID) asegura que destruirá 20 mil puestos de trabajo. Se ha acusado a la ley de beneficiar a ciertos accionistas del grupo Clarín, mientras que por otra parte también se ha sugerido que ese mismo conglomerado la rechaza debido a su carácter “democratizador”.
Por supuesto, no todas las interpretaciones hechas acerca de Argentina Digital pueden ser simultáneamente ciertas. Pero lo interesante es que, de acuerdo con la letra de la redacción de la norma, TODAS son plausibles, sean o no verdaderas.
Esto es lo más importante para subrayar acerca de la Ley 27.078. Porque, independientemente de cuáles sean la temática y el objetivo de cualquier regulación, hay solo dos maneras conocidas para que tenga alguna oportunidad de servir al bien jurídico declarado en sus considerandos:
1) que su redacción sea muy clara y precisa, como para disminuir la posibilidad de diversas interpretaciones a la hora de hacerla valer en sede judicial o administrativa;
2) que la autoridad de aplicación prevista para hacerla cumplir sea independiente, profesional, con facultades claramente limitadas y cuyas eventuales decisiones permitan a los afectados el derecho al debido proceso en caso de controversia.
Argentina Digital falla en ambas.
Entre los numerosos ejemplos de imprecisiones que la mayoría de los legisladores ha votado sin dudar, puede mencionarse la declaración de “interés público” de unos “recursos asociados” definidos como “los servicios asociados, y otros recursos o elementos asociados con una red de telecomunicaciones o con un Servicio de Tecnologías de la Información y las Comunicaciones (TIC) que permitan o apoyen la prestación de servicios a través de dicha red o servicio, o tengan potencial para ello” (art. 6). Por supuesto, este tipo de tautología solo será inofensiva sí y solo sí a ninguna Autoridad de Aplicación futura se le ocurre, por ejemplo, que tipear en un teclado de computadora es un “recurso asociado” a las TICs y/o servicios de telecomunicaciones y necesite ser gravado, regulado o licenciado. O, por qué no, la electricidad, y pretender absorber también el ENRE. De hecho, dado que cualquier hogar donde haya usuarios de servicios TIC suele estar en un edificio, su actividad podría estar alcanzada por esta ley porque entre los “recursos asociados” declarados de “interés público” se encuentran “entre otros, edificios o entradas de edificios”. No parece extravagante esta interpretación si se tiene en cuenta que en el art. 60, inciso d), se obliga al usuario de los servicios de TIC a permitir el acceso al domicilio al personal de la autoridad de aplicación para verificar lo que sea que quieran verificar. Por si no quedó claro: solo por ser usuarios de Internet, de ahora en más estamos obligados a dejar entrar a nuestra casa a representantes del gobierno para revisar no se sabe bien qué. La Autoridad de Aplicación podrá o no hacer uso de esta facultad, claro está, o quizá usarla solamente con algunos usuarios, elegidos con la arbitrariedad que desee, porque la ley no la limita al respecto.
Por cierto, los objetos de la norma, es decir los “servicios de TIC” y los “servicios de telecomunicación”, son definidos de un modo que podrían perfectamente incluir actividades cotidianas como chatear, usar Skype o Youtube: En efecto, según el art. 6 inc. D, “servicios de TIC […] son aquellos que tienen por objeto transportar y distribuir señales o datos, como voz, texto, video e imágenes, facilitados o solicitados por los terceros usuarios, a través de redes de telecomunicaciones”. Por su parte, el art. 6 inciso E dice que “servicio de telecomunicación” […] “es el servicio de transmisión, emisión o recepción de escritos, signos, señales, imágenes, sonidos o información de cualquier naturaleza, por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos, a través de redes de telecomunicaciones. Aunque estas definiciones eran aún más vagas aún en el proyecto original, siguen siendo tan difusas que, si en el futuro a una Autoridad de Aplicación se le ocurre exigir pagar licencia a Google por ofrecer Youtube, podría hacerlo y sería perfectamente encuadrable en la nueva legislación. Lo mismo si decidiera imponer licencia compulsiva a los usuarios por utilizarlo.
Es importante darse cuenta de las implicancias de la vaguedad de las definiciones de los objetos de Argentina Digital porque, según su art. 80, un mega organismo llamado Autoridad Federal de Tecnologías de la Información y las Comunicaciones (AFTIC) “tendrá como funciones la regulación, el control, la fiscalización y verificación en materia de las TIC en general, de las telecomunicaciones en particular, del servicio postal y todas aquellas materias que se integren a su órbita conforme el texto de la presente ley, la normativa aplicable y las políticas fijadas por el Gobierno Nacional”.
Repasemos:
La ley no dice que solamente cierto dominio específico de las TICs o de las empresas proveedoras de servicios serán reguladas, fiscalizadas y verificadas por la AFTIC, sino “las TIC en general”.
Considera las telecomunicaciones como un caso particular de TICs, cuando claramente es al revés.
Considera que el servicio postal tradicional es una “TIC” y, por lo tanto, regulado por la AFTIC, cuando tiene tanto que ver con redes de telecomunicaciones como las palomas mensajeras.
El mismo organismo mandará no solo en lo que respecte a esta ley, sino en cualquier materia que, según las políticas del gobierno de turno, se decida integrar a su órbita, sin que necesariamente tengan por qué vincularse con comunicaciones.
Entre las potestades que tendra la AFTIC merced a la ambigüedad de la Ley está que podría decidir clausurar una empresa por no proveer una “velocidad mínima de transmisión”, concepto no definido en la norma y técnicamente erróneo (a menos que se pretenda regular la velocidad de la luz o de la constante dieléctrica de los materiales). También, podría llegar la clausura por no brindar igualmente indefinidos “precios justos y razonables”. O por incumplir otras obligaciones de imposible cumplimiento previstas como la de “garantizar” la confidencialidad de los mensajes transmitidos y el secreto de las comunicaciones (art. 62 inc. f). O por no brindar el llamado servicio TIC en todo el territorio nacional, como seguramente será el caso de todas las cooperativas locales. Si esa sanción se produjese, el afectado podría acudir a la la justicia, pero la ley (art. 76) aclara que eso no suspende la penalidad. En el ínterin, no solo podrían producirse quiebras, despidos y suspensiones, sino que los usuarios se quedarían de un día para el otro sin su proveedor.
Para decirlo en pocas palabras, la AFTIC tendrá un conjunto enorme de facultades, sobre materias no suficientemente acotadas y con la posibilidad de hacer una cosa o su contraria, o de aplicar cierta política para un actor y otra distinta para actores análogos, sin que ninguna arbitrariedad en la que incurra sea ilegal. Por la conformación prevista en el art. 84 para su directorio, parece bastante probable que al menos cuatro de sus siete miembros responderán directamente a la voluntad del Poder Ejecutivo actual. Y eso será suficiente, ya que las decisiones se alcanzarán por mayoría simple. La predicción de que será muy probable que la AFTIC responda al Ejecutivo se ve reforzada por la redacción del art. 20: “Corresponde al Poder Ejecutivo nacional, a través de la Autoridad de Aplicación, definir la política pública a implementar para alcanzar el objetivo del Servicio Universal”. Es decir, se está reconociendo que la Autoridad de Aplicación no hace más que definir e implementar políticas públicas –en este caso sobre el Servicio Universal- originadas en el PEN.
Por lo tanto, Argentina Digital está cuidadosamente redactada para que la autoridad de aplicación pueda privilegiar sin incurrir en ilegalidad alguna al sector que quiera, o incluso a emprendimientos estatales a los que debe controlar, como Arsat o Argentina Conectada. Puede incluso, si le conviene, no autorizar a las telefónicas o a una telefónica en particular a brindar servicios audiovisuales, a su entero arbitrio (o sea que es relativo que las beneficie: solo lo hará si y cuando lo tenga a bien AFTIC). Es de esperar, entonces, que los actores más beneficiados por la ley no lo sean en función de su categoría como empresas o individuos, sino en función de su mayor o menor “poder de negociación” (suponemos que el entrecomillado deja el concepto aludido lo suficientemente claro). Dado que la capacidad de lobby de los usuarios comunes dista de ser muy grande, solo por casualidad sus intereses coincidirán con los que cada sucesivo gobierno decida privilegiar sin necesidad de cambiar nada en la ley.
Se ha llamado a esta ley “engendro intervencionista”, pero esa no es la manera más adecuada de sintetizar sus muchos inconvenientes. La norma es tan abierta que podría amparar políticas tanto intervencionistas como no intervencionistas. Además, en el mundo hay políticas de telecomunicaciones que funcionan muy bien siendo muy estatistas. Es el caso de Uruguay, donde el funcionamiento y la gestión de ANTel enorgullecen tanto a los ciudadanos que fue por vía de plebiscito y en contra de fuertes presiones que nunca se privatizó. También hay países cuya política de comunicaciones es tan liberal que ni licencias exigen, solo un mero registro, y todo funciona muy bien. Es el caso de Holanda, cuyo organismo regulador es una autoridad administrativa autónoma formada por personas de elevada trayectoria técnica y académica.
Lo que hace exitosa o no una política de comunicaciones no es su carácter estatalista o liberal, sino la calidad y los límites legales de su autoridad regulatoria. Como expresó Enrique Chaparro en el documento citado al principio, “es posible para la Autoridad de Aplicación dictar políticas diametralmente opuestas, privatizadoras o estatistas, de fijación de precios para todos los servicios o de libertad absoluta para que cada operador los fije como mejor le parezca, de crear monopolios privados o estatales. Todo ello sin apartarse un centímetro del estricto marco de la ley”. Todavía está por verse si en la reglamentación de la norma se decide darle algún tipo de perfil en particular. Pero, como ésta es algo que el Poder Ejecutivo redacta y aprueba según su mejor criterio, y puede cambiar cuando quiera sin acuerdo de otros poderes, la realidad es que Argentina Digital no es una regulación, sino una cesión expresa por parte del Congreso del poder de regular en materia de telecomunicaciones y TICs.
Tomado de: http://ar.bastiondigital.com/notas/argentina-digital-o-como-regular-para-no-regular
Son tantas las observaciones que podrían hacerse sobre la Ley 27.078, “Argentina Digital”, que no alcanza una columna de opinión, ni siquiera un punteo. Son realmente necesarias por lo menos las casi 60 páginas escritas por el presidente de la Fundación Vía Libre, Enrique Chaparro sobre la versión que fue al Senado, así como la posición oficial de esta ONG. También es importante considerar esta y esta columna de Martín Becerra, esta y esta de Enrique Carrier, esta de Gustavo Fontanals, y esta otra de Guillermo Mastrini, entre muchos otros valiosos análisis. Tampoco vale la pena intentar resumir lo que la ley dice, porque sería muy fácil confundir un intento semejante con lo que realmente dice y, sobre todo, con lo que no dice. Es mejor tomarse el trabajo de leerla entera, tal como salió publicada en el Boletín Oficial, y luego verificar por uno mismo por qué los once “beneficios” ilustrados en el sitio oficial, o son falaces, o ya estaban garantizados por normativas vigentes e incumplidas.
Así que en esta breve contribución solo nos ocuparemos de una de las características más singulares de la nueva regulación de las TICs y las telecomunicaciones: su completa ambigüedad. Una ambigüedad que permite a algunos sostener con mucha lógica que es una ley hecha para favorecer a las telefónicas, debido a que las habilita a ofrecer servicios audiovisuales, mientras que éstas lo niegan rotundamente, con argumentos también con cierto sentido. O que permite a los impulsores de la norma y al Sindicato de las Telecomunicaciones, FOETRA, afirmar que contribuirá a la competencia, eliminar monopolios y favorecer las economías regionales, mientras el Sindicato Argentino de Televisión (SATSAID) asegura que destruirá 20 mil puestos de trabajo. Se ha acusado a la ley de beneficiar a ciertos accionistas del grupo Clarín, mientras que por otra parte también se ha sugerido que ese mismo conglomerado la rechaza debido a su carácter “democratizador”.
Por supuesto, no todas las interpretaciones hechas acerca de Argentina Digital pueden ser simultáneamente ciertas. Pero lo interesante es que, de acuerdo con la letra de la redacción de la norma, TODAS son plausibles, sean o no verdaderas.
Esto es lo más importante para subrayar acerca de la Ley 27.078. Porque, independientemente de cuáles sean la temática y el objetivo de cualquier regulación, hay solo dos maneras conocidas para que tenga alguna oportunidad de servir al bien jurídico declarado en sus considerandos:
1) que su redacción sea muy clara y precisa, como para disminuir la posibilidad de diversas interpretaciones a la hora de hacerla valer en sede judicial o administrativa;
2) que la autoridad de aplicación prevista para hacerla cumplir sea independiente, profesional, con facultades claramente limitadas y cuyas eventuales decisiones permitan a los afectados el derecho al debido proceso en caso de controversia.
Argentina Digital falla en ambas.
Entre los numerosos ejemplos de imprecisiones que la mayoría de los legisladores ha votado sin dudar, puede mencionarse la declaración de “interés público” de unos “recursos asociados” definidos como “los servicios asociados, y otros recursos o elementos asociados con una red de telecomunicaciones o con un Servicio de Tecnologías de la Información y las Comunicaciones (TIC) que permitan o apoyen la prestación de servicios a través de dicha red o servicio, o tengan potencial para ello” (art. 6). Por supuesto, este tipo de tautología solo será inofensiva sí y solo sí a ninguna Autoridad de Aplicación futura se le ocurre, por ejemplo, que tipear en un teclado de computadora es un “recurso asociado” a las TICs y/o servicios de telecomunicaciones y necesite ser gravado, regulado o licenciado. O, por qué no, la electricidad, y pretender absorber también el ENRE. De hecho, dado que cualquier hogar donde haya usuarios de servicios TIC suele estar en un edificio, su actividad podría estar alcanzada por esta ley porque entre los “recursos asociados” declarados de “interés público” se encuentran “entre otros, edificios o entradas de edificios”. No parece extravagante esta interpretación si se tiene en cuenta que en el art. 60, inciso d), se obliga al usuario de los servicios de TIC a permitir el acceso al domicilio al personal de la autoridad de aplicación para verificar lo que sea que quieran verificar. Por si no quedó claro: solo por ser usuarios de Internet, de ahora en más estamos obligados a dejar entrar a nuestra casa a representantes del gobierno para revisar no se sabe bien qué. La Autoridad de Aplicación podrá o no hacer uso de esta facultad, claro está, o quizá usarla solamente con algunos usuarios, elegidos con la arbitrariedad que desee, porque la ley no la limita al respecto.
Por cierto, los objetos de la norma, es decir los “servicios de TIC” y los “servicios de telecomunicación”, son definidos de un modo que podrían perfectamente incluir actividades cotidianas como chatear, usar Skype o Youtube: En efecto, según el art. 6 inc. D, “servicios de TIC […] son aquellos que tienen por objeto transportar y distribuir señales o datos, como voz, texto, video e imágenes, facilitados o solicitados por los terceros usuarios, a través de redes de telecomunicaciones”. Por su parte, el art. 6 inciso E dice que “servicio de telecomunicación” […] “es el servicio de transmisión, emisión o recepción de escritos, signos, señales, imágenes, sonidos o información de cualquier naturaleza, por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos, a través de redes de telecomunicaciones. Aunque estas definiciones eran aún más vagas aún en el proyecto original, siguen siendo tan difusas que, si en el futuro a una Autoridad de Aplicación se le ocurre exigir pagar licencia a Google por ofrecer Youtube, podría hacerlo y sería perfectamente encuadrable en la nueva legislación. Lo mismo si decidiera imponer licencia compulsiva a los usuarios por utilizarlo.
Es importante darse cuenta de las implicancias de la vaguedad de las definiciones de los objetos de Argentina Digital porque, según su art. 80, un mega organismo llamado Autoridad Federal de Tecnologías de la Información y las Comunicaciones (AFTIC) “tendrá como funciones la regulación, el control, la fiscalización y verificación en materia de las TIC en general, de las telecomunicaciones en particular, del servicio postal y todas aquellas materias que se integren a su órbita conforme el texto de la presente ley, la normativa aplicable y las políticas fijadas por el Gobierno Nacional”.
Repasemos:
La ley no dice que solamente cierto dominio específico de las TICs o de las empresas proveedoras de servicios serán reguladas, fiscalizadas y verificadas por la AFTIC, sino “las TIC en general”.
Considera las telecomunicaciones como un caso particular de TICs, cuando claramente es al revés.
Considera que el servicio postal tradicional es una “TIC” y, por lo tanto, regulado por la AFTIC, cuando tiene tanto que ver con redes de telecomunicaciones como las palomas mensajeras.
El mismo organismo mandará no solo en lo que respecte a esta ley, sino en cualquier materia que, según las políticas del gobierno de turno, se decida integrar a su órbita, sin que necesariamente tengan por qué vincularse con comunicaciones.
Entre las potestades que tendra la AFTIC merced a la ambigüedad de la Ley está que podría decidir clausurar una empresa por no proveer una “velocidad mínima de transmisión”, concepto no definido en la norma y técnicamente erróneo (a menos que se pretenda regular la velocidad de la luz o de la constante dieléctrica de los materiales). También, podría llegar la clausura por no brindar igualmente indefinidos “precios justos y razonables”. O por incumplir otras obligaciones de imposible cumplimiento previstas como la de “garantizar” la confidencialidad de los mensajes transmitidos y el secreto de las comunicaciones (art. 62 inc. f). O por no brindar el llamado servicio TIC en todo el territorio nacional, como seguramente será el caso de todas las cooperativas locales. Si esa sanción se produjese, el afectado podría acudir a la la justicia, pero la ley (art. 76) aclara que eso no suspende la penalidad. En el ínterin, no solo podrían producirse quiebras, despidos y suspensiones, sino que los usuarios se quedarían de un día para el otro sin su proveedor.
Para decirlo en pocas palabras, la AFTIC tendrá un conjunto enorme de facultades, sobre materias no suficientemente acotadas y con la posibilidad de hacer una cosa o su contraria, o de aplicar cierta política para un actor y otra distinta para actores análogos, sin que ninguna arbitrariedad en la que incurra sea ilegal. Por la conformación prevista en el art. 84 para su directorio, parece bastante probable que al menos cuatro de sus siete miembros responderán directamente a la voluntad del Poder Ejecutivo actual. Y eso será suficiente, ya que las decisiones se alcanzarán por mayoría simple. La predicción de que será muy probable que la AFTIC responda al Ejecutivo se ve reforzada por la redacción del art. 20: “Corresponde al Poder Ejecutivo nacional, a través de la Autoridad de Aplicación, definir la política pública a implementar para alcanzar el objetivo del Servicio Universal”. Es decir, se está reconociendo que la Autoridad de Aplicación no hace más que definir e implementar políticas públicas –en este caso sobre el Servicio Universal- originadas en el PEN.
Por lo tanto, Argentina Digital está cuidadosamente redactada para que la autoridad de aplicación pueda privilegiar sin incurrir en ilegalidad alguna al sector que quiera, o incluso a emprendimientos estatales a los que debe controlar, como Arsat o Argentina Conectada. Puede incluso, si le conviene, no autorizar a las telefónicas o a una telefónica en particular a brindar servicios audiovisuales, a su entero arbitrio (o sea que es relativo que las beneficie: solo lo hará si y cuando lo tenga a bien AFTIC). Es de esperar, entonces, que los actores más beneficiados por la ley no lo sean en función de su categoría como empresas o individuos, sino en función de su mayor o menor “poder de negociación” (suponemos que el entrecomillado deja el concepto aludido lo suficientemente claro). Dado que la capacidad de lobby de los usuarios comunes dista de ser muy grande, solo por casualidad sus intereses coincidirán con los que cada sucesivo gobierno decida privilegiar sin necesidad de cambiar nada en la ley.
Se ha llamado a esta ley “engendro intervencionista”, pero esa no es la manera más adecuada de sintetizar sus muchos inconvenientes. La norma es tan abierta que podría amparar políticas tanto intervencionistas como no intervencionistas. Además, en el mundo hay políticas de telecomunicaciones que funcionan muy bien siendo muy estatistas. Es el caso de Uruguay, donde el funcionamiento y la gestión de ANTel enorgullecen tanto a los ciudadanos que fue por vía de plebiscito y en contra de fuertes presiones que nunca se privatizó. También hay países cuya política de comunicaciones es tan liberal que ni licencias exigen, solo un mero registro, y todo funciona muy bien. Es el caso de Holanda, cuyo organismo regulador es una autoridad administrativa autónoma formada por personas de elevada trayectoria técnica y académica.
Lo que hace exitosa o no una política de comunicaciones no es su carácter estatalista o liberal, sino la calidad y los límites legales de su autoridad regulatoria. Como expresó Enrique Chaparro en el documento citado al principio, “es posible para la Autoridad de Aplicación dictar políticas diametralmente opuestas, privatizadoras o estatistas, de fijación de precios para todos los servicios o de libertad absoluta para que cada operador los fije como mejor le parezca, de crear monopolios privados o estatales. Todo ello sin apartarse un centímetro del estricto marco de la ley”. Todavía está por verse si en la reglamentación de la norma se decide darle algún tipo de perfil en particular. Pero, como ésta es algo que el Poder Ejecutivo redacta y aprueba según su mejor criterio, y puede cambiar cuando quiera sin acuerdo de otros poderes, la realidad es que Argentina Digital no es una regulación, sino una cesión expresa por parte del Congreso del poder de regular en materia de telecomunicaciones y TICs.
Tomado de: http://ar.bastiondigital.com/notas/argentina-digital-o-como-regular-para-no-regular
10 abril 2015
Tiembla el Vaticano tras descubrimiento de biblia de 1,500 años que asegura Jesús no fue crucificado
Una Biblia con más de 1.500 años fue descubierta en Turquía y es motivo de preocupación para el Vaticano. Eso es porque esta Biblia contiene el Evangelio de Bernabé, que fue uno de los discípulos de Cristo, que viajaron con el apóstol Pablo, la cual mantiene una visión deJesucristo similar a la del Islam.
El libro habría sido descubierto en el año 2000 y ha sido mantenido en secreto en el Museo Etnográfico de Ankara. El libro, hecho en cuero tratado y escrito en un dialecto del arameo, el idioma de Jesucristo, tiene páginas negras, debido a la acción del tiempo. Según las noticias, los expertos evaluaron el libro y se aseguraron de que es original.
Las autoridades religiosas de Teherán insisten en que el texto demuestra que Jesús no fue crucificado, no era el Hijo de Dios, sino un profeta, y llamó a Pablo, el “impostor”. El libro también dice que Jesús ascendió al cielo vivo, sin haber sido crucificado, y Judas Iscariote habría sido crucificado en su lugar.
Habla sobre el anuncio que dio Jesús de la venida del Profeta Muhammad, quien fundaría el Islamismo700 años después de Cristo. El texto prevé la llegada del último mesías islámico, hecho que no ha sucedido todavía.
El Vaticano ha mostrado preocupación por el descubrimiento del libro y pidió a las autoridades turcas para que expertos de la Iglesia Católica evalúen el contenido del libro en la Iglesia Católica. Se cree que la Iglesia Católica en el Concilio de Nicea, ha realizado la selección de los Evangelios que formarían parte de la Biblia, suprimiendo algunos, entre ellos posiblemente el Evangelio de Bernabé.
También existe la creencia de que había muchos otros evangelios, conocidos como Evangelios del Mar Muerto.
Tomado de: http://www.xmnews.org/es/2014/12/20/tiembla-el-vaticano-tras-descubrimiento-de-biblia-de-1500-anos-que-asegura-jesus-no-fue-crucificado/
El libro habría sido descubierto en el año 2000 y ha sido mantenido en secreto en el Museo Etnográfico de Ankara. El libro, hecho en cuero tratado y escrito en un dialecto del arameo, el idioma de Jesucristo, tiene páginas negras, debido a la acción del tiempo. Según las noticias, los expertos evaluaron el libro y se aseguraron de que es original.
Las autoridades religiosas de Teherán insisten en que el texto demuestra que Jesús no fue crucificado, no era el Hijo de Dios, sino un profeta, y llamó a Pablo, el “impostor”. El libro también dice que Jesús ascendió al cielo vivo, sin haber sido crucificado, y Judas Iscariote habría sido crucificado en su lugar.
Habla sobre el anuncio que dio Jesús de la venida del Profeta Muhammad, quien fundaría el Islamismo700 años después de Cristo. El texto prevé la llegada del último mesías islámico, hecho que no ha sucedido todavía.
El Vaticano ha mostrado preocupación por el descubrimiento del libro y pidió a las autoridades turcas para que expertos de la Iglesia Católica evalúen el contenido del libro en la Iglesia Católica. Se cree que la Iglesia Católica en el Concilio de Nicea, ha realizado la selección de los Evangelios que formarían parte de la Biblia, suprimiendo algunos, entre ellos posiblemente el Evangelio de Bernabé.
También existe la creencia de que había muchos otros evangelios, conocidos como Evangelios del Mar Muerto.
Tomado de: http://www.xmnews.org/es/2014/12/20/tiembla-el-vaticano-tras-descubrimiento-de-biblia-de-1500-anos-que-asegura-jesus-no-fue-crucificado/
09 abril 2015
Nerdear.la el #hackaton argentino de SysAdmines
Tenemos el agrado de invitarle a Nerdear.La 2015. Evento anual que reúne a la comunidad de trabajadores y usuarios Administradores de Sistemas de Argentina.
Se realiza el 16 de Abril de 2015 en Buenos Aires
Para la edición de este año se ha puesto a disposición un formulario de votación de nuevas charlas/temáticas a incorporar al evento. [Drones, etc]
También puede efectuar dicha votación a través de Twitter al siguiente handle: @nerdearla.
Toda la información del evento se irá actualizando progresivamente en la página web.
Más información en http://nerdear.la/
Los esperamos!
Se realiza el 16 de Abril de 2015 en Buenos Aires
Para la edición de este año se ha puesto a disposición un formulario de votación de nuevas charlas/temáticas a incorporar al evento. [Drones, etc]
También puede efectuar dicha votación a través de Twitter al siguiente handle: @nerdearla.
Toda la información del evento se irá actualizando progresivamente en la página web.
Más información en http://nerdear.la/
Los esperamos!
08 abril 2015
RamDisk: Cómo usar la memoria RAM para crear un disco virtual
Un RamDisk es básicamente utilizar una parte de la memoria RAM como si fuera un disco duro / partición. El objetivo de esto es conseguir una velocidad de acceso a los datos mucho más rápida. El tiempo de acceso a la memoria RAM es mucho menor que el de un disco duro.
Voy a utilizar/traducir este tutorial, en el que con unos sencillos pasos conseguimos crear discos virtuales o RamDisk.
Vamos a utilizar un sistema Red Hat o derivado con un kernel 2.4.x
Paso 1: Revisar los ramdisks que hay actualmente creados en el sistema:
Por defecto, Red-Hat crea 16 ramdisk, pero no están activos ni utilizan memoria, así que podemos utilizarlos o reconfigurarlos según nuestras necesidades. Podéis revisarlos con el siguiente comando:
[root]# ls -l /dev/ram*
lrwxrwxrwx 1 root root 4 Jun 12 00:31 /dev/ram -> ram1
brw-rw---- 1 root disk 1, 0 Jan 30 2003 /dev/ram0
brw-rw---- 1 root disk 1, 1 Jan 30 2003 /dev/ram1
brw-rw---- 1 root disk 1, 10 Jan 30 2003 /dev/ram10
brw-rw---- 1 root disk 1, 11 Jan 30 2003 /dev/ram11
brw-rw---- 1 root disk 1, 12 Jan 30 2003 /dev/ram12
brw-rw---- 1 root disk 1, 13 Jan 30 2003 /dev/ram13
brw-rw---- 1 root disk 1, 14 Jan 30 2003 /dev/ram14
brw-rw---- 1 root disk 1, 15 Jan 30 2003 /dev/ram15
brw-rw---- 1 root disk 1, 16 Jan 30 2003 /dev/ram16
brw-rw---- 1 root disk 1, 17 Jan 30 2003 /dev/ram17
brw-rw---- 1 root disk 1, 18 Jan 30 2003 /dev/ram18
brw-rw---- 1 root disk 1, 19 Jan 30 2003 /dev/ram19
brw-rw---- 1 root disk 1, 2 Jan 30 2003 /dev/ram2
brw-rw---- 1 root disk 1, 3 Jan 30 2003 /dev/ram3
brw-rw---- 1 root disk 1, 4 Jan 30 2003 /dev/ram4
brw-rw---- 1 root disk 1, 5 Jan 30 2003 /dev/ram5
brw-rw---- 1 root disk 1, 6 Jan 30 2003 /dev/ram6
brw-rw---- 1 root disk 1, 7 Jan 30 2003 /dev/ram7
brw-rw---- 1 root disk 1, 8 Jan 30 2003 /dev/ram8
brw-rw---- 1 root disk 1, 9 Jan 30 2003 /dev/ram9
lrwxrwxrwx 1 root root 4 Jun 12 00:31 /dev/ramdisk -> ram0
Para averiguar el tamaño de cada disco (ramdisk) ejecutamos lo siguiente:
[root]# dmesg | grep RAMDISK
RAMDISK driver initialized: 16 RAM disks of 4096K size 1024 blocksize
RAMDISK: Compressed image found at block 0
Paso 2: Incrementar el tamaño de cada ramdisk
Según para lo que lo vayáis a usar, 4 Mb puede ser muy poco, así que vamos a cambiar el tamaño de cada uno de estos “discos”, editamos el fichero de configuración del GRUB (/etc/grub.conf) y añadimos a la línea del kernel el tamaño que queremos para cada ramdisk:
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hda5
# initrd /initrd-version.img
#boot=/dev/hda
default=0
timeout=10
splashimage=(hd0,0)/grub/splash.xpm.gz
title Red Hat Linux (2.4.20-20.9)
root (hd0,0)
kernel /vmlinuz-2.4.20-20.9 ro root=LABEL=/ hdc=ide-scsi ramdisk_size=30000
initrd /initrd-2.4.20-20.9.img
En este caso queremos cada disco de 30 Mb, es necesario reiniciar para que los cambios surtan efecto, una vez reiniciado, podemos comprobar que efectivamente ha cambiado el tamaño:
[root]# dmesg | grep RAMDISK
RAMDISK driver initialized: 16 RAM disks of 30000K size 1024 blocksize
RAMDISK: Compressed image found at block 0
Paso 3: Formatear el ramdisk a utilizar
Este paso hay que realizarlo para cada ramdisk que queramos utilizar, en este caso solo utilizamos uno, así que lo formateamos el primero (/dev/ram0), por ejemplo como ext2:
[root]# mke2fs -m 0 /dev/ram0
mke2fs 1.32 (09-Nov-2002)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
4000 inodes, 16000 blocks
0 blocks (0.00%) reserved for the super user
First data block=1
2 block groups
8192 blocks per group, 8192 fragments per group
2000 inodes per group
Superblock backups stored on blocks:
8193
Writing inode tables: done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 22 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
Paso 4: Crear el punto de montaje y montar el ramdisk
Esta parte es sencilla, creamos el punto de montaje y montamos seguidamente el disco:
[root]# mkdir /mnt/ramdisk
[root]# mount /dev/ram0 /mnt/ramdisk
Haciendo un df o mount podemos verificar que ha sido montado correctamente:
[root]# mount | grep ram0
/dev/ram0 on /mnt/ramdisk type ext2 (rw)
[root]# df -h | grep ram0
/dev/ram0 16M 13K 16M 1% /mnt/ramdisk
Paso 5: Usar el ramdisk
Poco hay que explicar aquí, ya podemos copiar ficheros, borrar, mover, etc al disco.
Paso 6: Automatizar la creación del ramdisk
Hay que recordar que esto es un disco dentro de la memoria RAM, por lo que con cada reinicio todo lo que haya en él se perderá, es recomendable no guardar ahí datos sensibles o que no sean temporales, para automatizar la creación del disco en el arranque podemos añadir las siguientes líneas al fichero /etc/rc.local:
# Formats, mounts, and sets permissions on my 16MB ramdisk
/sbin/mke2fs -q -m 0 /dev/ram0
/bin/mount /dev/ram0 /mnt/ramdisk
Con estos sencillos pasos podemos disfrutar de un disco virtual “ramdisk” en nuestra memoria RAM.
Tomado de: http://rm-rf.es/ramdisk-como-usar-la-memoria-ram-para-crear-un-disco-virtual/
Voy a utilizar/traducir este tutorial, en el que con unos sencillos pasos conseguimos crear discos virtuales o RamDisk.
Vamos a utilizar un sistema Red Hat o derivado con un kernel 2.4.x
Paso 1: Revisar los ramdisks que hay actualmente creados en el sistema:
Por defecto, Red-Hat crea 16 ramdisk, pero no están activos ni utilizan memoria, así que podemos utilizarlos o reconfigurarlos según nuestras necesidades. Podéis revisarlos con el siguiente comando:
[root]# ls -l /dev/ram*
lrwxrwxrwx 1 root root 4 Jun 12 00:31 /dev/ram -> ram1
brw-rw---- 1 root disk 1, 0 Jan 30 2003 /dev/ram0
brw-rw---- 1 root disk 1, 1 Jan 30 2003 /dev/ram1
brw-rw---- 1 root disk 1, 10 Jan 30 2003 /dev/ram10
brw-rw---- 1 root disk 1, 11 Jan 30 2003 /dev/ram11
brw-rw---- 1 root disk 1, 12 Jan 30 2003 /dev/ram12
brw-rw---- 1 root disk 1, 13 Jan 30 2003 /dev/ram13
brw-rw---- 1 root disk 1, 14 Jan 30 2003 /dev/ram14
brw-rw---- 1 root disk 1, 15 Jan 30 2003 /dev/ram15
brw-rw---- 1 root disk 1, 16 Jan 30 2003 /dev/ram16
brw-rw---- 1 root disk 1, 17 Jan 30 2003 /dev/ram17
brw-rw---- 1 root disk 1, 18 Jan 30 2003 /dev/ram18
brw-rw---- 1 root disk 1, 19 Jan 30 2003 /dev/ram19
brw-rw---- 1 root disk 1, 2 Jan 30 2003 /dev/ram2
brw-rw---- 1 root disk 1, 3 Jan 30 2003 /dev/ram3
brw-rw---- 1 root disk 1, 4 Jan 30 2003 /dev/ram4
brw-rw---- 1 root disk 1, 5 Jan 30 2003 /dev/ram5
brw-rw---- 1 root disk 1, 6 Jan 30 2003 /dev/ram6
brw-rw---- 1 root disk 1, 7 Jan 30 2003 /dev/ram7
brw-rw---- 1 root disk 1, 8 Jan 30 2003 /dev/ram8
brw-rw---- 1 root disk 1, 9 Jan 30 2003 /dev/ram9
lrwxrwxrwx 1 root root 4 Jun 12 00:31 /dev/ramdisk -> ram0
Para averiguar el tamaño de cada disco (ramdisk) ejecutamos lo siguiente:
[root]# dmesg | grep RAMDISK
RAMDISK driver initialized: 16 RAM disks of 4096K size 1024 blocksize
RAMDISK: Compressed image found at block 0
Paso 2: Incrementar el tamaño de cada ramdisk
Según para lo que lo vayáis a usar, 4 Mb puede ser muy poco, así que vamos a cambiar el tamaño de cada uno de estos “discos”, editamos el fichero de configuración del GRUB (/etc/grub.conf) y añadimos a la línea del kernel el tamaño que queremos para cada ramdisk:
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You have a /boot partition. This means that
# all kernel and initrd paths are relative to /boot/, eg.
# root (hd0,0)
# kernel /vmlinuz-version ro root=/dev/hda5
# initrd /initrd-version.img
#boot=/dev/hda
default=0
timeout=10
splashimage=(hd0,0)/grub/splash.xpm.gz
title Red Hat Linux (2.4.20-20.9)
root (hd0,0)
kernel /vmlinuz-2.4.20-20.9 ro root=LABEL=/ hdc=ide-scsi ramdisk_size=30000
initrd /initrd-2.4.20-20.9.img
En este caso queremos cada disco de 30 Mb, es necesario reiniciar para que los cambios surtan efecto, una vez reiniciado, podemos comprobar que efectivamente ha cambiado el tamaño:
[root]# dmesg | grep RAMDISK
RAMDISK driver initialized: 16 RAM disks of 30000K size 1024 blocksize
RAMDISK: Compressed image found at block 0
Paso 3: Formatear el ramdisk a utilizar
Este paso hay que realizarlo para cada ramdisk que queramos utilizar, en este caso solo utilizamos uno, así que lo formateamos el primero (/dev/ram0), por ejemplo como ext2:
[root]# mke2fs -m 0 /dev/ram0
mke2fs 1.32 (09-Nov-2002)
Filesystem label=
OS type: Linux
Block size=1024 (log=0)
Fragment size=1024 (log=0)
4000 inodes, 16000 blocks
0 blocks (0.00%) reserved for the super user
First data block=1
2 block groups
8192 blocks per group, 8192 fragments per group
2000 inodes per group
Superblock backups stored on blocks:
8193
Writing inode tables: done
Writing superblocks and filesystem accounting information: done
This filesystem will be automatically checked every 22 mounts or
180 days, whichever comes first. Use tune2fs -c or -i to override.
Paso 4: Crear el punto de montaje y montar el ramdisk
Esta parte es sencilla, creamos el punto de montaje y montamos seguidamente el disco:
[root]# mkdir /mnt/ramdisk
[root]# mount /dev/ram0 /mnt/ramdisk
Haciendo un df o mount podemos verificar que ha sido montado correctamente:
[root]# mount | grep ram0
/dev/ram0 on /mnt/ramdisk type ext2 (rw)
[root]# df -h | grep ram0
/dev/ram0 16M 13K 16M 1% /mnt/ramdisk
Paso 5: Usar el ramdisk
Poco hay que explicar aquí, ya podemos copiar ficheros, borrar, mover, etc al disco.
Paso 6: Automatizar la creación del ramdisk
Hay que recordar que esto es un disco dentro de la memoria RAM, por lo que con cada reinicio todo lo que haya en él se perderá, es recomendable no guardar ahí datos sensibles o que no sean temporales, para automatizar la creación del disco en el arranque podemos añadir las siguientes líneas al fichero /etc/rc.local:
# Formats, mounts, and sets permissions on my 16MB ramdisk
/sbin/mke2fs -q -m 0 /dev/ram0
/bin/mount /dev/ram0 /mnt/ramdisk
Con estos sencillos pasos podemos disfrutar de un disco virtual “ramdisk” en nuestra memoria RAM.
Tomado de: http://rm-rf.es/ramdisk-como-usar-la-memoria-ram-para-crear-un-disco-virtual/
07 abril 2015
06 abril 2015
Pelicula Seleccionada: Blade Runner (Ridley Scott, 1982)
Basada en el libro "Sueñan los androides con ovejas electronicas", una pelicula excelente. Con Eldon Tyrell aprendimos que la luz que brilla con el doble de intensidad dura la mitad de tiempo. Pero el paso de los años demostró, pese a todo, que hay luces que están hechas para resplandecer eternamente, incluso cuando brillaron tenues en sus comienzos. Es el caso de Blade Runner, profunda y conmovedora película que fue ignorada en el momento de su estreno y que hoy alcanza la categoría de mito contemporáneo. Ridley Scott nos presenta un futuro siempre nocturno y lluvioso, donde el humo, las luces de neón y las calles abarrotadas de gente dan cuerpo a una atmósfera cálida y opresiva, intensamente reforzada por la hermosa partitura de Vangelis. La historia de un grupo de replicantes que lucha por obtener respuesta a todas sus dudas existenciales y por alcanzar la libertad que les fue arrebatada en el momento de su creación sirve como base para un discurso en el que podemos reconocer todo tipo de ecos filosóficos y literarios, de Platón a Raymond Chandler, de Nietzsche al Moderno Prometeo. Bienvenido a Los Ángeles, 2019. Bienvenido a la obra cumbre de ciencia ficción de todos los tiempos.
05 abril 2015
04 abril 2015
03 abril 2015
42 años de la primera llamada celular de la historia
Hoy se cumplen 42 años desde que el doctor Martin Cooper hiciese la
primera llamada de la historia desde un celular. El 3 de abril de 1973
fue cuando Cooper, para redondear el histórico momento, llamó desde su
Motorola DynaTAC 8000x a las oficinas de su principal competidor en
aquel entonces.
Nueva York, 3 de abril de 1973. Martin Cooper, Gerente de Sistemas de Motorola por aquel entonces, hizo la primera llamada celular de la historia.
Fue con un auténtico icono de la telefonía móvil, el Motorola DynaTAC
8000x, y lo hizo para llamar a las oficinas de BELL, una de sus
principales competidoras, ante la cual sacar pecho del hito conseguido.
Justo
hoy hace 40 años de aquel momento, de cuando varios cerebros se unieron
para sacar adelante un proyecto que parecía una locura, y que hoy
tenemos tan interiorizado como ir a comer o lavarnos las manos. Aquel
día, la nota de prensa hablaba de cómo aquel grupo de personas auguraba
un futuro exitoso al nuevo invento, orientado a amplios grupos de personas,
entre los que se hablaba de periodistas, doctores, amas de casa,
hombres de negocios, y en términos generales, cualquier persona que
necesitara comunicarse incluso en áreas donde no habían teléfonos
tradicionales.
Si
40 años son muchos años, en tecnología son un mundo. De aquel DynaTAC
8000x y esa primera llamada celular de la historia, a los smartphones
que reinan el mercado a día de hoy y los servicios de VoIP y
videollamadas, hay años luz de distancia. Pero lo importante es lo que
ha supuesto para las personas. 40 años en los que poco a poco, y dando
un buen acelerón en los últimos 15, ha cambiado la forma de comunicarnos, primero por ser accesibles para cualquiera, y llegando a ser una norma que toda persona tenga su propio teléfono móvil.
Si vamos más allá, luego estamos los apasionados,
los fanáticos, los que nos encanta conocer todo y más del panorama
actual de la industria. Los que queremos ser los primeros en
desempaquetar, tocar y probar los nuevos terminales que llegan al
mercado, y que además tenemos la suerte de poder contarlo. Como nosotros
los editores, quienes gracias a este invento, empezamos a hablar de
ellos hace casi diez años, cuando Mariano Amartino inauguró Celularis
hablando de la compra de Hanspring
por parte de Palm. Casi diez años en los que la industria ha avanzado
de forma increíble, que tienen en cualquier el mismo punto de partida:
Nueva York, el 3 de abril de 1973. La primera llamada celular de la
historia.
Basado en: http://www.celularis.com/noticias/primera-llamada-celular-de-la-historia/
01 abril 2015
El gran cazador
Va Frank el cazador con un tranquilizante en busca de gorilas, y de golpe se encuentra uno encima de la rama de un arbol gigante, el gorila tambien es muy grande.
Va el cazador y le dispara. El gorila cae hasta el suelo, el cazador llega hasta la zona y el gorila no está.
Luego alguien le da unos toquecitos en el hombro, es el gorila! y le dice:
-1 tirito, 1 polvito...
Despues del polvo, el gorila se va, y el cazador cabreado toma la pistola y empieza a buscarlo. Lo vuelve a encontrar en un arbol grande, le dispara 2 veces, y el gorila cae... el cazador llega hasta la zona, y el gorila no está.
Luego, el gorila aparece por la espalda y le dice:
-2 tiritos, 2 polvitos.
Nuevamente despues del polvo el gorila se va, el cazador enojadísimo agarra la escopeta, busca el gorila, lo encuentra encima de un arbol gigante, y le dispara 3 veces. El gorila cae, el cazador lo busca y no está, aparece el gorila por detras y le dice:
-3 tiritos, 3 polvitos.
Cuando el cazador ya esta super podrido del gorila, agarra todo el arsenal que tiene ( metralletas, lanzamisiles, granadas, pistolas, etc... )
Encuentra el gorila encima del arbol gigante, le empieza a tirar con todo lo que tiene, granadas, misiles, disparos, etc...
El gorila cae, el cazador llega y no esta, el gorila le aparece por detrás y le dice:
-Sincerémonos... ¡Cómo te gusta la pija, Frank!
Va el cazador y le dispara. El gorila cae hasta el suelo, el cazador llega hasta la zona y el gorila no está.
Luego alguien le da unos toquecitos en el hombro, es el gorila! y le dice:
-1 tirito, 1 polvito...
Despues del polvo, el gorila se va, y el cazador cabreado toma la pistola y empieza a buscarlo. Lo vuelve a encontrar en un arbol grande, le dispara 2 veces, y el gorila cae... el cazador llega hasta la zona, y el gorila no está.
Luego, el gorila aparece por la espalda y le dice:
-2 tiritos, 2 polvitos.
Nuevamente despues del polvo el gorila se va, el cazador enojadísimo agarra la escopeta, busca el gorila, lo encuentra encima de un arbol gigante, y le dispara 3 veces. El gorila cae, el cazador lo busca y no está, aparece el gorila por detras y le dice:
-3 tiritos, 3 polvitos.
Cuando el cazador ya esta super podrido del gorila, agarra todo el arsenal que tiene ( metralletas, lanzamisiles, granadas, pistolas, etc... )
Encuentra el gorila encima del arbol gigante, le empieza a tirar con todo lo que tiene, granadas, misiles, disparos, etc...
El gorila cae, el cazador llega y no esta, el gorila le aparece por detrás y le dice:
-Sincerémonos... ¡Cómo te gusta la pija, Frank!