Jump to content

Constantine

Colaborador
  • Contenido

    352
  • Ingreso

  • Última visita

Todo lo publicado por Constantine

  1. La gente de Commodore USA respondió a las plegarias de muchos usuarios con su réplica de la Commodore 64, ya sea con hardware Atom en su interior, o como simple carcaza para agregar tu propio hardware. Y ahora, es el turno de la Commodore Amiga, o al menos, eso es lo que se ha anunciado oficialmente. En realidad se trata de la Commodore Amiga Mini, basada en la plataforma Sandy Bridge de Intel, con vídeo integrado Nvidia GT430. Lamentablemente, en lo que se refiere a estética, la Amiga Mini tomó algunas ideas prestadas de la Mac Mini, y no posee nada de los viejos modelos. Por otro lado, la flexibilidad en las configuraciones disponibles le dan a esta nueva Amiga Mini el potencial de convertirse en un ordenador bastante decente. El modelo básico cuenta con un procesador Core i3-2130 y 4 GB de RAM, pero aquellos interesados podrán agregar hasta un máximo de 16 GB de RAM, un procesador Core i7-2700K, y una impresionante unidad de estado sólido de 600 GB, que por supuesto dispara el costo como un cohete. El modelo básico tiene un precio de 1,495 dólares, mientras que su versión “full” llega a 2,990 dólares. En caso de que sólo quieras la carcasa, el precio es de 345 dólares. Commodore USA también ha actualizado el hardware de la Commodore 64, agregando un vídeo Nvidia más poderoso al combo, con un precio inicial de 1,295 dólares. Finalmente encontramos una variante llamada “Vic Mini”, que será lanzada en mayo, y que tiene el formato del modelo Amiga, pero con un hardware más cercano al de la remake de la Commodore 64. Me duele admitirlo, pero lo único que ha hecho aquí Commodore USA es agregar la palabra Amiga a lo que desde todo punto de vista es un clon con una carcasa inspirada en la Mac Mini, sin la más mínima relación con la rica historia de los ordenadores Amiga. En lo personal, creo que la mejor opción para el nostálgico a rajatabla es adquirir la carcasa de la Commodore 64, y agregar el hardware que crea conveniente. Neoteo
  2. Nvidia necesitaba lanzar hardware nuevo. Era inevitable. AMD ha dado otro sólido paso con su familia 7000 de tarjetas Radeon HD, especialmente en lo que se refiere al rendimiento GPGPU, un punto que solía estar a favor de Nvidia. La espera por la arquitectura Kepler fue larga, tal vez más de lo que a muchos entusiastas les habría gustado. Así es como se dio lugar a toda una ola de rumores que arrojaban especificaciones a diestra y siniestra. Al final, muy pocos de esos números anticipados terminaron siendo ciertos. Kepler no deja de ser una versión refinada, optimizada y pulida de la arquitectura Fermi, que ya había tenido su cuota de optimización en la serie 500 de las GeForce GTX. Pero no hay que ver a esto como algo malo, sino todo lo contrario. Si hay alguien que conoce bien los puntos débiles de su arquitectura, es Nvidia. Y como no podeía ser de otra forma, el debut de esta nueva familia en el mercado llega con una tarjeta titánica: La GeForce GTX 680. Algunos números para dejar las cosas en orden: 1,536 procesadores Stream, frecuencia de reloj de 1,006 Mhz en el núcleo (no hay reloj de shaders), frecuencia del modo Boost con un “promedio” de 1,058 Mhz y 6,008 Mhz en memoria (GDDR5), 2 GB de RAM, bus de 256 bits, 3,500 millones de transistores (500 millones más que la GTX 580), y un formidable TDP de 195 vatios, por debajo de los 230 vatios de la Radeon HD 7970, y de los 244 en la GTX 580. Aquellos que hayan puesto el ojo sobre la “frecuencia Boost”, una especie de primo lejano de los modos Turbo en los CPU actuales, deben saber que su capacidad de aceleración dependerá, lógicamente, de factores como temperatura general, carga de trabajo, y fundamentalmente la calidad de fabricación de la tarjeta, todo esto siempre bajo el umbral de los 195 vatios. Como pueden ver, el promedio no parece ser muy alto, pero no tiene nada de definitivo. En lo que se refiere a rendimiento de juegos, el resultado general es más que satisfactorio para el nuevo hardware de Nvidia. Hay casos muy específicos como el Crysis: Warhead, en el cual el rendimiento de la GTX 680 es inferior a la solución de AMD, y otros en los que la pelea se vuelve mucho más cerrada (como Metro: 2033 en alta resolución), pero encontrarás títulos en los que la ventaja a favor de la GTX 680 es de un mínimo de 10-15 cuadros por segundo (Battlefield 3), hasta un máximo de 35-40 cuadros por segundo frente a la Radeon HD 7970. En donde la GTX 680 tropieza un poco es en GPGPU. El dominio de Nvidia ya no es lo que era hace un par de generaciones, gracias al sólido rendimiento de la HD 7970 en este campo, pero al tener aplicaciones tan específicas, es poco probable que el usuario pueda apreciar diariamente esta diferencia de rendimiento. El último golpe de Nvidia llega a través del precio: La GTX 680 vale 499 dólares, una buena diferencia frente a los 550 que cuesta en promedio la HD 7970. Nvidia cambia algunas prioridades con esta tarjeta. Lo mejor de la serie 600 de la familia GeForce no es tan fuerte bajo aplicaciones GPGPU, pero en lo que se refiere al resto (rendimiento en juegos, consumo de energía y precio), la mejora es más que suficiente como para quitarle el título de la “tarjeta más rápida con un solo GPU” a AMD otra vez. Neoteo
  3. Aún me cuesta un poco entender por qué las aplicaciones Metro no pueden funcionar con una resolución 720p, y probablemente esto continúe hasta que salga al mercado la versión final de Windows 8. Es evidente que en Microsoft han pensado en los desarrolladores (lo cual no es malo, por supuesto), ya que su intención es entregar una resolución mínima estandarizada para que puedan desplegar contenido de forma más eficiente a través de todos los formatos. Al mismo tiempo, Microsoft basó su decisión de limitar las resoluciones compatibles en Windows 8 a partir del “feedback” recibido de Windows 7. De acuerdo a sus números, sólo el 1.2 por ciento de los usuarios de Windows 7 utiliza una resolución inferior a 1024 por 768 píxeles. Lo curioso es que interpretan a 1280 por 720 píxeles (921,600 píxeles), como una resolución inferior a 1024 por 768 (786,432 píxeles), pero la decisión parece estar tomada, y es defendida por el 98,8 por ciento del resto de los usuarios. Ahora, Microsoft dejó ver algo interesante. En el artículo publicó un gráfico en el que describe diferentes resoluciones asociadas a tres formatos específicos: “Slate”, “Workhorse PC”, y “Family Hub”. Las dos últimas obivamente hacen referencia a pantallas con gran cantidad de pulgadas (como televisores dedicados), y a sistemas de escritorio. Pero bajo la categoría de las “Slates” encontramos resoluciones muy altas. A modo de ejemplo, la entrada de 10.1 pulgadas, un formato relativamente común para una tablet, habla de una resolución de 2560 por 1440 píxeles, por encima de los 2048 por 1536 píxeles que podemos encontrar hoy en el iPad 3. Esa misma resolución superior también estaría disponible en tablets de 11.6 pulgadas, por lo que Microsoft estaría planeando que los modelos más avanzados de tablets con su sistema operativo entreguen una calidad de imagen igual o superior a la de Apple. Por supuesto, no hay ninguna fecha asociada a esto aún. Se trata de apenas un informe técnico, y no anticipa nada sobre el lanzamiento del sistema operativo, o de las tablets que van a soportarlo. No debemos olvidar que Microsoft está tratando a Windows 8 bajo ARM como un producto separado (que estará preinstalado en las tablets y no podrá ser adquirido individualmente), por lo que existe la posibilidad de que su fecha de lanzamiento también sea diferente. Microsoft está luchando para llevar a buen puerto a Windows 8, pero el clima en alta mar viene muy complicado. Ofrecer tablets de alta resolución será algo muy atractivo para los consumidores, en especial con la afinidad que Metro tiene hacia ese formato. El resto, es una incógnita. Neoteo
  4. Los fans todavía están recogiendo los trozos de lo que fue Command & Conquer: Tiberian Twilight. Desde un comienzo se sabía que la recepción entre los viejos herederos de los títulos de Westwood iba a ser fría, especialmente con la etiqueta de EA por todas partes, pero incluso los medios especializados fueron ásperos con el juego. Fue evidente que la decisión de cambiar por parte de Electronic Arts no estuvo tan acertada, y teniendo en cuenta la conclusión de la historia dentro del juego, es muy poco probable que haya otra secuela. Aún así, este no es el final de la saga, ya que Command & Conquer se sube a la nube con una versión dedicada para la Web llamada Tiberium Alliances. Recientemente fue declarada su beta abierta, usa en gran medida a HTML5, y entre las funciones experimentales está el soporte WebGL, por lo que puede alcanzar un rendimiento mayor bajo navegadores compatibles. Una cuenta de EA, un apodo para Origin, y estarás listo. Ahora, si estás esperando controlar a un grupo de unidades, despejar la “niebla de guerra” y entrar en batalla directamente con tu enemigo, creo que vas a decepcionarte un poco. Tiberium Alliances impone un ritmo y estilo de juego completamente diferente. Hace cierto énfasis en la recolección y acumulación de recursos, la combinación de construcciones (instaladas correctamente otorgan bonificaciones especiales) y fundamentalmente en sus actualizaciones, que incrementan la demanda de recursos con cada nivel. A la hora de los disparos, el juego está dividido en operaciones ofensivas y defensivas, a las cuales deberás asignar unidades y construcciones para proteger tu base, y eliminar la de tus oponentes. Este probablemente sea el aspecto más débil de Tiberium Alliances. A la hora de atacar, lo único que haces es colocar las unidades en posición, presionar el botón y dejarlas combatir por su cuenta. La munición de ciertas unidades es limitada, por lo que no faltará la ocasión en las que debas realizar varios ataques a una misma base si no haces una buena administración. Las animaciones son limitadas, y la “sensación de batalla” es en general muy pobre, aunque debemos reconocer que el juego no requiere de ninguna descarga, y todo opera desde el navegador. Alguna clase de compromiso es indudablemente necesario. Después de haber tenido una buena sesión dentro de esta beta abierta, por lo que he visto hasta aquí, la gente de EA Phenomic tiene un poco de trabajo por delante. Tiberium Alliances trata de pelear en dos frentes, y a pesar de las duras críticas de los fans más ortodoxos de la franquicia, debo decir que, si bien es insuficiente, el esfuerzo debe reconocerse. El juego tiene problemas técnicos (varias desconexiones durante mi partida), y hay detalles como la calidad visual (gráficos y animaciones) y la mecánica del juego, que terminan ubicados por debajo de las expectativas de los jugadores de RTS más experimentados. Pero visto desde otro ángulo, esa misma mecánica puede ser lo suficientemente compleja como para alejar a jugadores que busquen una experiencia “mucho” más casual. Quien se encuentre “en el medio” de esas dos categorías de jugadores, descubrirá cierto componente adictivo al comienzo, para eventualmente sentirse un poco "demorado" por la dinámica. El giro que EA dio con la saga fue muy brusco. Primero fue Tiberian Twilight, y ahora este nuevo título en la nube. La última palabra la tienes tú, y puedes acceder al juego en este mismo instante, pero hay una cosa que está muy clara: Command & Conquer ya no es lo que era. Neoteo
  5. A pesar de que hoy día grabamos datos en nuestros discos duros a una velocidad que seguramente le resultaría increíble a los usuarios de los primeros ordenadores, a muchos de nosotros nos parece insuficiente. Una de las razones de que esto ocurra es el aumento constante del tamaño de los ficheros que manejamos. Aquellos que ya tenemos unos cuantos años de edad y hemos utilizado ordenadores durante 2 o 3 décadas, recordamos la época en la que un disco duro de 10 MB parecía ser incluso de mayor capacidad a la que necesitaríamos jamás. Un programa ocupaba 20 o 30 KB, y se guardaba en un par de segundos. Actualmente, y a pesar de que los discos duros y demás dispositivos de almacenamiento son cientos o miles de veces más veloces que aquellos discos duros, el tamaño de los archivos con los que lidiamos a diario ha crecido tanto que los discos actuales parecen más lentos en comparación. En mi ordenador, por ejemplo, tengo 4 discos duros de 1 TB. Cuando copio el contenido de uno de ellos a otro, para hacer una copia de seguridad, el sistema demora bastante más de una hora. Seguramente estaremos de acuerdo en que estoy moviendo una cantidad impresionante de bytes, pero mi cerebro no puede dejar de pensar es que demoro demasiado tiempo en hacer esa tarea. Está claro que un disco más rápido sería algo que ayudaría, y mucho, a que haga copias de seguridad más frecuentemente. Afortunadamente, parece que dentro de no mucho tiempo nuestros deseos se convertirán en realidad y tendremos discos duros 100 veces más rápidos que los actuales. Esto será posible gracias a una nueva técnica que promete ser capaz de grabar terabytes de información en un segundo. Se trata de una tecnología que ha sido desarrollada por un equipo internacional de científicos en el que participa el Consejo Superior de Investigaciones Científicas (CSIC), que utiliza calor en lugar de campos magnéticos para modificar la superficie del disco. En efecto, según puede leerse en la última edición de la revista Nature Communication, el calor es capaz de alterar el equilibrio magnético de las pequeñas partículas magnéticas que conforman esta superficie, cambiando su sentido. Como explica el investigador del Instituto de Ciencia de Materiales de Madrid del CSIC, Unai Atxitia, que ha participado en el proyecto, el calor puede hacer este trabajo unas 100 veces más rápido que un campo magnético como el generado por los cabezales de lectoescritura de los discos actuales. “Durante siglos hemos pensado que el calor sólo era capaz de destruir el orden magnético”, dice Atxitia. Pero este trabajo ha demostrado que esa creencia era un error. Aplicando la temperatura adecuada durante un tiempo muy corto, del orden del femtosegundo (milbillonésima parte de un segundo), es posible orientar el espín de las partículas magnéticas en el sentido deseado. Los cambios se estabilizan unos pocos picosegundos (billonésimas de segundo) después, quedando el dato almacenado en el disco. Además, el proceso requiere de menos energía que las técnicas de grabación basadas en campos magnéticos. En este trabajo, que seguramente cambiará la forma en la que almacenamos nuestros datos y proporcionará varios años más de vida útil a los discos duros electromecánicos, han participado además la Universidad de York, el Instituto de Ciencia de Materiales de Madrid, el Instituto Paul Scherrer de Suiza, la Universidad de Nihon de Japón, el Instituto de Magnetismo de Kiev (Ucrania), la Academia Rusa de Ciencias y la Universidad de Nimega (Holanda), lo que nos da una idea de la importancia que tiene este desarrollo. Neoteo
  6. El Tribunal consideró que la orden policial de confiscar los bienes y congelar las cuentas de Kim "Dotcom" fue "prematura" e "incorrecta", algo que, según el escrito que las anuló, fue admitido por el propio comisionado de la Policía neozelandesa, Peter Marshall, quien reconoció que la medida fue trabada sin aviso y sin que el alemán tuviera posibilidad de preparar su defensa. "La orden de este Tribunal del 18 de enero de 2012 para el registro de la orden de restricción extranjera es nula e inválida y no tiene efectos legales", reza el fallo de la jueza Judith Potter que abre la posibilidad para que "Dotcom" recupere los bienes confiscados y acceda a sus cuentas mientras sigue en libertad condicional a la espera de que empiece, en agosto, su proceso de extradición a Estados Unidos. Schmitz y otros tres directivos de Megaupload fueron detenidos el 20 de enero en las afueras de Auckland como parte de un operativo internacional contra la piratería informática emprendido por Estados Unidos, que también implicó el cierre del portal, la confiscación de sus bienes y detenciones en Europa. La juez Potter indicó que el comisionado ha buscado enmendar su error dado que ya solicitó el mes pasado la orden de restricción correcta y en este trámite ha incluido retrospectivamente todos los bienes que le fueron decomisados a Dotcom. Una nueva orden ha sido otorgada de forma temporal, aunque en su fallo del viernes la magistrada ha indicado que pronto se pronunciará sobre este caso que enfrentan al comisionado de la policía y a Dotcom, su socio Bram van der Kolk y Megastuff. Estados Unidos quiere juzgar a siete ejecutivos de Megaupload, entre ellos a "Dotcom" y los tres directivos detenidos en Nueva Zelanda, de diversos delitos por piratería informática, crimen organizado y blanqueo de dinero. Acusan al portal de descargas de daños a la propiedad intelectual por más de 500 millones de dólares y de haber facturado ilegalmente más de 175 millones de dólares Clarin
  7. La tecnológica Apple anunció hoy que distribuirá dividendos entre sus accionistas y que desembolsará US$ 10 mil millones para comprar acciones propias. La empresa dijo que espera pagar 2,65 dólares por acción en el reparto de su cuarto trimestre fiscal, que comienza el 1 de julio. El dividendo anual se estimó en 10,6 dólares, lo que implica un rendimiento 1,81% de sobre el nominal de la acción. Se trata de un gran giro en la estrategia de Apple, que suspendió el pago de dividendos en 1995 por su mala situación financiera. Pese a la mejora notable durante la última década, la empresa había argumentado hasta ahora la necesidad de acumular efectivo para asegurar el aprovisionamiento de componentes. Desde que Tim Cook asumió la dirección, en agosto de 2011, se esperaba un cambio en la política financiera de la compañía hasta entonces dirigida por su cofundador, el difunto Steve Jobs, opuesto al reparto de dividendos. La política de Jobs es compartida por otras empresas del sector, como Google y Amazon, que tampoco remuneran a sus accionistas. Intel, Microsoft, y Hewlett-Packard, están entre las que sí lo hacen, con tasas de 3,03%, 2.45% y 2% respectivamente. Como reporta el diario The Wall Street Journal, las tecnológicas son las empresas con más flujo de caja del mundo: "No suelen tener inmovilizada tanta plata en plantas, edificios, inventario y equipamiento como los fabricantes y las empresas de distribución. Según el diario, entre el efectivo y sus activos de alta liquidez, Apple tenía 97.600 millones de dólares a fines de diciembre, cuando un año antes era sólo de 59.700 millones. En febrero, durante la última junta anual de accionistas, Cook avisó de que la empresa estaba pensando en qué hacer con tanto efectivo. "Es más de lo que se necesita para llevar la empresa" Clarin
  8. Esta vez, un fusible del cuarto vagón de la formación 1792 del ramal Tigre-Retiro, con destino a Capital, explotó y el chispazo provocó que la formación se llenase de humo. El ruido y la nube negra reavivó el miedo entre los pasajeros, quienes aún tenían muy fresca la tragedia de Once. En esta ocasión, tres personas debieron ser asistidas tras recibir heridas leves al arrojarse del vagón. El siniestro ocurrió el sábado a las 14.30. Quienes viajaban en el ferrocarril recuerdan haber visto una explosión, acompañada de una llamarada y mucho humo. El miedo primó entre los usuarios que, tras el incidente, terminaron de forzar las puertas del tren –que ya se habían abierto por accidente- y se tiraron al andén. "Hablar de tres heridos es un milagro", contó Nicolás al canal de noticias TN, uno de los pasajeros que se había tomado el tren en San Isidro e iba hacia Retiro. "Lo más peligroso de todo fue que se abrieran las puertas. Pero no lo hicieron para que la gente saliera, sucedió por accidente", relató. El desperfecto se suma al ocurrido el 8 de marzo pasado cuando un tren de pasajeros de la línea Mitre, que recorre Victoria-Capilla del Señor, se descarriló a poco de llegar a la estación El Talar. En esa oportunidad, el hecho no provocó heridos. El 29 de febrero pasado, el Gobierno dispuso la intervención de la empresa TBA. Pero a pesar de la medida los servicios del Sarmiento y del Mitre continúan registrando fallas técnicas. Clarin
  9. El jefe de Gabinete del gobierno porteño, Horacio Rodríguez Larreta, informó que los árboles caídos fueron entre 15 y 18, un par de ellos sobre automóviles, aunque sin provocar víctimas. El funcionario informó que la guardia de auxilio debió actuar en una casa de la calle Estados Unidos, donde cedió un techo, sin lesionar a personas. Hubo asimismo algunas esquinas anegadas temporalmente, como Santa Fe y Agüero, en Palermo. El momento más intenso del temporal, que oscureció tempranamente la ciudad, fue la granizada, caracterizada por su duración breve -unos 10 minutos- y por el peligroso tamaño de las piedras. Hubo rotura de faroles, vidrios de algunos autos, daños en marquesinas y en plantas ornamentales. El granizo golpeó en el centro, Monserrat, San Telmo, Balvanera, Recoleta, Palermo, Belgrano, Almagro, Caballito, Flores, Floresta, Parque Patricios, Nueva Pompeya y Boedo. También cayeron "piedras" en el conurbano sur, en localidades como Temperley y Florencio Varela. La tormenta se desató al cabo de una jornada calurosa y húmeda, con sensación térmica en torno de 35 grados, y provocó una caída de más de diez grados en la temperatura ambiente. El pronóstico indica que el tiempo lluvioso continuará mañana en la zona. Las autoridades de la ciudad pidieron a los vecinos que hoy no saquen las bolsas de residuos a la calle, porque en los casos de lluvias fuertes son arrastradas y tapan los sumideros. Clarin
  10. Amado Boudou, por entonces ministro de Economía, intervino de modo directo en el rescate de la empresa Ciccone Calcográfica, en la que se sospecha que tienen intereses amigos y allegados al propio vicepresidente. Clarín accedió a un documento oficial, firmado por el propio Boudou, en el que le pide a la AFIP que permita la “continuidad” de esa imprenta, en ese momento quebrada por deudas millonarias. El sector del Gobierno alineado con el vice intentó después imprimir en Ciccone los billetes de cien pesos. Ayer, Página/ 12 le preguntó a Boudou: “¿Cómo ve la operación que involucró a Ciccone Calcográfica, en la que la AFIP había pedido su quiebra y luego se levantó para que la adquiriera el grupo The Old Fund?” El vice respondió así: “Es una operación en la que no influí ni tuve ninguna participación directa”. Lo mismo repitió en una entrevista con un periodista amigo. Sin embargo, a última hora de anoche, se desdijo y debió aceptar, en una última entrevista televisiva, que había enviado una nota a la AFIP para que se preservaran las “fuentes de trabajo” en Ciccone. El escrito oficial a la que accedió Clarín, que forma parte del expediente de la AFIP para tratar la situación de Ciccone, revela que Boudou respaldó con su firma la propuesta de la agencia de recaudación para que la ex Ciccone –ya en manos de la firma The Old Fund– accediera a una ventajosa moratoria. En el documento, Boudou señaló que la AFIP podía avalar la continuidad de Ciccone porque eso respondía a “los lineamientos generales de este Gobierno, dadas las fuentes de trabajo generadas por la empresa y su importancia estratégica”. La nota del Ministerio de Economía y Finanzas Públicas firmada por Boudou y dirigida a Ricardo Echegaray es, según la foliatura de ese ministerio, la número 154/10. Está incluida en el expediente 1-257899-2010 de la AFIP y dice textualmente: “Señor Administrador: Me dirijo a usted con relación la consulta efectuada a fojas 25 de las actuaciones de la referencia del registro de esa Administración Federal de Ingresos Públicos. Al respecto, en virtud del dictamen de la Dirección General de Asuntos Jurídicos de esta Cartera que antecede y por sus fundamentos, se remiten los actuados a esa Administración Federal con el fin de que proceda a la sustanciación de la petición formulada por Ciccone Calcográfica S.A de conformidad con las atribuciones que le son propias. Sin perjuicio de ello, se le hace saber que este Ministerio considera que el ejercicio de las competencias propias de ese Organismo en el sentido de permitir la continuación de la empresa concursada, dentro de las atribuciones legalmente conferidas al ente recaudador y sin mengua del interés fiscal cuya tutela constituye su responsabilidad primaria, responde a los lineamientos políticos generales de este Gobierno, dadas las fuentes de trabajo generadas por la empresa y su importancia estratégica”. La nota firmada por Boudou – una respuesta a una consulta de Rafael Resnick Brenner, jefe de Asesores de AFIP– demuestra que el vice intervino para que otro sector del Estado favoreciera a Ciccone una vez que allí había ingresado Vandenbroele, sindicado por su ex esposa, Laura Muñoz, como “testaferro” del vice. En la causa judicial que tienen el juez Daniel Rafecas y el fiscal Carlos Rívolo se investiga a Boudou por dos delitos: negociaciones incompatibles con la función pública y lavado de dinero. El primero señala que “será reprimido con reclusión o prisión de uno a seis años e inhabilitación especial perpetua, el funcionario que, directamente, por persona interpuesta o por acto simulado, se interesare en miras de un beneficio propio o de un tercero, en cualquier contrato u operación en que intervenga en razón de su cargo”. Clarin
  11. El presidente del Comité Nacional de la UCR, Mario Barletta, junto a los titulares de los bloques parlamentarios, diputado Ricardo Gil Lavedra, y senador Luis Naidenoff, el senador Gerardo Morales y el diputado Manuel Garrido, presentaron hoy una denuncia penal contra el ministro de Planificación Federal, Julio De Vido, al ex Secretario de de Transporte, Juan Pablo Schiavi y al subsecretario de Transporte Ferroviario, Guillermo Luna, junto al interventor de la CNRT, Antonio Sícaro. La denuncia recayó en el Juzgado Federal Nº 1, a cargo de María Servini de Cubría y en la Fiscalía Federal Nº 4, de Carlos Stornelli. Según la denuncia, “frente a la penosa la situación de los ferrocarriles y, en particular, ante la terrible tragedia de la Estación Ferroviaria de Once, que se cobró 51 muertos y centenas de heridos, los radicales denuncian a los funcionarios del gobierno nacional por incumplimiento de sus deberes; administración fraudulenta; defraudación en perjuicio de la administración pública y piden que se investigue su responsabilidad por la tragedia”. Y acusan a los funcionarios del área por haber “mantenido una actitud pasiva e indulgente ante los incumplimientos reiterados de TBA que vienen siendo denunciados desde la Auditoría General y otros organismos. TBA no presenta los planes de mantenimiento, ni realiza las reparaciones necesarias para garantizar la seguridad del servicio, se encuentra en concurso de acreedores y no paga las multas que le imponen y sigue recibiendo millones en subsidios. Toda esta situación es conocida y avalada por el Gobierno que sólo reaccionó una vez consumada la tragedia”. Los diputados y senadores radicales agregan que “el Estado además ha afrontado con fondos públicos obligaciones propias del concesionario, en lugar de rescindir el contrato a pesar de estar configuradas las causales establecidas. También ha autorizado obras por fuera del marco legal y sin realizar una estimación de su costo, lo que ha dado lugar a innumerables abusos”. Barletta, Gil Lavedra, Naidenoff, Morales y Garrido, remarcaron además que “la responsabilidad de los directivos de la concesionaria es igual de clara. De acuerdo al contrato de concesión, son los responsables de llevar adelante las tareas de mantenimiento y, en general, de proveer un servicio seguro para los usuarios y de la simple lectura de los informes de la AGN se desprende que incumplen groseramente sus obligaciones en perjuicio de todos”. Clarin
  12. El Gobierno incorporó a último momento un párrafo en el proyecto de la reforma de la Carta Orgánica del Banco Central que le permitiría al Tesoro obtener más financiamiento de la autoridad monetaria. El oficialismo dijo que es "una mínima corrección", mientras que desde la oposición se quejaron porque ayer expuso el proyecto la presidenta del Banco Central, Mercedes Marcó del Pont, y en ningún momento dijo que iban a realizar este cambio. El diputado y presidente de la Comisión de Presupuesto, Roberto Feletti, dijo que se trataba de "apenas una mínima corrección al financiamiento del Tesoro", pero para el economista y legislador de la Coalición Cívica, Alfonso Prat Gay, se trata de por lo menos $20 mil millones. El Banco Central puede prestarle al Tesoro, a través de lo que en la jerga se conoce como Adelantos Transitorios, hasta el 12% de la base monetaria y el 10% de los recursos que recauda el Gobierno menos una serie de coparticipaciones. El párrafo que agregaron hoy sostiene que "este último límite podrá ser incrementado con carácter excepcional y por un plazo máximo de 18 meses hasta el 20% de los recursos en efectivos". El proyecto no aclara qué se considerará excepcional ni tampoco quién será el encargado de definirlo. El dictamen que seguramente se tratará en el Congreso la semana que viene también incorporará otras modificaciones. Según las modificaciones, la autoridad monetaria tendrá un cuádruple objetivo: preservar el valor de la moneda, el empleo, la estabilidad financiera y el desarrollo económico con equidad social". Clarin
  13. El caso del crimen del oficial José Aigo, asesinado cuando junto a su compañero hacían un control de rutina en la ruta provincial 23, que une Junín de los Andes con Aluminé; todavía es una incógnita. A más de 36 horas del homicidio, los dos prófugos siguen siendo buscados por la Justicia y, tras declarar por más de seis horas ante el juez de instrucción Joaquín Cosentino, el único demorado por el hecho, Juan Marcos Fernández, hijo del intendente de San Martín de los Andes y quien manejaba la camioneta, quedó en libertad. El testimonio de Juan Marcos Fernández había comenzado alrededor de las 10.30 y, tras un cuarto intermedio, continuó durante la tarde. Luego, fue puesto en libertad y quedó como testigo del hecho. En realidad, el fiscal del caso Manuel González había pedido que lo imputen por "considerar que hay un serio riesgo con Fernandez en libertad", dijo en diálogo en TN. Pese a esto, el juez rechazó ese pedido. Según el fiscal de Cámara de San Martín de los Andes, Federico Rubio, en declaraciones a LU5 radio Neuquén, el hijo del intendente dijo en su declaración que las dos personas prófugas "lo contrataron para que los trasladara". Además, dijo que “conocía sólo a una de las dos personas” que viajaban con él. Antes de que declarara Fernández (h), el juez le tomó declaración a Pedro Guerrero, quien estaba junto a Aigo cuando lo balearon ayer a la madrugada en un confuso episodio en un camino rural a la altura del paraje Pilo Lil, a unos 50 kilómetros de Junín de los Andes, en Neuquén. La principal hipótesis de los investigadores se sustenta en las mochilas encontradas en la camioneta y en un segundo tiroteo que se conoció hoy, y que sucedió la madrugada del crimen cuando Guerrero intentaba llevarse a su compañero herido y al único detenido, mientras los otros dos agresores buscaban recuperar la camioneta. Algo que no pudieron hacer porque el oficial se había llevado las llaves. Lo que no se pudo llevar Guerrero fue lo que había en la camioneta... Cuando el fiscal Manuel González ayer fue a la escena del crimen se encontró con estas mochilas en la camioneta, pero parecía que alguien las había vaciado. A eso se suma cierta documentación de viaje a nombre del chileno Alexis Cortez Torres (desde Chile informaron que esta persona no tiene antecedentes penales) descubierta en el vehículo. Lo cierto es que por estas horas la Justicia se pregunta qué se llevaron los prófugos: se habló de drogas y también de que podrían ser miembros de la agrupación Lautaro, investigada en Chile por actos terroristas. Lo cierto es que son, por ahora, todas conjeturas. En tanto, el intendente de San Martín de los Andes, Juan Carlos Fernández, padre del conductor de la camioneta, dio una conferencia de prensa esta mañana, según informa el portal del periódico La Mañana de Neuquén. Allí dijo que su hijo es un joven tranquilo que vive en una pequeña chacra en Mallín Ahogado en El Bolsón, junto a su familia, que es gente de trabajo. Fernández, además, le envió sus condolencias a la familia del sargento asesinado: "Hay una situación dolorosa por nuestra parte, esta mi hijo vivo a Dios gracias y hay otra familia que está en una situación muy complicada, para ellos debe ser una situación difícil también pero quiero transmitir también mi solidaridad para la familia damnificada" dijo Fernández. El sargento de la Policía de la provincia fue asesinado de dos balazos por uno de los tres ocupantes de una camioneta que era sometida a un control de rutina ayer a las 2.30 de la madrugada. El agente era oriundo de una reserva de mapuches de esa zona y tenía dos hijos, uno de 8 y otro de 15, y junto al oficial Pedro Guerrero solían recorrer la ruta provincial 23, que une Junín de los Andes con Aluminé, en busca de cazadores furtivos. Clarin
  14. En esta ocasión le ha toca el turno a bodog.com, popular sitio canadiense de juegos online que desde el 2006 venía siendo investigado por la Oficina del Fiscal de EE.UU para el Distrito de Maryland y a cuyos dueños acusan de saltarse las leyes norteamericanas relacionadas con el juego y de lavado de dinero. Concretamente Calvin Ayre, fundador del sitio, junto a sus socios James Philip, David Ferguson y Derrick Maloney, han sido acusados de conducir un negocio de apuestas ilegales ya que según la Ley de Maryland las apuestas deportivas no están permitidas (entre la amplia oferta de juegos de bodog.com se encuentran las apuestas deportivas), y de lavado de capitales al trasladar dinero de cuentas en Suiza, Inglaterra, Malta y Canadá a otras en Estados Unidos para pagar a empresas de publicidad que promovían Bodog. Por lo primero podrían ser encarcelados hasta 5 años y por lo segundo hasta 20 años, aunque afortunadamente para ellos de momento se van a librar porque ninguno está en EE.UU (ya han solicitado su extradición a Canadá eso sí). ¿Y cómo han bloqueado el sitio? Esta es la pregunta realmente interesante por las implicaciones que tiene su respuesta para cientos de miles de webs repartidas por todo el globo más allá de las valoraciones sobre si Bodog efectivamente cometió o no delitos a ojos de las leyes de Estados Unidos. En el caso que nos ocupa bodog.com fue registrado con la empresa canadiense DomainClip, donde todas las actividades del sitio son completamente legales por lo que la opción de bloquear el dominio pidiéndoselo a ellos no era viable. Ante esto, optaron por tocar en la puerta de VeriSign, el operador central de los dominios .com (o registrie) a quien no le quedó otra que ejecutar la orden de decomiso porque está afincado en EE.UU y en consecuencia se rige por las leyes de allí. Lo grave del asunto es que mediante esta fórmula EE.UU puede bloquear cualquier .com al depender todos en última instancia de VeriSign, la empresa certificada por el ICANN para gestionar los .com que a su vez acredita al resto de Agentes Registradores de todo el mundo que son los que finalmente prestan los servicios al usuario. Y no sólo .com, también pueden bloquear cualquier web .org o con otros dominios de primer nivel porque los principales registries se encuentran en EE.UU. No hace falta ser muy listo para ver que esta práctica supone un duro golpe para la independencia de la red. Y es que si nos paramos a pensar, toda web con un dominio de primer nivel que dependa de alguno de los registries con sede en EE.UU, debe cumplir con las leyes estadounidenses si no quiere sufrir posibles bloqueos, aunque la actividad que desarrolle sea completamente legal en su país. O dicho de otra forma, la estructura de gTLDs, pieza fundamental para el funcionamiento de Internet, está comprometido por EE.UU y sus leyes, lo que también genera conflictos jurisdiccionales entre países. ¿Solución? Hay varias posibles, pero nada cambiará. Estados Unidos no quiere perder esta poderosa arma de control de la red bajo ningún concepto… y aunque quisiera, seguiría siendo complicado introducir cambios porque el potentísimo lobby del copyright norteamericano no lo permitiría. Alt1040
  15. El Electronic Privacy Information Center, algo asi como un centro de privacidad informática, reveló documentos proporcionados por el Departamento de Seguridad Nacional de los Estados Unidos donde se explicita la metodología utilizada para seleccionar los mensajes a revisar en redes sociales incluyendo las palabras claves buscadas. Se destacan términos como Medios Sociales, Nieve, Subterráneo, Gripe o México. El acceso por parte del centro de privacidad informática fue gracias a un litigio legal, en el mismo pedían que la oficina del estado revelara los métodos y técnicas utilizados para conseguir la información. Ahora que han conseguido su primer objetivo, el próximo será intentar evitar que revisen lugares “públicos” de Internet como foros, blogs o webs. Según lo que dice el documento presentado, el Departamento de Seguridad Nacional a través de General Dynamics, subcontratada para dar soporte tecnológico, revisa los tweets y otras redes buscando Items of Interest (según sus propios términos). Aunque la mayoría de los datos personales sensibles se protegen cuando se produce la revisión, los sujetos en posiciones de riesgo por ser víctimas o posibles criminales se pueden concoer con exactitud. En una carta al Congreso de los Estados Unidos manifestaron que claramente viola lo escrito en la primer enmienda de su constitución: La lista es muy extensa pero compartiremos los términos más relevantes: ■Los más elementales: Assassination, Attack, Iran, Bomb, Militia, Deaths, Hostage, Gangs, Riots, Nuclear, Toxic, Radiation, Epidemic, Anthrax, etc. ■Palabras de cualquier charla: Virus, Bacteria, Flu, Food Poisoning, Sick, Airport, Metro, Subway, Port, Dock, Delays, Mexico, Terror, La Familia, Twister, Tsunami, Snow, Watch, Relief, Aid, Interstate, Worms, Social Media, etc. ■Términos informáticos: DDOS, Malware, Virus, Trojan, Spammer, Phishing, Rootkit, Hacker, etc Naturalmente también se revisan las menciones a departamentos del estado estadounidense, oficinas de seguridad y otros organismos relacionados. No sorprende que busquen términos tan conocidos por informáticos después de haber definido a los hackers como una amenaza peligrosa como el terrorismo y potencialmente peor. Seguramente viendo el listados de palabras se darán cuenta que en algún momento deben haber hecho sonar alguna alarma. alt1040
  16. La apuesta que realiza Code Hero es arriesgada. Programar es el sueño de muchos, pero los detalles técnicos requeridos y los costos asociados hacen que la gran mayoría de las ideas quede en el tintero. Comenzar un proyecto por cuenta propia es algo casí imposible, aunque gracias a servicios como Kickstarter, una idea sólida puede ser todo lo que necesitas para atraer el dinero suficiente. Code Hero es un FPS a través del cual irás aprendiendo código JavaScript a medida que juegas, ya que ese código será tu arma principal. La historia de Code Hero habla de enfrentar a una inteligencia artificial maligna, y sólo podrás enfrentarla con tu “arma de código”, alterando el mundo virtual. Tal vez el punto más importante sea que no necesitas ningún conocimiento previo de JavaScript para jugar a Code Hero. Sus desarrolladores mencionan que todo jugador tendrá acceso a código avanzado desde el comienzo, y aunque inicialmente no comprenda su contenido, podrá visualizar sus efectos y entenderlo de forma más natural. Code Hero ha acumulado más de sesenta mil dólares en donaciones, pero probablemente no llegue a su meta de cien mil dólares, ya que solamente le quedan tres días dentro de Kickstarter. Aún así, cualquier cosa puede pasar. Algún representante de alto nivel de la industria puede interesarse en Code Hero, y donar el resto del dinero en un solo movimiento. Aquellos que realicen una donación tendrán acceso a la versión beta, y a un precio reducido cuando la versión final sea completada. Aún si Code Hero no alcanza su meta, eso no le impide hacerse conocer e intentarlo de nuevo más tarde. y aunque el concepto de aprender jugando no es nuevo (SimCity en escuelas, etc.), es aprender JavaScript lo que lo hace tan llamativo. Code Hero: A Game That Teaches You To Make Games by Alex Peake — Kickstarter Neoteo
  17. Si miramos apenas diez años hacia atrás, será mucho más sencillo comprobar la enorme evolución que han experimentado los procesadores, y por qué no el hardware en general. A modo de ejemplo, en enero de 2002 Intel lanzó a sus Pentium 4 “Northwood”, con una fabricación de 130 nanómetros. Hoy ya estamos en los 32, Ivy Bridge traerá al mercado los 22 nanómetros, y todavía queda margen para seguir reduciendo. La mejor parte es que esto no es exclusivo de procesadores para sistemas de escritorio. Los dispositivos móviles son cada vez más pequeños, e integran una mayor cantidad de funciones. Tener alta definición, almacenamiento de estado sólido, conexión WiFi y soporte 3G en algo que puede llevarse en el bolsillo es ciertamente impresionante. Empresas como Qualcomm se encuentran trabajando en una integración más estrecha de sus chips, pero ahora es Intel quien desea entrar al juego. En estos días se está llevando a cabo la edición 2012 de la “International Solid-State Circuits Conference”, e Intel ha escogido a esta conferencia para presentar a su nuevo SoC llamado “Rosepoint”. ¿Qué es lo que tiene de diferente Rosepoint? A simple vista parece un procesador Atom común y corriente, pero además de dos núcleos y controladora DDR3, Rosepoint tiene integrado un transceptor WiFi. Se trata de un transceptor digital con una frecuencia de 2.4 Ghz, que trae consigo una mayor eficiencia energética en comparación con diseños convencionales. De acuerdo a Justin Rattner, CTO en Intel, al aplicar una solución completamente digital, se pueden trasladar los beneficios de la Ley de Moore a radiofrecuencia y circuitos de radio, por lo tanto, este módulo Wifi podría volverse aún más pequeño en versiones futuras, algo ciertamente bienvenido entre smartphones y tablets. Uno de los desafíos más grandes que ha tenido Intel al integrar tecnología WiFi a un procesador ha sido el de la interferencia. Básicamente, la radiación asociada al procesador afecta el funcionamiento del módulo WiFi, mientras que las emisiones del módulo hacen lo suyo sobre el procesador. Por lo tanto, la construcción de Rosepoint no se reduce a la integración entre un procesador y un transceptor WiFi, sino también a la aplicación de protecciones contra radiación a escala nanométrica, y de tecnologías de cancelación de ruido. Lamentablemente, todo parece indicar que habrá que esperar un buen rato antes de ver procesadores Rosepoint en el mercado. La “parte Atom” de este chip es miembro de la plataforma Cedar Trail (o sea que ya está disponible), pero Rosepoint estaría llegando en algún punto del año 2015. Como sabemos muy bien, en tres años puede pasar cualquier cosa, por lo que Intel probablemente trate de acelerar un poco sus planes, a menos que Rosepoint sea una especie de "banco de pruebas" para otros desarrollos. Neoteo
  18. En Valve trabaja una gente bastante curiosa. Han creado algunas de las sagas más respetadas en el mundo de los videojuegos, pero obtener información sobre posibles secuelas es más difícil que convencer a la industria petrolera de adoptar el hidrógeno y la energía solar. Han tenido algunas expresiones ciertamente negativas sobre la actual generación de consolas, pero varios de sus juegos están disponibles en ellas. Se los acusa de utilizar a Steam como una forma de DRM, mientras que ven a los piratas como consumidores insatisfechos y frustrados ante las restricciones que impone la industria. Valve no es un estudio común y corriente, y sus representantes tampoco. Esto queda en evidencia una vez más gracias a una larga entrevista que Gabe Newell mantuvo con la gente de Penny Arcade. En ella, prácticamente no quedo piedra sin voltear, pero hay algunos puntos específicos para destacar. En primer lugar, Newell habló de los “ordenadores de vestimenta”, o “wearable computing” en su expresión original. Valve ya ha realizado algunas investigaciones sobre biorealimentación y biométrica, y actualmente están estudiando ideas sobre una solución de hardware, aplicando una “aproximación por incrementos” similar a la que estamos acostumbrados a ver en software. Newell no ve como un camino viable al método tradicional de fabricar millones de unidades y esperar a que los consumidores le encuentren una aplicación útil, lo cual decide si el producto es un fiasco o no. Y dentro de ese marco, Newell deslizó que si Valve tiene que fabricar hardware lo hará. No es su primera opción, y preferiría que aquellos que se hayan especializado en la fabricación de hardware lo hagan, pero si eso es necesario para iniciar proyectos como este, seguirán esa ruta. Newell también dedicó algunas palabras a los que esperan novedades sobre la continuación de Half-Life y/o Left 4 Dead. Mencionó que están “agudamente conscientes” de cuánto molestan a sus fans, y se sienten frustrados al colocarlos en esa posición. Están tratando de ir lo más rápido posible, haciendo que las historias y los personajes avancen, pero sin caer en lo que Newell llamó “secuelitis terminal”, evitando excitar en exceso a los jugadores sólo para terminar decepcionándolos. En referencia a la piratería y el DRM, dio un ejemplo bastante colorido: Si alguien tiene que esperar seis meses a la traducción al ruso de un DVD, y al otro lado de la calle hay un sujeto ofreciendo exactamente eso de inmediato, entonces en esos términos el que vende ese DVD pirata tendría un “producto superior” frente a aquellos que aplican DRM por todas partes en vez de “dar a sus clientes lo que realmente quieren”. Recientemente, Newell participó en una reunión con una compañía que poseía un sistema DRM externo, y explicó que un sistema de DRM no influye en las ventas, molesta a los clientes, genera gran cantidad de llamadas al soporte técnico, se pierde dinero al aplicarlo, y eventualmente termina hackeado. Finalmente, habló sobre las consolas, sobre las cuales espera que sean un poco más abiertas en el futuro. Minimizó la importancia de las “soluciones propietarias”, ya que “todo está viniendo desde la PC”, y dijo que aquellos dedicados a las consolas deberían dejar de verse como “una plataforma para todo”, y adoptar una postura más abierta hacia Internet y la distribución de contenido. Algo de esto ya se puede ver hoy en Steam, debido a que su soporte bajo PlayStation 3 es limitado, y no hay versión para Xbox 360. Agregó que “deberán abrazar” estas nuevas ideas o marcharse, y como ejemplos nombró a empresas que pasaron por eso antes, como Atari, Sega, Vectrex y Commodore. Pero también aplicó esto para Valve, casi como una autocrítica, diciendo que “cuando dejemos de hacer trabajos innovadores e interesantes, nos dejarán atrás”. Neoteo
  19. Estos teléfonos móviles inteligentes han dejado de ser una rareza para convertirse en un dispositivo prácticamente al alcance de todo el mundo. Generalmente subvencionados por las operadoras de telefonía móvil, que los ofrecen a un precio menor al que se los puede encontrar en las tiendas a cambio de que suscribas algún abono durante varios meses, se han vuelto muy populares. Sistemas operativos como Windows Mobile o Android, gracias a su interfaz de usuario que recuerda las disponibles en los ordenadores “de toda la vida”, permiten que sus múltiples funciones puedan ser utilizadas intuitivamente por cualquiera. Pero a pesar de que su masificación es reciente, sus orígenes se remontan a 1992. En efecto, el “smartphone” está a punto de cumplir 20 años, ya que el primer prototipo fue presentado al publico en el marco del COMDEX de Las Vegas de 1992. Se trata del IBM Simon, un teléfono móvil (para entonces) revolucionario, diseñado y construido por un joint venture entre la International Business Machines Corporation y la BellSouth. El Simon fue el primero en utilizar una interfase basada completamente en una pantalla táctil, que permitía acceder a todas sus funciones sin necesidad de presionar ningún botón físico. A diferencia de otros productos táctiles de la época, como el Apple Newton, el teléfono de IBM y BellSouth no necesitaba ser operado por un lápiz: bastaba con tocar su pantalla con los dedos para que el dispositivo reconociese los comandos seleccionados. La versión final del IBM Simon se presentó oficialmente en 1993 y los primeros usuarios lo comenzaron a usar en 1994. Se vendía en 899 dólares y podía funcionar en unas 190 ciudades distribuidas a lo largo de 15 estados diferentes de los Estados Unidos. Al igual que los dispositivos más modernos, el software contenido en sus 2MB de ROM combinaban las funciones que generalmente encontramos en un teléfono (gestión de las llamadas, directorio de contactos, rediscado, etcétera) con las que esperamos ver en un “organizador personal” (PDA, por personal digital assistant), en un pager y en un aparato de FAX. A pesar de que carecía de un teclado físico, el usuario podía marcar los números de teléfono mediante un teclado que el dispositivo dibujaba en la pantalla, e introducir los nombres de sus contactos y el texto en general mediante un teclado QWERTY completamente táctil. Una función de texto predictivo ayudaba al usuario a escribir con mayor velocidad. Como era habitual en esa época, el Simon contaba con una ranura PCMCIA en la que se podía insertar una tarjeta de memoria que ampliaba el MB de RAM incluido de serie. Si bien sus características técnicas lo dejan muy atrás de cualquier smartphone moderno, su sistema operativo era lo suficientemente eficiente como para que su funcionamiento fuese ágil y fluido. 20 años después, algunos de sus descendientes dotados de recursos miles de veces mayores, no son capaces de presumir de lo mismo. Neoteo
  20. La explicación es, dentro de todo, bastante sencilla: En estos momentos Adobe Flash utiliza el API de plugins Netscape, también llamado NPAPI. Hace aproximadamente dos años y medio apareció PPAPI, mejor conocido como “Pepper”, un paquete de modificaciones sobre NPAPI con el objetivo de mejorar el funcionamiento de los plugins, ganando seguridad y portabilidad en el proceso. Adobe y Google han trabajado muy cerca para desarrollar a este nuevo API, y como resultado, alcanzaron un acuerdo a través del cual las versiones “Pepper” de Adobe Flash estarán integradas en Google Chrorme. El nuevo Flash con un toque de pimienta hará acto de presencia dentro de algunos meses, y eso incluye también a los sistemas operativos basados en Linux. Hasta aquí, todo parece ser normal. Pero hay un detalle: Los lanzamientos que sigan a la versión 11.2 de Flash sólo estarán disponibles en “Pepper” a través de Chrome, por lo que ya no habrá builds independientes para descarga directa, sin importar la distro que se esté usando. La versión 11.2 “no-Pepper” de Adobe Flash recibirá actualizaciones de seguridad durante cinco años, y eso será todo. Aquellos usuarios que deseen o requieran la presencia de Flash en sus distros Linux deberán adoptar a Chrome como navegador de cabecera, conservar una versión antigua, o en su defecto, renunciar al plugin y recurrir a una alternativa open source al estilo de Gnash, que dicho sea de paso, no ha recibido actualizaciones en casi un año. Honestamente, no esperábamos menos. Primero fue AIR en Linux, luego llegó el retiro de Flash en dispositivos móviles, y ahora, el abandono de Linux en versiones independientes de Flash. Supongo que usar la versión 11.2 durante cinco años no sería tan malo, siempre y cuando la compatibilidad no decaiga con el paso del tiempo, pero no podía terminar de otra manera. Flash en Linux ha sido una retorcida pesadilla para una enorme cantidad de usuarios, y a pesar de las últimas versiones, nunca logró cerrar ese capítulo por completo. Si los otros desarrolladores de navegadores deciden adoptar el mismo camino que Google Chrome, tal vez no sea tan dura la ausencia de builds específicos, aunque en el fondo, es una opción menos para el usuario, algo que no encaja del todo bien en el mundo Linux. Neoteo
  21. Para quien no lo sepa o no quiera reconocer que lo sabe, YouPorn está en el top 10 de los sitios pornográficos masivamente visitados. Tiene un sistema de usuarios registrados que cuentan con algunas opciones especiales y en donde el chat ha resultado todo un éxito. Sin embargo hoy se sabe gracias a la compañía Sophos, que desde el 2007 YouPorn ha estado alojando (presuntamente por error) los nombres de usuario y contraseñas de los usuarios del chat en servidores públicos cuyo acceso no requería más que la curiosidad y el tiempo para revisarlos. Luego de un tiempo pasó lo que tenía que pasar, miles de cuentas de usuario y contraseñas de YouPorn fueron publicadas en Pastebin para que todos se hagan de un tour gratuito por la privacidad de otros. Al principio se pensó que era un hack directo al sitio, pero luego se confirmó que el chat se manejaba con un servidor externo que fue donde se produjo el error. Como imaginan, además de que varios programadores perdieron sus trabajos simultáneamente a la ignominia masiva que hicieron pasar a los usuarios de YouPorn, el servidor donde se alojaban estos archivos de debug fue apagado inmediatamente. Según YouPorn, en palabras de la portavoz de la compañía propietaria Manwin Holding, Kate Miller, “Se están llevando a cabo las investigaciones sobre el fallo que se dio en el chat y mientras se realizan el chat quedará desactivado pero el sitio funcionará normalmente” El problema mayor es que no queda meramente en la anécdota de la vergüenza que podrían pasar los usuarios más retraídos sobre su consumo de pornografía online y en los problemas maritales, laborales y sociales que les pudiera reportar, sino la exposición de cientos de datos sensibles que pueden ser reutilizados para acceder a otros servicios. Recordemos que muchas personas tienen la mala costumbre de usar la misma contraseña para diferentes servicios, y esto les podría jugar en contra si su dirección de correo y contraseña se encuentra entre las publicadas. Por lo pronto, YouPorn está investigando y los usuarios ofendidos deben estar escribiendo sus telegramas con invitaciones a los juzgados más cercanos para sacar algún rédito por este más que embarazoso fiasco que ha dejado en público la pornográfica forma que tienen los sitios para descuidar nuestros datos. Digo, los de los usuarios que apelan a este contenido. Ups. Neoteo
  22. Más allá del facepalm de turno por las contradicciones con las que convivimos en la época donde subimos fotos en estado de embriaguez a Facebook pero nos quejamos de la privacidad, el asunto radica en que el usuario no quiere que otro decida por él qué tipo de contenido se hace público, se guarda, o se comercia con compañías de publicidad. La idea pareciera ser, caricaturizando el asunto como para no hacerlo tan aburrido y repetitivo, que cierto grupo de usuarios (la mayoría desconoce, ignora o incluso no le importa nada de esto) quiere hacerse cargo de sus propias desvergüenzas y limitar el acceso y el rastreo de sus actividades a los sitios comerciales o gubernamentales. Hace tiempo conocimos las supercookies y nos asustamos con el trabajo que realizan, siguiendo toda nuestras sesiones de navegación incluso cuando nos hemos pronunciado en contra. Mozilla y Google ofrecieron la opción de evitar esto al dar la opción de no rastrear a sus usuarios hace casi un año, pero por motivos comerciales esto no prosperó. Hasta ahora. El anuncio de la unión de Google, Microsoft, Yahoo, AOL, Mozilla y otros menores se da en el marco de un proyecto llamado “Declaración de Derechos de Privacidad” enviado a la cámara de senadores por parte de la Casa Blanca y el presidente de los Estados Unidos, Barack Obama. Este documento dispone, entre otros asuntos, que los usuarios puedan optar entre ser rastreados o no por los navegadores y aplicaciones web. Algo que hasta el día de hoy no se está cumpliendo ya que la industria se ha mostrado reticente a restructurar su sistema de negocios basado en la captura y venta de información comercial basada en hábitos de navegación. Con el botón de No Rastrear implementado en los navegadores y aceptado por los sitios, el usuario por fin podrá ponerle coto a las filtraciones involuntarias que tiene su privacidad en la red. Privacy Bill of Right es un proyecto de ley que trasciende el asunto del rastreo para publicidad que acosa a los usuarios de la web, y por esto tiene asociados otro tipo de mejoras para que la gente tenga un poco más de privacidad y sus gustos y hábitos no sean usados para el lucro sin escrúpulos de las compañías de siempre, incluso y fundamentalmente de aquellas de quienes estamos hablando. “Es un buen comienzo” dijo un legislador y nosotros también, pues el sistema de No track no impedirá que se sigan tomando datos para realizar anuncios menos intrusivos, realizar estudios de mercado o de desarrollo de productos. Sobre la fecha de comienzo, todavía no se sabe nada. Neoteo
  23. Una pareja le cambia los pañales a su bebé. Un joven duerme sobre un carro. Varios hombres charlan al lado de carpas improvisadas con madera y cartón. La vida transcurre a la vista de todos en la Plaza del Congreso , convertida en un asentamiento donde duermen más de cien personas . Todas las noches se forma una larga y resignada cola en Hipólito Yrigoyen y Solís , cuando distintas organizaciones van a darles de comer a los habitantes de la plaza. Desde iglesias evangelistas hasta personas solidarias se acercan con algo de sopa o guiso. “Algunos repitieron varias veces y me quedé sin nada”, se queja un hombre. Una monja le ofrece un trozo de pan. Después el grupo reza, levanta sus cosas y se va. Los hombres y mujeres de la calle se quedan ahí, solos consigo mismos. Entre los que acaban de recibir su cena está El Entrerriano. Tiene unos 50 años y dice que vivió en Estados Unidos, que asesoró a presidentes, que los argentinos son muy “burlistas” y que es buen negocio plantar remolacha. “Acá falta educación”, concluye. Muy cerca, un chico de unos 20 años digiere la sopa con la mirada perdida. En 2010, Médicos del Mundo atendió a 93 personas en la Plaza del Congreso y realizaron 302 consultas. El 70% eran hombres y el promedio de edad de 39 años. El 18% llevaba más de 3 años en la calle y el 24%, entre 1 y 3 años. El 67% estaba solo. El 30% era adicto al alcohol, el 20% a la cocaína, el 20% al paco y el 30% a la marihuana. En la organización explican que muchos sufren enfermedades psiquiátricas o adicciones porque la falta de red familiar y de trabajo afecta su salud mental. “Tanto la Plaza del Congreso como otros espacios similares se usan para dormir por el fácil acceso a los recursos. En los alrededores hay bares, hoteles y restaurantes que les dan comida”, dice Gonzalo Basile, titular de Médicos del Mundo Argentina. También revela que, como el 30% de los que viven en la calle no tiene DNI, no puede acceder a programas de asistencia. Mientras, en el Ministerio de Desarrollo Social porteño afirman que sólo 30 personas que viven en la plaza aceptaron ser registradas en programas de asistencia. Hay varias familias, como una con cinco hijos que llegó hace un mes porque el padre perdió el trabajo y no pudieron seguir pagando su vivienda. “Los chicos van a la escuela, tienen certificados de vacunación y están bien atendidos. La madre no quiere que crezcan en la calle. Tampoco ir a paradores, porque separan a hombres de mujeres”, cuenta una coordinadora del proyecto Salud en Calle de Médicos del Mundo. Los vecinos dicen que hay varias familias, pero también jóvenes que fuman paco y arrebatan celulares. “En la glorieta del lado de Rivadavia viven familias tranquilas –afirma un vendedor ambulante–. Pero en la de Hipólito Yrigoyen y al lado de la Caja de Ahorro hay paqueros que apuran a la gente para sacarle plata. O roban y se refugian en la plaza. Hace quince días la Policía Metropolitana intentó desalojar a todos y quemaron colchones. Pero la gente volvió”. En la glorieta de Rivadavia hay cuatro toldos y unos cuantos colchones en el piso. “En Navidad, hasta pusieron adornos –cuenta Paula Barran, una vecina–. Yo los entiendo, porque no tienen adonde ir. Me duele verlos dormir en la plaza, que es una de las vidrieras del país y está muy degradada. No solo porque vive gente que debiera tener un techo digno, sino porque faltan bancos y cestos y los que hay siempre aparecen rotos”. “Es zona liberada –se queja un comerciante de Paraná y Rivadavia–. Los de la plaza te roban y después desaparecen un par de días”. “El otro día uno que duerme en la puerta del cine Gaumont nos rompió un vidrio de una patada –cuenta el encargado de un bar–. Y siempre sacamos gente que entra a robar carteras. Pero cuando los que viven en la plaza nos piden agua o hielo, se lo damos”. Mientras guarda sus termos, una voluntaria anónima reflexiona: “Tratamos de acompañar a la gente que vive en la calle y de generar un vínculo. No cuestionamos su forma de vida. ¿Cómo juzgar a alguien que no tuvo nuestras mismas oportunidades?”. Clarin
  24. Las derivaciones de la polémica generaron malestar en el kirchnerismo con Julián Domínguez, el titular de la Cámara de Diputados, que para justificar el aumento que dispuso con Amado Boudou –a cargo del Senado– había revelado que los ministros ganan alrededor de 44 mil pesos mensuales , cuatro mil más que el haber bruto que pasaron a cobrar los legisladores. El diputado Gerardo Milman, en representación del GEN que lidera Margarita Stolbizer e integrante del FAP de Hermes Binner, presentó un pedido de informes exigiendo que el Gobierno difunda “el haber mensual neto de todos los funcionarios del Estado nacional y otros ingresos dietarios que perciben con motivo y en ocasión del ejercicio de sus funciones”. Otros diputados expresaron el mismo reclamo e insistieron en la aprobación de una ley de acceso a la información pública, resistida por el kirchnerismo. “Los sueldos de los funcionarios públicos deben ser conocidos por todos, la política tiene que blanquearse ”, consideró Juan Tunessi secretario del bloque radical. Desde el peronismo disidente, Eduardo Amadeo cuestionó: “Hay que transparentar los sueldos de todos, no se entiende por qué el Gobierno lo esconde. Así como la gente tiene derecho a conocer la dieta de los diputados, lo mismo los funcionarios del Ejecutivo”. Laura Alonso (PRO) insiste en esa exigencia desde su paso por Poder Ciudadano e intentó, sin éxito, publicar en el sitio oficial de la Cámara su declaración jurada y los recibos de sueldo. Presentó un pedido el año pasado y no tuvo respuesta. Algunos diputados también extendieron la discusión al Poder Judicial, a su vez exento del pago al Impuesto a las Ganancias. “Exigimos que el Gobierno nacional y los provinciales informen a la población cuánto ganan los ministros, los funcionarios, los gobernadores, los intendentes... Todo transita en la sombra ”, dijo a este diario Pino Solanas. El titular de la bancada de Proyecto Sur presentará una iniciativa para que el sueldo máximo en la administración pública no supere los diez salarios mínimos (ahora es de $ 2.300), es decir los $23.000 brutos . Si la iniciativa prospera, los ministros y legisladores tendrían que bajar se sensiblemente sus remuneraciones. En ambos casos, a los haberes mensuales se agregan gastos de representación, pasajes y otros adicionales. Clarín intentó obtener información oficial sobre los salarios en el Ejecutivo y no obtuvo respuesta. En el Congreso circularon anoche cifras acercadas por oficialisrtas: un ministro ganaría $41.138 como sueldo bruto y $3.600 por desarraigo, y un secretario de Estado, $37.678. No hay registro del último aumento, pero se recuerda la frase de Aníbal Fernández, en junio, cuando era jefe de Gabinete y admitió que percibía “24 mil pesos de bolsillo” , casi la mitad del haber bruto de un ministro actualmente. Fuentes kirchneristas comentaron el malestar que generó Domínguez en la Rosada por trasladar el escándalo de los aumentos al Ejecutivo. Y contaron que el titular de la Cámara baja se iría unos días de viaje, a Barcelona. Ayer, el ex ministro de Agricultura del gobierno de Cristina prefirió refugiarse en el bajo perfil . Clarin
  25. En los considerandos de la resolución 27, publicada hoy en el Boletín Oficial, se argumenta que "el segmento de usuarios que se encuentra en condiciones de abonar las tarifas vigentes para los servicios diferenciales evidencia un poder adquisitivo mayor al del universo de usuarios a los que corresponde asistir prioritariamente a través de una tarifa subsidiada". Por lo tanto, se desprende, los usuarios de los colectivos diferenciales pueden pagar la tarifa plena de los servicios que utilizan. La resolución de la Secretaría de Transporte también afirma que fueron las propias cámaras del transporte automotor las que pidieron que se eliminen los subsidios a los servicios diferenciales porque, dice la Secretaría que decían las cámaras, "produce distorsiones e inequidades con el resto de las prestaciones". La eliminación de subsidios rige para todos los servicios diferenciales, expresos diferenciales y diferenciales de capacidad limitada, que son los que prestan los permisionarios con vehículos de mayor confort. Clarin
×
×
  • Crear nuevo...