Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas
Mostrando entradas con la etiqueta tecnología. Mostrar todas las entradas

viernes, 24 de octubre de 2008

Patrocinio de blogs

En este post, quería hacer una mención a una empresa singular de Diseño Web

Recientemente he colaborado con Serviweb.es, a través de su programa de Patrocinio de blogs.


Algo que me ha sorprendido bastante dado que es la primera iniciativa que conocía de este estilo en las empresas privadas.

Esta empresa te proporciona alojamiento web de cualquier BLOG de España gratuitamente como parte de su programa de OBRA SOCIAL, donde se puede ver todas las colaboraciones gratuitas que hacer con todo tipo de entidades publicas, ong´s, asociaciones sin ánimo de lucro y micho mas.

Puedes verlo aquí:

http://www.serviweb.es/la-empresa/obra-social.php

Sin duda, una buena estrategia de

dentro del sector empresarial, dado que la contribución y responsabilidad social de las empresas privadas cada vez es más demandada.

domingo, 13 de abril de 2008

Mundo Insostenible

Si viviéramos de la misma forma que hace 15.000 años, el mundo sería sostenible. Si viviéramos como hace 1.500 años el mundo sería sostenible.
Si viviéramos como hace 300 años el mundo sería sostenible.

Curiosamente los pueblos más sostenibles que hay hoy en día son los más pobres (sin industria, artesanos). Saben aprovechar los recursos y su impacto es minúsculo. Desde que vivimos en una sociedad industrializada la contaminación y la falta de respeto al medio ambiente nos lleva a derroche irrecuperable de recursos donde el reciclaje es sólo una pequeña ayuda necesaria pero insuficiente. Yo apuesto por un mundo industrializado pero sensibilizado con el medio ambiente.




Visto en | jEesuSdA

domingo, 23 de septiembre de 2007

El tiempo y su medida

Si el mundo es redondo, ¿por qué meridiano empieza un nuevo día? Sabemos que el meridiano de Greenwich es el punto de referencia para los Husos Horarios, de hecho hasta hace poco se llamaba GMT (Greenwich Mean Time o Tiempo solar medio en el Observatorio Real de Greenwich), y sí, Windows no lo ha cambiado todavía. Hoy en día se llama UTC (Tiempo Universal Coordinado) y es a la vez la zona horaria media, es decir, a las 0.00 horas en el meridiano 0º medio planeta ha comenzado un nuevo día, y el otro medio lo comenzará progresivamente.

Hasta hace poco, las personas medíamos el tiempo con el reloj más preciso que conocíamos, el movimiento terrestre (rotación) mediante astronomía. La ciencia actual ha demostrado que es impreciso, pues hoy en día podemos medir las pequeñas variaciones o desfases de tiempo que ocurren gracias a los relojes atómicos. Estos relojes miden las vibraciones atómicas de un elemento, de hecho lo hacen con el elemento cuya vibración es más periódica: el cesio; tanto es así que la ciencia actual define un segundo como: 9.192.631.770 períodos de radiación correspondiente a la transición entre los dos niveles hiperfinos del estado fundamental del isótopo 133 del átomo de cesio (133Cs), medidos a 0K que en cristiano quiere decir: 9 mil millones de ciclos de cesio 133 a una temperatura de cero absoluto, lo que significa que el reloj tiene una precisión de una 9 mil millonésima parte de segundo. Este reloj se podría atrasar un segundo cada 300.000 años, pero para entonces los materiales habrían envejecido hasta deteriorarse.

Como curiosidad, el país de la UE donde primero amanece es Chipre, por ser el más oriental, y en un futuro podría ser Turquía si llega a formar parte de la UE. El país de la UE que más tarde amanece es Portugal, en concreto en las Azores a 1500Km de la península.

Lectura recomendada: Reloj atómico [Wikipedia]

domingo, 8 de abril de 2007

Clasificación Energética

La sociedad actual se mueve hacia un desarrollo sostenible tras décadas, incluso siglos de insensibilización ecológica.

La Unión Europea estableció una clasificación energética de la A a la G para aclarar el rendimiento de los electrodomésticos con el fin de que tuvieran la menor repercusión posible al medio ambiente, con la intención de que los usuarios se conciencien comprando electrodomésticos más ecológicos y como consecuencia se promueva un mayor número de productos de categorías A y superiores.

Los electrodomésticos más eficientes (letras A, B y C) tienen un rendimiento superior a la media. Las letras D y E tienen un rendimiento medio (consumo de aparatos tradicionales), mientras que las letras E, F y G tienen un rendimiento muy bajo. Consideraremos A, A+ y A++ de bajo consumo; B una transición entre eficientes y poco eficientes (de C en adelante).

Una ejemplo de etiqueta

A pesar de todo eso, de los más de 23 millones de electrodomésticos vendidos en 2002, tan sólo el 2,8% fue de bajo consumo. Se ha demostrado que es rentable comprar electrodomésticos de bajo consumo aunque sean más caros.

-----
Leer más:
Informe WWF [PDF]
-----

viernes, 6 de abril de 2007

Web 2.0

La Web 2.0 nos ha traído ventajas importantes con la finalidad de sustituir a muchas aplicaciones de escritorio. Donde mejor se puede apreciar es en google, que no sólo ofece búsquedas rápidas, sino correo electrónico, calendario, editor de documentos de texto y hojas de cálculo, archivo de fotos y mucho más.

La web 2.0 nos brinda posibilidades que eran impensables hace poco tiempo, y que poco a poco va formando parte de nuestras vidas. Seguramente no conozcas todas las novedades, pero si buscas un poco hay muchos blogs que hablan de novedades.

Hoy en día los blogs junto con sus antecesores han cambiado la vida a muchos de los que nos movemos en internet. Hoy en día en internet no hay periódico, revista o blog que no tenga capacidad de sindicación. Los llamados feeds, facilitan el poder leer entrevistas, noticias y blogs listándote los nuevos artículos que van apareciendo. Pues además de programas que los usan, hay páginas que facilitan esa tarea vía internet, el mejor ejemplo es google reader frente a bloglines, my yahoo y my msn. Firefox e ie7 también los usan.

Lo más seguro es que tengas google como página de inicio, o quizá una en blanco, pero gracias a bicholoco he descubierto netvibes, ideal para ser tu página de inicio, aunque me parece muy similar a la página personalizada de google. Con ellas puedes tener en una página todo lo que necesitas, notas, feeds, búsqueda web, previsión del tiempo...

¿Cuáles son tus blogs favoritos? Si conoces alguna página interesante te animo a que nos la des a conocer.

jueves, 5 de abril de 2007

bits, Bytes y las mentiras de los fabricantes

Los datos en informática se reducen a unos y ceros. Si nos estamos refiriendo a datos que se envían, nos referimos a que hay corriente (unos) o no hay corriente (ceros). Si nos referimos a datos almacenados nos referimos a polarización magnética (discos duros y disquetes) o polarización óptica; y en el caso de las memorias flash se trata de que los transistores estén en saturación o en corte.

Todos sabemos que un bit (binary digit) es un uno o un cero y se utilizan en grupos de 8 bits llamados Bytes. A partir de aquí se usan múltiplos del Byte de mil en mil, pero como estamos contando en binario 210 = 1024 es lo más parecido a mil, por lo que:

  • 1 KiloByte son 1024 Bytes
  • 1 MegaByte son 1024 KiloBytes ó 1048576 Bytes
  • 1 GigaByte son 1024 MegaBytes ó 1073741824 Bytes
  • 1 TeraByte son 1024 GigaBytes ó 1099511627776 Bytes
  • 1 PetaByte son 1024 GigaBytes ó 1125899906842624 Bytes
¿A cuánto va tu conexión?
Los vendedores de productos informáticos nos la cuelan, cuando te dicen que tu ADSL va a 2 (o a 20 megas megas por s) lo que no te dicen es que no son 2 MB/s sino 2 Mb/s es decir 2 Megabit's por segundo, y por tanto están multiplicando por 8 ¡¡sí, ocho!! la velocidad de conexión aunque sólo aparentemente, así que para saber cuánto va a tardar en descargarse Ubuntu, con 700MB y suponiendo 2 megas de bajada tienes que dividir 700 por 2 pero luego que no se te olvide que tienes que multiplicar ese tiempo por ocho, y de 6 min a tres cuartos de hora es grande la diferencia.

Gato por liebre en memorias y discos duros
Cuando compras un disco duro o una memoria USB, tampoco te dicen que el fabricante considera 1 Giga = 1000 millones de bytes = 0,93 GB, por lo que tu disco no tendrá 512.000 MB sino unas 476.800 MB, por lo que si compras un disco de 500 gigas te dan un disco con 465,66 GB, qué bien ¿no? por 35 GB de nada...

No quiero pensar cuando saquen discos de una tera 1 tera = 0,93 TB, diremos "por 72 GB de nada..." después de todo habrá que dar las gracias que no se refiere a un terabit (recordemos que habría que dividir por 8).

martes, 3 de abril de 2007

HASH

Internet lo usamos para enviar y recibir información. Toda esa información la podríamos considerar archivos formados paquetes de datos, por lo que podemos decir que estamos subiendo y descargando archivos continuamente, desde el texto de una página web, como sus enlaces, cookies... o símplemente informando al servidor que seguimos conectados a la red.

A veces la integridad de los archivos es esencial y puede ser crítica, y aunque no los veamos, se producen errores de datos más común de lo que nos imaginamos. Para comprobar la integridad de un archivo existen algoritmos resumen llamados hash que tienen la particularidad de variar notablemente por pequeño que sea el error. Programas p2p los usan siempre, ya que detectan quién tiene un archivo a pesar de que se le cambie el nombre. Como pueden haber hashes repetidos, se acompañan del tamaño del archivo en bytes.

Hay muchísimos tipos de HASH, pero los más usados en P2P son:
MD4: Resumen de 128 bits, también llamado ED2K Hash es el precursor de MD5 y SHA-1.
MD5: Resumen de 128 bits, surgido al encontrar debilidades criptográficas en MD4.
SHA-1: Salida de 160 bits, tamaño máximo de archivo de 264 bits.
TTH: Resumen de 192 bits.

Estas formas de hashing se han desarrollado inicialmente en criptografía, para aportar seguridad como formas de contraseña o firmas digitales "inviolables" pero algunas de estas formas ya han sido "rotas" por fuerza bruta o están en el límite, por lo que en criptografía se busca que sean más grandes. A pesar de todo, aquí sólo estamos tratando la integridad, no la seguridad, por lo que el tamaño no es tan importante.

Cuando vemos un resumen HASH lo vemos en formato hexadecimal, de la forma:

da39a3ee5e6b4b0d3255bfef95601890afd80709 
y hay programas dedicados a verificar los hash, en concreto éste verifica el md5, muy usado en descargas directas http y ftp.

eMule utiliza el hashing de la siguiente forma:
  1. Divide el fichero en partes de 9.28 MB => MD4 a cada parte
  2. Recopila el conjunto de hashes en un fichero => MD4 al fichero de hashes (hash de fichero utilizado en enlaces ed2k)
  3. Divide cada parte en 53 bloques => SHA-1 a cada bloque
  4. Combinación de hashes SHA-1 hasta llegar a un hash raíz
  5. El conjunto de hashes calculado se le llama AICH3

Si sólo hubiera un único hash final y fuera incorrecto deberíamos volver a descargarnos el archivo, al hacerlo por bloques primero se ve cuál es la parte afectada y después los bloques, de forma que automáticamente el programa recupera las partes (bloques) dañadas.

DRM

DRM son las siglas en inglés de Gestión de Derechos Digitales. Con ellas se quiere englobar aquellas medidas que restringen el uso de archivos sujetos a derechos de autor. Estas medidas restrictivas las tienen algunos tipos de archivos, generalmente música abanderado hasta ahora por iTunes (marca Apple) que restringen la copia o el número de copias de los archivos comprados en su tienda de internet.

Desde que hace aproximadamente un año se implantara el modelo que DRM, no ha tardado en buscarse enemigos, ya que: el DRM aplicado al software libre le elimina las libertades, los programas capaces de leer la música con DRM no están disponibles para plataformas libres (GNU/Linux), la gente que compra la música a iTunes quiere poder hacer copias, los usuarios no quieren ver restringida su capacidad de hacer lo que quieran además del acceso libre a la cultura.

Son varios los competidores de iTunes que ofrecen música sin DRM y sin tener que comprarse un iPod (también de Apple) para poder acceder al servicio. Hace poco la red se hacía eco de que Steve Jobs, presidente de Apple Computer tenía pensado eliminar el DRM debido a su fracaso (se pudo leer entre líneas).

Ya es noticia que EMI venderá su música sin DRM en iTunes, pero:

  • Cobrará un plus de 30 céntimos por canción
  • Seguirá disponible la música con DRM para quien la quiera más barata
  • Dará mayor calidad de audio (y ocupará más MBs)
¿Será el DRM otro neologismo pasado a la historia?

jueves, 29 de marzo de 2007

Seguridad en la red

Cada día internet mueve cientos de GBytes, muchísimos ordenadores conectados a un servidor, un servidor que hace de intermediario entre "la red" y tu ordenador. En la época en que vivimos todos queremos tener privacidad pero cada error en un programa, en un sistema operativo o en el propio servidor puede ser explotado por un hacker que desee conocer o manipular la información que envías y recibes. Las páginas web, tu correo electrónico y tus chats están incluidos.

Las medidas del usuario deben ser la autoprotección, asegurarse de que al menos desde tu ordenador no pueden interceptar la información. Pero con la información entrante y saliente se dirige por un canal (internet) hasta el receptor, pasando por intermediarios nadie puede saber si va a ser interceptada. De ahí que hayamos diseñado técnicas de cifrado.

Criptografía es la ciencia de cifrar y descifrar información. Desde antiguo se han cifrado mensajes para que quien interceptara el mensaje no lo pudiera comprender. La criptografía ha evolucionado mucho desde que con la II Guerra Mundial comenzara a desarrollarse teóricamente.
Hoy en día hemos alcanzado un nivel de seguridad más que aceptable con la infraestructura de llave pública, que ha significado un gran avance añadido a la tecnología. Tal criptografía consiste en tener una clave pública y una privada que nadie excepto tú debe conocer. Lo que hacen los programas de encriptación es cifrar el mensaje con la clave pública del receptor, y éste conociendo la llave pública del emisor

Funcionamiento (obviar si es demasiado específico):

  • Partimos de que existe un dato público G, y se cumple que Px = kx*G, y la seguridad se basa en que es difícil hallar k conociendo P.
  • María y Pedro tienen las claves privadas kA y kB, y las claves públicas PA y PB,
  • María podría calcular kA*PB = (kA*kB)*G y Pedro puede obtener el mismo valor dado que kB*PA = (kB*kA)*G. Pues bien, es ese resultado el que usan para encriptar.

Utilidad en el día a día
Probablemente sin que lo sepas, usas cada día diferentes métodos de encriptación, como el del navegador cuando entra a páginas seguras y suele aparecer un candado en la barra de estado y https://, las contraseñas de usuario de ordenadores se cifran para que alguien que examine el disco duro (¿otro usuario?) no pueda ver tu contraseña guardada en un archivo del sistema, en el voto electrónico. en el DNI electrónico, en el pasaporte electrónico, en firmas digitales, en certificados digitales (como los de la FNMT) y de forma manual en texto plano de correos electrónicos.

-----
Enlaces interesantes:
Criptografía y seguridad en computadores, Manuel J. Lucena López [PDF]
Wiki de Manuel J. Lucena
Programa de encriptación GPG
Comunidad alrededor de la criptografía

-----

miércoles, 28 de marzo de 2007

Lado Oscuro vs Lado Bueno

Cuando miramos al futuro vemos las máquinas (robots y demás) con una impoluta inteligencia artificial al servicio del Ser Humano, con unos valores similares a los deseables en él. Cuando volvemos al presente vemos que no se corresponden con el progreso.

El lado Oscuro
Si comprar un ordenador supone un desembolso importante, cuando después te toca comprar todo el software que se necesita, te das cuenta que la informática tiene un precio desorbitado, en el hardware se puede entender, estás pagando unos costes de fabricación, pero ¿porqué no se hace lo mismo con el software?, supongamos que compras un ordenador medio-alto: 800€ (y porque se está abaratando) y todo el software de calidad: Windows Vista sin restricciones¹ 180€, el mejor antivirus 50€, la mejor Suite Ofimática 300€. Total: 1.230€ más más los programas de pago que un usuario avanzado puede necesitar: Adobe Acrobat, Photoshop, Nero, y alguno específico: matlab, autocad, edición de vídeo y de sonido, programas de detección de errores y spyware, malware y otros. A todo eso añádele internet. Estando el salario mínimo interprofesional en unos 550€ es fácil entender que la gente use todos esos programas sin licencia, llamados piratas. Los creadores saben que el software será crackeado, y aunque existen medidas para evitarlo, prefieren que pasado un tiempo la gente lo piratee, es lo que al fin y al cabo le hace ser el más usado. Una estrategia harto conocida.

Podría decir lo malo que es el Vista, porque en sus versiones normales no permite la reproducción de música sin licencia (DRM), porque no tiene compatibilidad con muchos programas y juegos de XP, porque limita mucho al usuario, porque necesita muchísimos recursos, pero eso sí, es muy chulo y busca los archivos más rápido, así que ya hay excusa para comprarlo. Han reinventado la rueda, te están vendiendo lo mismo pero peor, más caro y que necesita mayores prestaciones. De ahí que todas las cursivas anteriores sean muy subjetivas, también irónicas.

¹Elijo ese por ser el que más se aproxima a lo ideal. Sin restricciones: Falso, pero al menos es la versión que menos restricciones tiene.

El lado bueno
Ordenador: 800€, Sistema Operativo: 0€, Software necesario: 0€. Total: 800€ ¿De qué se trata? -De una broma no, te lo aseguro. Se trata del software libre².

El mayor exponente del software libre es GNU/Linux y la inmensa mayoría de sus programas, de hecho todos los que suelen venir junto al sistema operativo son software libre. Suele incluir todos los que necesitas, con bastantes juegos, pero todos los programas que eches en falta los puedes descargar de internet.

Aunque siendo realistas, no todo es de color de rosa, los fabricantes del lado oscuro, que dominan el mercado, crean nuevas necesidades para usar sus productos o al menos sus formatos no estándares. En el software libre se suelen utilizar estándares, y en su defecto, formatos libres. Para poder entender los formatos no estándares propietarios se debe hacer ingeniería inversa, algo muy costoso. El lado oscuro evita hacer lo correcto para no perder cuota de mercado. Donde más se acusa la desigualdad, es en internet, yo no concibo un internet para todos si no todos pueden ver las mismas cosas independientemente del su sistema operativo. Las administraciones e instituciones públicas (como universidades) deberían pedir los documentos en formato estándar, y muy pocas lo hacen. Una pena.

Un ejemplo, la UOC, pionera en proporcionar un máster en software libre, en el momento de escribir este artículo no pide los documentos en formato estándar a sus alumnos, ni siquiera como segunda opción, eso sí, su página web es totalmente compatible con estándares.

La licencia del software libre suele ser GNU GPL.

² El software libre suele estar hecho por profesionales, muchas veces con la colaboración de aficionados, que trata de dar total libertad de uso y de distribución, alrededor de él hay empresas que mejoran esos programas, los adaptan a las necesidades del día a día, y pueden cobrar por él, pero también lo ofrecen gratuitamente en su web. A pesar de todo las empresas se mantienen principalmente por el servicio y soporte técnico, luego donaciones y venta de software.
El código es visible, de forma que los programadores pueden alertar de errores y mejorar el programa y hacer nuevos programas con funcionalidades copiadas de otros programas libres.


-----
Lectura recomendada:
La catedral y el bazar (Eric S. Raymond) - Recomiendo descargar el pdf que pulula por ahí.
-----