Jump to content

Alejo

Colaborador
  • Contenido

    902
  • Ingreso

  • Última visita

  • Días ganados

    51

Todo lo publicado por Alejo

  1. Despues dicen oficialmente que las zonas liberadas no existen, pero cuando hay plata bien que miran para otro lado!
  2. Tepco alegó la falta de capacidad en sus tanques en la central dañada para explicar la medida, aunque señaló que la decisión definitiva no está aún tomada y que intentará evitarla. En los últimos meses, Tepco ya vertió al mar agua contaminada de forma intencionada. Aunque una parte del agua de la central fue descontaminada y reutilizada para enfriar los reactores 1 y 3 dañados en el tsunami, siguen fluyendo cada día entre 200 y 500 toneladas de agua subterránea a los edificios de los reactores, mientras la capacidad de los tanques es de sólo 160.000 toneladas, informaron medios nipones. En marzo próximo, los tanques podrían estar llenos y en los próximos años no siempre se pondrán poner a disposición más tanques, explicó Tepco. El consorcio aseguró, según la agencia de noticias Kyodo, que el agua que será desviada al mar tendrá una contaminación menor al valor límite fijado por el Estado. Sin embargo, la asociación de pescadores se mostró preocupada. Su presidente, Ikuhiro Hattori, calificó la medida de inaceptable. Tepco fue muy criticada por la forma de retirar el agua residual de la central. En abril, vertió al Pacífico agua contaminada por 4.700 billones de becquereles y en mayo por 20 billones de becquereles. En abril, además, desvió intencionadamente al mar agua contaminada a un bajo nivel por un total de 150.000 millones de becqueres para liberar espacio para almacenar agua contaminada a un mayor nivel. A ello se suma la radiactividad de las partículas llegadas al océano mediante la lluvia. Clarin
  3. Un día después que se conociera que Hernán Lorenzino será el próximo ministro de Economía, el Gobierno realizó colocaciones y ampliaciones de títulos públicos por 1.400 millones de dólares y 860 millones de pesos . El Gobierno dio así un indicio de que continuará aplicando la misma estrategia que lleva adelante desde hace varios años: financiar gastos corrientes con recursos de otros organismos del Estado como la ANSeS o el Banco Nación. Este año, según informó días atrás Economía, el Tesoro colocó deuda, sobre todo a la ANSeS, por U$S 5.703 millones. Ayer, Lorenzino y el secretario de Hacienda, Juan Carlos Pezoa, aprobaron la emisión y ampliación de títulos públicos. Para ello autorizaron la emisión del Bono de la República Argentina por 500 millones de dólares y la ampliación de este mismo papel por 900 millones de dólares. Asimismo, la norma permite la colocación de un Bono BOGAR por más de 860 millones de pesos. La designación de Lorenzino como futuro titular del Palacio de Hacienda contó con el apoyo del establishment financiero. Los banqueros especulan con que su nombramiento amplía las probabilidades de que, en una economía más desacelerada y un Gobierno con menos recursos, el kirchnerismo acceda a los mercados internacionales de crédito y arregle la deuda que mantiene con el Club de París. Argentina tiene un pasivo que supera los 9 mil millones de dólares con ese grupo de acreedores y el funcionario ya encabezó sucesivas negociaciones con sus equipos técnicos para intentar saldar esta deuda. “No me encuentro en condiciones de decir si a Argentina le conviene o no”, respondió el Premio Nobel Joseph Stiglitz cuando Clarín le preguntó sobre los beneficios de arreglar con el Club. Durante su primera aparición pública después de que se conoció su designación, Lorenzino se movió donde se siente más cómodo: rodeado de economistas y especialistas en finanzas tanto del ámbito público como privado. Fue en el marco del seminario sobre la reestructuración de deudas soberanas que organizaron el Banco Mundial y el Ministerio de Economía en un hotel porteño Clarin
  4. Twitter anunció esta tarde modificaciones en su diseño. A través de su blog, la red social informó que los cambios buscan que “sea más fácil seguir tus intereses, conectar con otros y descubrir cosas nuevas”. Un mundo por descubrir. Así presenta Twitter su flamante actualización, que también se implementará en las aplicaciones móviles, y que tendrá como eje la modificación de cuatro secciones de gran peso para la interfaz. En la Home o Inicio, el lugar donde se muestra tu colección personal de tweets, con las últimas noticias, comentarios o información de las fuentes que más te interesan, ahora será más fácil y rápido ver la información que más te interesa. Según explicó la empresa, las fotos, videos y conversaciones se incluirán directamente en los tweets para que puedas ver la historia completa en una sola mirada. “El Inicio contiene todo lo que te interesa en un solo lugar”, detallaron. La aparición de la sección Conectá, que en principio resulta similar en imagen y apariencia a la parte de Menciones, es una de las novedades de este nuevo diseño. Se trata del lugar donde se verá quién te está siguiendo, quién te mencionó, quién hizo un retweet o marcado como favorito uno de tus mensajes. La tercera sección es la de Discover o Descubre, que según precisaron desde el blog de Twitter, “te da una fuente constante de información útil y entretenida, creada a tu medida”. Aquí se mostrarán los resultados que están ligados con tus intereses, en base a tu ubicación, lo que estás siguiendo y lo que está ocurriendo en el mundo. Para ser más precisos: te ayuda a encontrar más cuentas que seguir en varias categorías. Visualmente, la nueva interfaz resulta – a priori- más atractiva. Otro de los cambios más radicales está en que la barra lateral pasa de estar a la derecha a irse a la izquierda. Y habrá, además, novedades en las formas de embeber tweets en los sitios, como así también en las opciones de "share" o compartir. Por último, la página de Perfil, acaso de los lugares más visitados por los usuarios, también estrenará nuevo diseño, mucho más dinámico. Allí estará toda la información de la cuenta y funcionará, como lo hizo hasta ahora, a modo de carta de presentación de cara a la comunidad de los 140 caracteres. "Lo que anunciamos hoy es sólo el inicio. Tenemos una estrategia que rápidamente iremos desarrollando y perfeccionando para ayudar a nuestros usuarios a conectar con lo que es más relevante para ellos", expresaron desde la empresa, alertando a los competidores, y dejando las puertas abiertas para futuros grandes anuncios que, sin dudas, sacudirán el mundo de las redes sociales. Clarin
  5. La ley que aprobó esta madrugada la Legislatura porteña para regular la venta callejera parece sólo un principio de solución, destinada a descomprimir los reclamos de los comerciantes de la calle Florida. El jefe de Gabinete porteño, Horacio Rodríguez Larreta, dijo que "ahora la Justicia y la Policía van a poder actuar" contra los manteros. Pero dos fiscales consultados por Clarín.com relativizaron el impacto de la norma y destacaron que el control "depende de la Federal y de mayor decisión política". La norma, aprobada cerca de las 3 de la madrugada con 41 votos a favor y 15 en contra, elimina del Código Contravencional la autorización vigente para quienes realizan "venta de mera subsistencia" en la vía pública y sólo permite la "venta ambulante". Al mismo tiempo legaliza el funcionamiento de 30 ferias en parques y plazas de la Ciudad. "La modificación del artículo 83 es un principio de solución pero la solución definitiva está en manos de la Policía federal y de los inspectores del Gobierno de la Ciudad", evaluó un fiscal contravencional consultado por Clarín.com. "Es un logro importante, pero esto depende de la Policía cualquiera sea a ley vigente", agregó otro fiscal porteño. ¿Qué pasaba hasta ahora?. La Policía labra las actas contravencional y secuestra la mercadería con el aval del fiscal. En la mayoría de los casos, los imputados ni siquiera van a declarar y no se los puede ubicar por falta de domicilio. Los que sí se presentan, son indagados y en la mayoría de los casos reciben una probation. "Los jueces no condenaban porque era imposible probar la competencia desleal y la mera subsistencia", explicó uno de los fiscales. Así, gran parte de las causas por venta en vía pública sin permiso son derivadas a la Unidad Administrativa de Control de Faltas, que depende del Gobierno de la Ciudad. Y los fiscales contravencionales se concentran en las organizaciones de venta clandestina. La norma aprobada por la Legislatura tras cuatro horas de intenso debate no dejó conformes a los comerciantes. A través de un comunicado, la CAME dijo que "lejos de combatir la venta informal, la alienta, porque legaliza el funcionamiento de ferias informales en una gran cantidad de plazas y parques de la Ciudad, descuidando el perjuicio que generan sobre el empresario, las cuentas públicas, los centros comerciales y los vecinos de los parques". Quienes realicen actividades lucrativas no autorizadas en el espacio público tendrán, no obstante, las multas más severas. Así se llevan a entre 500 y 1.000 pesos (hoy son de entre 200 y 600). Para el organizador de venta callejera "en volúmenes y modalidades similares a los del comercio establecido" se estableció una multa de entre 10.000 y 30.000 pesos (hasta ayer, de 5.000 a 30.000). La ley también crea una comisión legislativa compuesta por tres representantes legislativos, tres representantes de quienes actualmente venden en la calle Perú (entre Rivadavia y Alsina), y tres del Poder Ejecutivo para, en 120 días, encontrar una resolución sobre la ocupación del espacio público en el área descripta. Clarin
  6. Por fin un MU2! Creo qe es la mejor frase X]
  7. Zarpado edificio se van a mandar! Incluira zona Roja por la noche en la terraza como aca en los lagos de Palermo??
  8. Video Mu 2 de Webzen Muchos de nosotros recordaremos MU como el primer MMO al que jugamos. El juego será desarrollado con UE3 y sobre fechas sólo ha habido especulaciones sobre su fecha de salida, las cuales lo sitúan en 2013.
  9. De momento se sabe poco más sobre este titulo, proyectado para 2012, pero a lo largo de este mes Gameinformer, que destapó su existencia en lo que será conocido como uno de los grandes troleos de esta industria, hará un coverage extenso. Al parecer en este juego encarnamos al niño nuevo de la escuela, que acaba de llegar a South Park y tiene que hacer amigos y defender el pueblo de terribles amenazas. La portada me hace sospechar sobre Imaginationland. Parker y Stone suelen meterse en proyectos secundarios a parte de South Park. Primero fue la pelicula, que prepararon mientras hacían la segunda temporada. Más adelante fue actuar en Baseketball, o crear Team America, o recientemente The Book of Mormon. Espero que se tomen este juego como el proyecto de este año y nos den algo autentico. También cruzo dedos para que THQ no pete antes de que lo lancen y Obsidian quite los bugs más gordos. Mediavida
  10. Luego de los modelos de Zotac y ASUS, ahora se deja ver el modelo de EVGA con su próxima GeForce GTX 560 Ti con 448 CUDA Cores. Esta tarjeta cuenta con 1280MB de memoria GDDR5 a 3900Mhz, 797Mhz para GPU y 1594Mhz para el motor de shaders. La tarjeta posee refrigeración de doble slot con salidas mini-HDMI y dual-DVI. Las GTX 560 Ti de 448 CUDA Cores se lanzan este 29 de noviembre según informamos previamente y donde se conocerá el precio oficial por esta GTX 570 recortada. Madboxpc
      • 1
      • Upvote
  11. La PCI-SIG ha aprobado un ancho de banda de 16 GT/s (GigaTransfers per Second) para PCI Express 4.0, que dobla lo que ofrecerá PCI Express 3.0 (8GT/s) que ya se ha implementado de manera preliminar en algunas placas madres, pero que aun no hay hardware certificado que pueda aprovechar esta tecnología. Intel por su parte recién el próximo año dará soporte oficial a PCI Express 3.0. La organización no ha dado detalles de cuál será el nuevo esquema de codificación, se asume que podría ser el mismo sistema 128b/130b de PCI Express 3.0. Con una transferencia Peak de 16GT/s, se traduce en un ancho de banda por línea de 2GB, el doble que PCIe 3.0 (1GB/s) y cuatro veces lo que ofrece actualmente PCI Express 2.0, por lo tanto, una configuración PCI Express 4.0 en un slot PCIe x16 puede entregar un ancho de banda de 32GB/s, el doble de los 16GB/s que puede ofrecer PCIe 3.0. En modo bidireccional esto se incrementa al doble. La PCI-Sig también ha dicho que PCI Expres 4.0 no requiere de grandes cambios en la arquitectura de diseño y que puede construirse sobre la base actual de materiales de bajo costo e infraestructura, mientras se mantiene la compatibilidad con las generaciones previas del estándar. Así que no pienses que tu placa PCI Express 2.0 o PCI-Express 3.0 ya está obsoleta. Adicionalmente a esto, PCI Express 4.0 seguirá utilizando enrutamientos de cobre en su implementación física y la PSI-SIG está investigando avances en la optimización de consumo en modos activo y reposo de la tecnología. Recordemos que las especificaciones finales de PCI-Express 3.0 se lanzaron en noviembre de 2010, mientras que las especificaciones finales para PCI-Express 4.0 no se esperan antes de 2014-2015, por lo tanto, aun falta mucho. Madboxpc
  12. Con las millones de unidades que se venden del iPad cada trimestre, es una buena idea marcar presencia con el aparatito de Apple tomando en cuenta los millones de usuarios que posee a nivel global, es por eso que -según se comenta-, Microsoft estaría preparando una versión de Microsoft Office especialmente diseñada para trabajar en el iPad, lo cual podría ocurrir a partir del 2012. Apple vende cada trimestre sobre 10 millones de unidades del iPad y el total de unidades vendidas supera por un largo margen las ventas conjuntas de todas las otras tablets vendidas a la fecha. Si Microsoft lanza Office para iOS o el iPad, entrará a competir con las propias aplicaciones de productividad de Apple como Pages, Numbers y Keynote, es por eso que Microsoft fijaría un precio de US$10 para ser competitivo en este aspecto. De todos modos no es la primera vez que Microsoft desarrolla software para plataformas Apple, la suite ofimática también ha sido llevada por años a Mac OS de Apple en equipos de escritorio. En este sentido Microsoft está trabajando en una nueva actualización que mejorara al compatibilidad con Mac OS X “Lion”. MadboxPc
      • 1
      • Upvote
  13. Según StatCounter en el último mes Chrome consiguió un 25.7% de uso a nivel global, comparado con el 4.66% que tenía hace un año atrás, este repunte de los últimos meses le permitió a Chrome sobrepasar a Firefox por primera vez desde que se lanzo el navegador de Google hace 3 años atrás aproximadamente. La diferencia en todo caso fue por poco, ya que Firefox logró una participación del 25.23%, pero es una tendencia que se viene marcando desde hace bastante tiempo y que de seguro se incrementará en los próximos meses/años, consolidando a Google Chrome como el navegador más utilizado luego de Internet Explorer que a pesar de seguir cayendo ostensiblemente aun posee una cuota de uso del 40.6% según Statcounter o el 52.62% según Net Application. Por su parte el navegador Safari de Apple se mantiene en el tercer lugar con una participación de entre 5-6% en los navegadores, pero la cosa cambia cuando hablamos del segmento móvil (smarthones y tablets), donde domina sin contrapeso con un 55% de participación gracias a la popularidad de los dispositivos de Apple que lo integran. Finalmente Opera a pesar de llevar mucho más tiempo que Chrome intentando por todos los medios lograr una participación significativa, está estancado en un 2% de uso a nivel global, muy lejos de los que lideran este particular mercado de los navegadores web. Madboxpc
  14. La compañía ha lanzado en Japón 2 nuevos modelos con la Sound Blaster Recon3D Professional Audio y la Sound Blaster Recon3D Fatal1ty Champion edition. Ambas tarjetas incorporan en nuevo procesador de audio Sound Core3D de Creative, el modelo Fatal1ty Champions es muy similar al modelo Fatality Profesional, pero la principal diferencia es que incluye un panel de control similar a los paneles de sus viejas Sound Blaster X-Fi Titanium Fatal1ty Champion series, es decir, con entradas de audio RCA, conector de 3mm para micrófono y audífonos, control de volumen (master) y control de volumen para micrófono. Por otra parte el modelo Sound Blaster Recon3D Professional Audio que toma un lugar entre la Sound Blaster Recon3D y la Sound Blaster Recon3D Fatal1ty Professional, es muy similar a sus hermanas, pero viene con cables RCA de 3.5mm, cable óptico Toslink, como así también con software Creative Media Toolbox. Ambas tarjetas también incluyen un micrófono Sound Blaster Beamforming Microphone para el uso con la tecnología Crystalvoice y una serie de características en común al estar basadas en el procesador de audio Sound Core3D, como por ejemplo: 4 núcleos o DSP (Digital Signal Processors) independientes, Conversor Digital – analógico de 6 canales de 24-bit y 102dB, Conversor Analógico Digital 4 canales 24-bits 101dB, amplificación de salida para auriculares, interfaz digital para micrófono, entradas y salidas S/PDIF y entradas y salidas de propósito general (GPIO), entre otras características que varían segun el modelo. Madboxpc
      • 1
      • Upvote
  15. Considerando que Cuevana está hospedado en Estados Unidos (de acuerdo al IP, en iWeb.com), se está pidiendo que los proveedores de acceso a internet bloqueen el acceso a las series Falling Skies, Bric y 26 personas para salvar el mundo. En caso que no lo hagan se enfrentarían a una multa de 1.000 pesos argentinos diarios (234 dólares según el cambio al momento de publicar este artículo). FortunaWeb ha publicado los oficios enviados a la Secretaría de Comunicaciones Argentina. De acuerdo a Perfil, por medio de un oficio judicial realizado por el Juzgado Nacional de Primera Instancia en lo Civil Número 1, a cargo de Gustavo Daniel Caramelo Díaz, a la Secretaría de Comunicaciones de Argentina, se pidió formalmente darle curso a la demanda presentada por Imagen Satelital S.A (i.Sat) contra Cuevana. ¿Bloqueo de ISPs? Por muy en desacuerdo que esté con Cuevana me parece que la justicia argentina se está disparando en el pie y empezando un juego del gato y el ratón, impulsado por toda la industria del Copyright. Aunque ir con aquel que está lucrando con el trabajo de otros y que asuma las consecuencias por hacerlo, el tomar acciones contra los ISPs y dejar precedente de un bloqueo a nivel infraestructura nacional por una vulneración de derechos de autor no es buena idea. La historia reciente nos ha enseñado que por muchos bloqueos o demandas que se hagan se pondrán en acción tantos sitios que hospeden el contenido que se intenta bloquear de una forma u otra. La solución está en ofrecer servicios que igualen y superen las expectativas de todas esas personas que ahora acceden a esos contenidos desde Cuevana con un servicio que sea tan bueno, tan eficiente, tan rápido que a la mayoría de usuarios no les importe pagar. Insisto, Spotify es un gran ejemplo. Es claro que Cuevana, más que un elemento más en la larga discusión acerca de la necesidad de la reforma de derechos de autor, es un aspecto importante para hacerle entender dos cosas a la industria: 1.Hay una audiencia inmensa en Latinoamérica dispuesta a consumir contenido generado por ellos obteniéndolo por internet. 2.Es hora de empezar a diseñar modelos de negocios que se adapten a la región, que permita que toda esa audiencia pueda seguir disfrutando de esos contenidos y que la maquinaria que los produce pueda seguir redituando con ellos. A Cuevana hay que combatirlo desde la oferta de un servicio de altísima calidad, imponer demanda tras demanda intentando que el gobierno de turno bloquee el acceso es una batalla perdida. Alt1040
  16. Se ha producido hace unas horas un movimiento insólito en Estados Unidos que aclara bastante que los esfuerzos por derribar la “piratería” pasan por encima de leyes, jurisdicciones o derechos. Un juez en Estados Unidos ha ordenado eliminar, borrar o “des-indexar” cientos de sitios tras una demanda de la firma Chanel por usos indebidos. Se ha ordenado a todos los motores de búsqueda y sitios webs sociales como Google, Facebook y Twitter a eliminar cualquier rastro de ellos, la mayoría fuera de la jurisdicción norteamericana. La noticia llega tras un serie de audiencias en las que la firma de lujo Chanel ha acabado ganando. Una demanda contra cientos de sitios web (hasta 700) que promovían tráfico a artículos de la marca falsificados. El juez ha ordenado y acordado que Chanel tome los nombres de los dominios en cuestión y todos los registros con sede en Estados Unidos. Hasta aquí se trata de una práctica “normal”. El problema es que el juez también ha ordenado que todos los motores de búsqueda en la red así como los medios y sitios webs sociales (donde nombre explícitamente a Facebook, Twitter, Google+, Bing y Yahoo) eliminen cualquier rastro de ellos, aún siendo páginas o sitios extranjeros. Desde Ars Technica indican que son alrededor de 700 nombres de dominios, muchos con nada en común entre ellos. Una vez que el juez ha dado luz verde con el fallo, Chanel solo tendrá a partir de ahora que seguir recopilando nombres que ese irán incluyendo en el caso para nuevas solicitudes de derribo. Los sitios fueron investigados en el momento en el que Chanel contrató a unos investigadores privados. Los investigadores hallaron una primera serie de sitios, se le envió un informe a Chanel y estos verificaron que ofrecían productos falsificados. De ahí al juez y posteriormente al fallo de estos días. La investigación sugiere no sólo que muchos de los sitios no se encuentran registrados en el país, sino que obliga a que plataformas como Twitter censuren los enlaces a nivel mundial, a que no sólo actúe dentro de Estados Unidos, sino en todo el mundo. Esta forma de actuar sería idéntica a la que existiría con SOPA aprobada, pero como vemos, no hará falta. Expertos en derechos escribían ayer sobre el caso: Alt1040
  17. Para celebrar un poco esas cuatro décadas, me permití recabar 10 curiosidades sobre la historia inicial de Unix que quizá encuentres interesante. Por cierto, a los interesados en profundizar en el tema les recomiendo ampliamente leer The UNIX-HATERS Handbook (PDF, 3.5MB), un delicioso compendio de buenas anécdotas y humor de la comunidad Unix. 1. Multics: el muerto Con eso quiero decir que los jefes de ken y dmr decidieron retirar su apoyo de Multics (Multiplexed Information and Computing Service), el proyecto de sistema operativo más avanzado de la época (1969). Bell Labs no quería saber nada más de un software en el que habían invertido millones de dólares y de elaboración más compleja de lo usual. Bell Labs tenía miedo; ken y dmr, no. 2. Space Travel: el hacking ken decidió portar su versión de Space Travel de una GE-645 a la más sencilla PDP-7 de DEC. Una cosa de nada para un hacker. El oficio ganado en ese ejercicio de programación inspiró a ken para reescribir buena parte del código de Multics para la PDP-7. 3. Unics: la broma Multics pretendía ser un sistema operativo de tiempo compartido, donde múltiples usuarios pudieran usarlo. Pero como la versión simple de Multics para la PDP-7 sólo era usada por un usuario, ken, éste decidió nombrarla: Un-multiplexed Information and Computing Service, o Unics, en alusión al proyecto muerto. Eventualmente Unics se convertiría en Unix. 4. PDP-11: engañar a los jefes La PDP-7 era una máquina limitada que había alcanzado la obsolescencia, así que era insuficiente para construir completamente un sistema operativo. ¿Qué hicieron ken y dmr? Solicitar una PDP-11. ¿Cómo lo justificaron? “Hey, jefes, queremos hacer un procesador de textos…” Lo que no percibieron los jefes es que para conseguirlo ken y dmr colocaron “a escondidas” un nuevo sistema operativo. 5. Mecanógrafos de patentes: los primeros usuarios La primera prueba real para ken y dmr se dio gracias a los mecanógrafos de patentes, personas dedicadas específicamente a documentar las muchas solicitudes de patente de Bell Labs. Para 1970 usaron la PDP-11 con mucho éxito porque el procesador de textos roff era realmente bueno para la época. Obvio: ken y dmr pidieron más PDP-11. 6. Nacen los directorios Para noviembre de 1971 nació el primer manual de usuario y programadores de Unix. ¿Qué tenía esa versión del sistema operativo para los usuarios? Directorios. En otras palabras, un esquema de jerarquías que facilitó enormemente la gestión de ficheros, cuyo tamaño, por cierto, no debía exceder los 64KB ni su nombre tener más de 6 caracteres. 7. ed: el omnipresente editor de textos El software ed nació en 1971 para editar archivos en Unix. Cuatro décadas después, si abres cualquier sistema operativo derivado o inspirado en Unix, aún lo podrás encontrar. 8. C Dennis Ritchie programó C mientras usaba Unix. Y luego usó C para reescribir Unix. Así eran los hackers de los viejos tiempos. 9. Eficacia La primera versión completa de Unix fue escrita en 4200 líneas de código y sólo ocupaba 16 KB en memoria. 10. El boom Para 1973 ken y dmr consideraron que Unix era lo suficientemente maduro para ser presentado en sociedad. Y así lo hicieron. Publicaron en 1974 el paper llamado The UNIX Time-Sharing System en un prestigioso simposio de sistemas operativo de la ACM. Allí se lee lo siguiente (en corchetes cuadrados van mis acotaciones): Esas características siguen definiendo a los sistemas operativos modernos. Unix era un adelantado a su época… Y así, si pensárselo mucho, desafiando la autoridad a fuerza del puro gusto de programar y creer en algo, ken, dmr y colegas que les acompañaron en el camino cambiaron el mundo de la tecnología como lo conocemos. Alt1040
  18. "Missus Booblé" ((boobs en inglés significa pechos), tituló hoy el diario británico The Sun para dar cuenta de nuevas imágenes de la campaña de Lopilato para la marca Ultimo. Y la versión digital ubica a la ex Rebelde Way en su destacado de "Mejores fotos de celebridades del día".
  19. La noticia del casamiento de Ricardo Fort y Claudia Ciardone sorprende. Fort manifestó su espanto ante la idea del matrimonio: "¡Eso jamás! La convivencia arruina la pareja. Y no creo en el matrimonio, firmar un contrato me parece que no tiene sentido". Pero apenas unos días después (seis, para ser más exactos), cambió radicalmente de idea, según contó en Infama: "Lo que pasó es que el sábado la vi hacer el streaptease en Sábado Bus y me voló la cabeza. Me agarró un ataque de celos, y aunque la veo todos los días, dije 'tengo que tenerla para mí sólo'". Fascinada por el romanticismo de Ricardo, que preparó una cena íntima para LA propuesta, la actriz reveló: "Cocina muy bien, así que ya me enamoró más todavía. Fue re lindo, me hizo una entrada de langostinos y salmón con verduritas grilladas". Se escucharon algunas risas cuando Marina Calabró preguntó: "¿Cómo fue la propuesta? ¿Te arrodillaste? El anillo, eso". Santiago del Moro se hizo cargo de la situación y manifestó: "Suena raro eso, Mariana. Decir 'te arrodillaste'...". Pero Fort, muy alegre, admitió: "¡Yo soy así eh!. Yo soy romántico". El conducto de Infama, curioso, preguntó: "¿Con qué sueñan, Ricardo? ¿Con una fiesta por Civil, por Iglesia? Convencional… Convencional al estilo de ustedes, ¿no?". Y con excelente humor, el productor de Mi novia, mi novio y yo aclaró la duda de Santiago afirmó: "La boda va a ser con todo. Vamos a ir a Carlos Paz y después para abril más o menos preparamos todo. Mis hijos aman a Claudia y ella también los ama, así que están felices. Y ya hablamos de tener hijos. Lo que sí sé es que me quiero casar en la Iglesia del Santísimo Sacramento, que es donde se casó mi madre".
  20. Cuídate de los adjuntos en tu correo Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo ante los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora ¿vale la pena el riesgo? Lo mismo si el PowerPoint sobre gatitos que te envía tu tía Lita; No vale la pena. Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo envió para estar un poco más seguros. A nivel software, lo que puede hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas. Actualiza el software de tu sistema periódicamente Más reciente, más resistente. Esta debería ser una verdad de perogrullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace 3 meses, llevo 3 meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás. Crea mejores contraseñas y cámbialas cada 6 meses Más dificultad, menos previsibilidad. Los artículos de criptografía o sobre aplicaciones para usarla que escribimos no son para informar, sino también para que los pongas en uso. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida. Usa antivirus y aplicaciones anti-malware No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes para mí son el dúo dinámico que viene en rescate ante la señal en el cielo de que han pasado 3 días desde el último análisis. Acostumbra a cerrar las sesiones al terminar Una ventana de entrada, es también una ventana de salida. El humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten entre cientos de personas. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión. Evita operaciones privadas en redes abiertas y públicas Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención. Activa el Firewall de tu sistema La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún. Evita software con recurrentes asociaciones a afecciones CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución. En Descargas y en Neoteo revisamos el software y te avisamos ante algún caso, pero cuando te descargas cracks, keygen, p2p obsoletos, revisores de malware extraños y aplicaciones extranjeras de baja fiabilidad, no hay nada que podamos hacer. Desconéctate de internet cuando no la necesites Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo. Realiza copias de seguridad Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales. Bonus: Educa a quienes comparten el ordenador contigo Cuantos más sepan, menos se equivocan: Este punto, el que considero el más importante, tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador. Esperamos que estos consejos básicos sobre seguridad informática le hayan sido de utilidad tanto al usuario inexperto como para aquél avanzado que siempre necesita el refresco de lo que es conveniente y no realiza por pura pereza o falta de voluntad. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros. Por último abro este informe para que lo completen desde los comentarios indicándonos qué medidas de seguridad toman personalmente y cuáles recomendarían. Neoteo
  21. Todo está preparándose a paso raudo para que cuando se lleve a cabo la Conferencia de seguridad MalCon en Mumbai, nada –más allá de los ordenadores y sistemas puestos en exhibición para eso mismo-, falle. Para esta conferencia en la que son altas las expectativas por ver qué tipo de adelantos y retrocesos ha mostrado la industria de la seguridad informática, la atención se la está llevando un investigador austríaco, que ha puesto bastante nerviosos a los ingenieros de Microsoft en primera instancia cuando una creación suya logró quitarle lo seguro al tan aclamado inicio seguro de Windows 8. La cuestión es la siguiente: Peter Kleissner es un desarrollador y analista de seguridad independiente que se ha dedicado desde años a crear exploits para sacar a luz las vulnerabilidades de cada sistema que toca. Al presenciar y tener en sus manos Windows 8, Kleissner no lo pensó dos veces y se lanzó de cabeza al MBR y al BIOS, intentando sacarles lo mejor en materia de defensa ante un exploit de 14 kb que actúa directamente sobre el MBR, cargándose desde él y reside en la memoria hasta terminar el proceso de inicio de Windows 8 y hackeando el sistema y dando acceso a él. Sin que medie ningún tipo de información en el medio salvo un mensaje de Twitter de Kleissner, el bootkit al que ha llamado Stoned Lite tiene buenas intenciones, y es por esto que lo ha compartido con Microsoft, junto a toda la documentación pertinente a su desarrollo y posibles soluciones, con lo que los de Redmond harán sus cambios a Windows 8 para que esta afección pueda ser superada. Para esto tendrán que rever el inicio de sistema con seguro UEFI, que por ahora tiene resistencias en la comunidad libre por la cantidad de dificultades que se presentarían a la hora de instalar sistemas operativos que no tuvieran certificación que Windows considere confiable. No es menor que un investigador externo de cuenta de un error en uno de los orgullos más grandes de Windows 8, por lo que el sistema que Microsoft ha bautizado como Malware killer debido a la potencia de su acción para prevenir hacks desde el arranque del sistema tiene ahora que rever sus políticas y actuar en consecuencia rápidamente. A todo esto, Kleissner estaría todavía intentando salir de su país hacia Mumbai para explicar cómo ha hackeado Windows 8, pero una postergación de la otorgación de su visa le está complicando el asunto. Es que parece que Kleissner tiene asuntos pendientes con la justicia austríaca por violar su tratado antipiratería. Neoteo
  22. Hay vientos de cambio para YouTube, y si tenemos en cuenta que la gran mayoría de los servicios de Google están recibiendo “ajustes” para limpiar interfaces y otorgar una experiencia más alineada con lo que podemos encontrar en su red social, no es ninguna sorpresa. En general, los cambios en la interfaz de YouTube han sido más sutiles en estos últimos tiempos, concentrándose principalmente en el agregado de nuevas funciones, pero ahora la historia es diferente. El funcionamiento básico de YouTube no se ha visto alterado, aunque su nuevo “enfoque social” es un poco diferente a lo que estábamos acostumbrados. Como era de esperarse, Google+ se encuentra en el centro de la ecuación, y hasta el logo de YouTube ha cambiado de color, adoptando (lo que para mí parece) un rojo levemente más oscuro. Lo primero que debemos notar es el agregado de un panel de control a la izquierda de la pantalla, con todas las suscripciones que hemos realizado. Un clic sobre ellas nos presenta lo último que ha sido publicado en ese canal, aunque esto no suele ser del todo preciso (hemos visto canales con actividad en la última semana, la cual no ha sido reportada). El reproductor mismo ha recibido ajustes, pero su utilización aún no está del todo definida. Si visualizas un vídeo fuera de un canal podrás ver el nuevo diseño, pero dentro de un canal regresa al reproductor convencional. Hay un guiño tanto para Google+ como para Facebook, con el objetivo de facilitar el proceso de compartir vídeos, mientras que un clic en “Añadir vídeos” presentará una serie de canales recomendados basados en tu historial de reproducción. Por supuesto, para aprovechar al máximo a la nueva interfaz necesitas navegar por YouTube como usuario registrado. Tal y como nos tiene acostumbrados Google, el lanzamiento de la nueva interfaz de YouTube es gradual, y estará sometido a pruebas durante un tiempo. Sin embargo, forzar la nueva interfaz es bastante fácil. Sólo necesitas ir a YouTube, abrir la consola de desarrollo de tu navegador (Ctrl+Shift+K en Firefox, Ctrl+Shift+J en Chrome), y pegar la siguiente cadena: document.cookie="VISITOR_INFO1_LIVE=ST1Ti53r4fU"; (incluyendo el punto y la coma del final). Presiona Intro, haz una recarga completa de YouTube (Ctrl+F5), y eso será todo. Eventualmente, no necesitarás de este código para ver a la nueva interfaz, pero no está mal contar con un acceso temprano para ir acostumbrándose. Neoteo
  23. En un esfuerzo para hacer las cosas más fáciles para que los programadores aprovechen las ventajas de la computación paralela, NVIDIA junto a Cray Inc, The Portland Group (PGI) y CAPS enterprise han anunciado hoy un nuevo estándar de programación paralela denominado OpenACC. Este nuevo estándar de programación para computación paralela es abierto y está diseñado para permitir a millones de científicos y programadores técnicos, tomar fácilmente ventajas del poder de sistemas de cómputo heterogéneo, como sistemas conformados por GPU/CPU o GPGPU. Se prevé que OpenACC beneficiará a una amplia gama de programadores que trabajan en química, biología, física, análisis de datos, tiempo y el clima, inteligencia, y muchos otros campos. Los compiladores existentes de Cray, IGP y CAPS se espera que proporcionen soporte inicial para OpenACC comenzando el el primer trimestre de 2012. Por otra parte y aquí es donde entra NVIDIA, OpenACC es totalmente compatible e interoperable con la arquitectura de programación paralela NVIDIA CUDA, que está diseñada para permitir un control detallado sobre el acelerador para ajustar el rendimiento máximo. Información adicional como así también las especificaciones para OpenACC están disponibles en OpenACC-standard.org. OpenACC se basa en gran medida en los modelos de programación de PGI y Cray. MADBOXPC
  24. Kingston ha renovado su oferta de memorias de almacenamiento USB 3.0 con su DataTraveler HyperX 3.0, un flash drive que utilizando una configuración octa-channel ofrece velocidades de lectura y escritura de 225/130MB/s, siendo hasta ahora la unidad más rápida del mercado en este tipo de factor de forma. Actualmente Kingston ofrece el DataTraveler Ultimate 3.0 pero sus velocidades de lectura y escritura solo llegan a 100/70 MB/s respectivamente, el DataTraveler HyperX 3.0 le supera por lejos, además está disponible en capacidades de 64GB, 128GB y 256GB. CARACTERISTICAS Madboxpc
×
×
  • Crear nuevo...