Archivo

Archivo del autor

El Espacio, La Frontera Final?

diciembre 24, 2010 7 comentarios

El Partido Pirata Internacional ha propuesto recientemente, como forma de evitar la protección que le dan los países a los Derechos de Autor, integrar un servidor de BitTorrent a un satéite en el espacio.

 

La idea es descabellada y muy costosa (lo que seguramente impida que se lleve adelante), pero es solamente la última de una serie de planes que incluyeron la obtención de un peldaño en el Parlamento sueco durante las pasadas elecciones (con lo que tampoco tuvieron éxito) lo que les habría garantizado un lugar para alojar un servidor que muy difícilmente pudiera ser inspeccionado por la policía.

Veremos cuál será su próximo plan para burlar las los derechos de autor.

Fuente.

Categorías:Uncategorized Etiquetas: , , ,

Web 4.0?

septiembre 12, 2010 Deja un comentario

En un comienzo existía la red como proveedora pura de contenidos y al usuario como simple espectador.

Luego llegó lo que se denominó la red 2.0, que es lo que vemos todos los días, con interacción permanente y generación de contenidos por parte de los usuarios.

Pero la perspectiva general es considerar a la Red Semántica como red 3.0 (por más información en este blog se encuentran publicaciones al respecto).

Ahora, hay algún dato de lo que viene después?

Un artículo publicado recientemente nos muestra las perspectivas de lo que podría ser la red del futuro.

Según dice, hay especialistas trabajando en diversos aspectos, como por ejemplo un cambio de paradigma total, en el que deja de lado lo que conocemos hoy como premisa del Internet Protocol, cambiando la arquitectura de la red, y en su lugar identificar a los datos en si mismo, más que a su ubicación.

También se apuntará, como parece más que lógico y evidente, a la movilidad, una realidad cada día de mayor importancia en el mercado mundial.

Otros cambios que se preveen es reforzar la seguridad y unificar la red para aportarle una mayor estabilidad.

Solo nos queda esperar a ver qué fruto dan los millones de dólares invertidos y si las expectativas generadas se cumplen.

Fuente.

Hace 15 años…

agosto 25, 2010 1 comentario

Un día como hoy de hace 15 años nacía un hito.

Hace 15 años se lanzó a la venta el Windows 95, un sistema operativo que ayudaría a las computadoras personales a extenderse en su uso a todos los hogares.

Con él Microsoft se convirtió en una de las empresas más grandes del mundo.

A pesar de ser usuario de GNU/Linux creo que es imposible negar el impacto que tuvo este sistema.

Aca pueden encontrar algo más de información y unos videos.

El comercio Online2Offline: un negocio gigante

agosto 11, 2010 1 comentario

Como se desprende de la nota de Tech Crunch, en los Estados Unidos el mercado del comercio Online2Offline (denominado también On2Off y O2O en el mismo sentido en que se hace con B2C, C2C, B2B, etc.) es multimillonario.

Se refiere a situaciones en que desde la red se logra concretar negocios que necesariamente deberán efectivizarse offline como el caso de los restaurantes. Esto se da mediante mecanismo para descubrir el negocio o simplemente llevar el tráfico hacia allí.

Los modelos más exitosos, pero con amplias chances de crecimiento, los podemos encotnrar en casos como el de Grupon, OpenTable o Restaurant.com.

En nuestro país tiene también muchas chances de crecimiento, habrá que estar atentos a cómo se desarrolla.

Fuente.

Prácticas con los Passwords

agosto 11, 2010 2 comentarios

Según estudios realizados en los Estados Unidos, el 74% de los empleados del gobierno federal de ese país crean passwords únicas para lo que tenga relación al trabajo y a lo personal, sin embargo en el sector privado se detectó una cifra de solo un 18%.

Los riesgos por repetir el mismo password y por seleccionar palabras claves débiles se pueden ver claramente en la gráfica enlazada a continuación:

http://www.ghacks.net/wp-content/uploads/2010/06/crypto1.jpg

Esta, si se quiere ahorrar el click dice, en síntesis, que si su clave es de 8 caracteres, el tiempo que demorarían en descifrarlas varían entre 10 segundos para las que son solo numéricas, 35 para las que contienen letras, 6 días si combinan ambos, 25 días si además algunas de esas letras son mayúsculas y otras minúsculas y más de 2 años si además contienen caracteres especiales (como %&$).

Como se puede ver se trata de diferencias demasiado grandes y que pueden vulnerar toda su vida privada y profesional.

Se recomienda utilizar una aplicación que maneje los passwords de los diversos servicios, permitiéndole a este que los genere automáticamente y que los recuerde, a modo de que le facilite la tarea de acceder, y que, cree un solo password muy fuerte y que usted pueda recordar para esta aplicación.

Fuentes: 1 y 2.

Disminución de Brecha Digital

agosto 11, 2010 1 comentario

De acuerdo a un estudio basado en números del año pasado de la Unión Internacional de Telecomunicaciones el Uruguay es el que más acceso a la red en comparación con sus pares latinoamericanos.

Según surge del artículo esto es sin contar la conectividad del Plan Ceibal.

Parece un buen momento para que el Estado brinde una cobertura nacional, mínima y gratuita de acceso a la red por intermedio de servicio de WiFi.

Esto no solo amplía el acceso a la ciudadanía de un servicio básico en el mundo moderno para garantizar el acceso a la información y por consiguiente sostener el Estado de Derecho, sino que, a su vez, le abre chances de implementar servicios de eGov de una forma efectiva.

Fuente

Alemania establece parámetros para búsqueda de personas

agosto 11, 2010 6 comentarios

Hace 2 días, en la ciudad de Hamburgo, un fallo judicial comenzó a marcar tendencias de hacia dónde va la privacidad en este mundo globalizado de interacción social.

La reclamante había demandado a 123people (de hecho su casa central alemana) dado que ponía como resultado de búsqueda una foto suya.

El sitio antemencionado se trata de un buscador de personas, uno de los tantos en la actualidad que marca como una de las tendencias en startups.

El fallo desestimó la demanda argumentando, básicamente, que al poner una foto voluntariamente en la red, se está permitiendo el uso y acceso por herramientas de búsqueda.

Esta resolución es afín a las corrientes generales sobre la información que se sube a la red y que vulneran derechos como la intimidad y los datos personales. En tal sentido es el individuo el que está generando el riesgo, el buscador solamente los sistematiza o facilita el acceso.

Es un caso muy similar, en principios, a lo sucedido con el sitio Please Rob Me, que al día de hoy ya dejó de brindar su servicio de exponer las constantes vulneraciones a su seguridad personal y la de su hogar, que la gente en todo el globo generaba permanentemente, particularmente a través del sitio Twitter.com.

Fuente.