miércoles, 8 de junio de 2011

Anuncian disponibilidad de nueva versión de Fedora

Anuncian disponibilidad de nueva versión de Fedora

[ 08/06/2011 - 07:55 CET ]

El Proyecto Fedora, un proyecto de colaboración de código abierto patrocinado por Red Hat, Inc. (NYSE: RHT) y que cuenta con el respaldo de la comunidad, anunció hoy la disponibilidad de Fedora 15, la última versión de su distribución del sistema operativo libre de código abierto.


Diario Ti: El sistema operativo de Fedora puede descargarse sin costo alguno e incluye solamente software de código abierto libre para ser compartido y aprovechado por los usuarios. Desarrollado por una comunidad internacional, el Proyecto Fedora colabora estrechamente con los grupos de producción de proyectos de software libre para ofrecerles una experiencia interesante a los usuarios y tener acceso e integrar mejoras e innovación con rapidez.


“Estoy sumamente orgulloso del lanzamiento de Fedora 15", expresó Jared Smith, Líder del Proyecto Fedora en Red Hat. “Este lanzamiento constituye un testimonio del trabajo duro y la dedicación de toda la comunidad Fedora".

Las mejoras que se destacan de Fedora 15 incluyen las siguientes:

· GNOME 3 Desktop trae una experiencia renovada con el intérprete de comandos GNOME, siendo Fedora la primera y principal distribución en incluir GNOME 3. Además de las modificaciones que están a la vista, existen muchos otros cambios bajo la superficie como la transición de las tecnologías basadas en CORBA a tecnologías posteriores basadas en D-Bus.

· BoxGrinder es un conjunto de herramientas para elaborar dispositivos habitualmente empleados en los entornos virtualizados, o para ser utilizados en los entornos de nube. Crea una imagen de disco preconfigurada, incluido el sistema operativo y el software necesario para su implementación, y puede enviar el dispositivo a una ubicación específica.

· SystemD reemplaza a SysVinit y upstart como sistema por defecto y gestor de sesiones en Fedora 15. SystemD fue diseñado para manejar el arranque y la gestión de los demonios del sistema. Ofrece poderosas capacidades de paralelización, utiliza la activación de socket y D-Bus para el arranque de servicios, ofrece el inicio de demonios por demanda, y controla los procesos utilizando cgroups de Linux, entre otras funciones.

· Consistent Network Device Naming facilita que los administradores de sistemas determinen qué puerto de la red física está conectado a un dispositivo de red de Linux.

En el comunicado de lanzamiento emitido por la comunidad Fedora (aquí) encontrará un listado completo de las características disponibles en Fedora 15.

El Proyecto Fedora apunta a lanzar una nueva versión completa de su sistema operativo libre aproximadamente cada seis meses. Este ciclo de desarrollo veloz fomenta la colaboración y la inclusión de las últimas funciones de vanguardia disponibles. Fedora es construido por colaboradores de todo el mundo y este proceso de colaboración abierto y transparente del Proyecto Fedora ha atraído a más de 24.000 colaboradores registrados. El total de direcciones IP únicas en todas las versiones de Fedora desde que se inició su seguimiento con la versión de Fedora 7 supera los treinta millones. El siguiente wiki fedoraproject.org incluye información clara y gratuita para el público acerca de las estadísticas y la metodología de recopilación de Fedora.

El Proyecto Fedora también lleva organizadas varias Conferencias de Usuarios y Desarrolladores de Fedora (FUDCon) alrededor del mundo durante el último año, inclusive en Santiago de Chile, Chile, Zurich, Suiza, y Tempe, Arizona. La próxima FUDCon se llevará a cabo en Panamá entre el 26 y el 28 de mayo de 2011, y los interesados en asistir pueden conocer más acerca del evento e inscribirse haciendo clic aquí.

Para más información acerca de Fedora 15, para descargar la distribución o para unirse a este esfuerzo comunitario, visite www.fedoraproject.org

Para más noticias acerca de Red Hat, visite www.latam.redhat.com Para más noticias, con mayor frecuencia, visite www.press.redhat.com

Presentan los 10 mandamientos de la seguridad de la información en la empresa

Presentan los 10 mandamientos de la seguridad de la información en la empresa

[ 08/06/2011 - 07:54 CET ]

La empresa de seguridad informática ESET ha elaborado un decálogo con los consejos más importantes para proteger la información en el ambiente corporativo.


Diario Ti: La resonancia alcanzada por el caso Wikileaks y las recientes intrusiones a bases de datos de prestigiosas empresas como Sony han ubicado al tema de la fuga de información entre los más discutidos y controvertidos de la agenda de medios. Si bien no se trata de una problemática nueva, su creciente difusión ha permitido a las empresas tomar mayor conciencia sobre el valor de su información y la importancia de la privacidad y confidencialidad de la misma.


“La existencia misma del caso Wikileaks determinó un antes y un después en cuanto a lo que a fuga de información se refiere. No es que antes no ocurriera, sino que- en la mayoría de las ocasiones- las fugas no se hacen públicas para salvaguardar la imagen de las empresas e instituciones. Además, el incidente permitió entender que si este tipo de incidentes puede sucederle a organizaciones tan grandes y preparadas, podría ocurrirle también a empresas y organizaciones más pequeñas", aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.

Con el primordial objetivo de contribuir con la educación e información de las empresas para alcanzar una mejor política de seguridad de la información, los especialistas de ESET han elaborado los 10 mandamientos de la seguridad corporativa, entendidos como los principios básicos que deben regir la protección de la información en las empresas:

Definirás una política de seguridad: Es el documento que rige toda la seguridad de la información en la compañía. Se recomienda que no sea muy extensa (ningún empleado podrá comprometerse con un documento excesivamente extenso), que sea realista (pedirle a los empleados cosas posibles para mantener la credibilidad) y que se les de valor. Es preferible, además, que las mismas sean entregadas a los empleados por los altos cargos o por el departamento de Recursos Humanos, en lugar del soporte técnico de IT, para que le asignen mayor importancia.

Utilizarás tecnologías de seguridad: Son la base de la seguridad de la información en la empresa. Una red que no cuente con protección antivirus, un firewall o una herramienta antispam estará demasiado expuesta como para cubrir la protección con otros controles. Según lo presentado en el ESET Security Report Latinoamérica, el 38% de las empresas de la región se infectaron con malware el último año.

Educarás a tus usuarios: Los usuarios técnicos o del departamento de IT suelen ser omitidos en este tipo de iniciativas, como si estuviera comprobado que están menos expuestos a las amenazas informáticas. Según las estadísticas de ESET, el 45% de los ataques informáticos detectados en la región utiliza técnicas de Ingeniería Social- es decir, que atentan contra el desconocimiento del usuario para infectarlo. Por ello, es fundamental que toda la empresa forme parte de los procesos de educación y capacitación.

Controlarás el acceso físico a la información: La seguridad de la información no es un problema que deba abarcar sólo la información virtual, sino también los soportes físicos donde ésta es almacenada. ¿Dónde están los servidores? ¿Quién tiene acceso a éstos? Sin lugar a dudas, el acceso físico es fundamental. También deben ser considerados en este aspecto los datos impresos, el acceso físico a oficinas con información confidencial (el gerente, el contador, etc.) o el acceso a las impresoras.

Actualizarás tu software: Las vulnerabilidades de software son la puerta de acceso a muchos ataques que atentan contra la organización. Según el informe sobre el estado del malware en Latinoamérica elaborado por ESET, el 41% de los dispositivos USB están infectados y el 17% del malware utilizan explotación de vulnerabilidades. Mantener tanto el sistema operativo como el resto de las aplicaciones con los últimos parches de seguridad, es una medida de seguridad indispensable.

No utilizarás a IT como tu equipo de Seguridad Informática: Es uno de los errores más frecuentes, por lo que es importante recordar que la seguridad no es un problema meramente tecnológico. Debe existir un área cuyo único objetivo sea la seguridad de la información para que ésta no pueda ser relegada por otros objetivos asociados a la usabilidad, como por ejemplo la instalación y puesta a punto de determinado servicio, según las necesidades comerciales.

No usarás usuarios administrativos: De esta forma, una intrusión al sistema estará limitada en cuánto al daño que pueda causar en el mismo.

No invertirás dinero en seguridad sin un plan adecuado: La seguridad debe ser concebida para proteger la información y, por ende, el negocio. Hacer inversiones en seguridad sin medir el valor de la información que se está protegiendo y la probabilidad de pérdidas por incidentes puede derivar en dinero mal invertido o, básicamente, en dinero perdido.

No terminarás un proyecto en seguridad: La seguridad debe ser concebida como un proceso continuo, no como un proyecto con inicio y fin. Es cierto que pequeñas implementaciones de los controles pueden necesitar de proyectos, pero la protección general de la información es una necesidad permanente del negocio que debe encontrarse en mejora continua.

No subestimarás a la seguridad de la información: Entender el valor que asigna al negocio tener la información protegida es clave. Muchas empresas, especialmente las pequeñas y medianas, no pueden recuperarse de un incidente de gravedad contra la seguridad de la información.

“Todas las empresas están preparadas para afrontar el desafío de proteger su información. Para comenzar con ello, consideramos que conocer e implementar estos principios es un muy buen primer paso que ayudará con la implementación de correctas metodologías para cuidar información de su compañía. Es fundamental entender que cuidar la información es, sencillamente, cuidar el negocio", agregó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

John Day: “La IPv6 sigue sin ser la solución"

John Day: “La IPv6 sigue sin ser la solución"

[ 08/06/2011 - 08:02 CET ]

El pionero de Internet, historiador y científico John Day considera que Internet actual no deja de ser una demo incompleta de lo que debería ser una red de computadores: “IPv6 no aporta ninguna solución a la Internet del Futuro, es solo un parche más de la Internet actual, ya saturada".


Diario Ti: La Fundación i2CAT ha empezado a trabajar con la Universidad de Boston, el centro de investigación irlandés TSSG y la start-up estadounidense TRIA Network Systems en el desarrollo del primer prototipo basado en la arquitectura RINA (Recursive InterNetwork Architecture), una teoría general sobre la arquitectura de redes desarrollada por el pionero de Internet John Day. Este profesor e investigador de la Universidad de Boston ha sido invitado recientemente por i2CAT a Barcelona para aportar su visión de la Internet del Futuro, una red de computadores mucho más sencilla que la actual y, por tanto, más económica de construir y de operar, proporcionando al mismo tiempo multi-homing, movilidad, multicast y calidad de servicio en los usuarios.


John Day, durante su visita a Barcelona, ha sentenciado que la Internet actual no deja de ser una demo incompleta de lo que debería ser una red de computadores: “se trata de un reflejo muy cercano a los primeros prototipos de redes de conmutación de paquetes construidos durante los años 70, con la gran diferencia de que el hardware ha mejorado de forma notoria; es más, algunas arquitecturas de redes de esa época que no prosperaron (como Cyclades, XNS, DECnet o OSI) tenían menos limitaciones estructurales que la arquitectura actual basada en protocolos TCP/IP".

Según el teórico, gran parte de los problemas de la arquitectura TCP/IP (multi-homing, movilidad, escalabilidad en el enrutamiento) provienen del hecho de que la dirección IP identifica una interfaz en un nodo en lugar del nodo en sí. Como las redes IP calculan las rutas como una secuencia de direcciones IP (y por tanto como una secuencia de interfaces), si un nodo está conectado a la red a través de más de una interfaz (multi-homing), la red no tiene modo de saber que todas esas interfaces pertenecen al mismo nodo. En consecuencia, cuando una interfaz del nodo falla, la red no pasa a enviar automáticamente los paquetes a través de otra interfaz del mismo nodo, sino que lo descarta.

“Teniendo en cuenta que la IPv6 se basa en el mismo protocolo y continúa identificando la interfaz y punto, nos encontramos con el mismo problema", asegura Day, que señala que “IPv6 no aporta ninguna solución a la Internet del Futuro, es solo un parche más de la Internet actual, ya saturada".

Lo que propone el profesor con su arquitectura RINA es un modelo en el que una capa es una aplicación distribuida que proporciona servicios de comunicación entre procesos a través de un cierto ámbito (como un enlace punto a punto, una red local, una red regional, una red de redes…). Estas capas (denominadas DIFs en terminología RINA) son recursivas, ya que se proporcionan servicios la una a la otra, y se pueden utilizar tantas como el diseñador de red considere oportuno. Es decir, en contraposición al modelo actual, estaríamos hablando de un solo tipo de capa (configurable dependiendo de dónde opere) que se puede repetir tantas veces como sea necesario para gestionar mejor los recursos de red. El modelo actual, basado en un número fijo de capas funcionales (cada capa realiza una función diferente) es más complejo e ineficiente por la multitud de protocolos que necesita, inflexible y, además, las implementaciones no siguen el modelo teórico actual (protocolos que están entre dos capas, funciones repetidas en distintas capas, interacciones entre capas que no deberían suceder).

La Fundación i2CAT contribuirá a hacer realidad esa teoría, desarrollando junto a las entidades internacionales citadas el primer prototipo de esta revolucionaria arquitectura. Este proyecto pretende validar y mejorar las especificaciones de los protocolos que implementan RINA, obteniendo además como resultado dos prototipos desarrollados de manera independiente pero interoperables. Otro importante objetivo del proyecto es el de demostrar que para adoptar la arquitectura de RINA no es necesario un complejo proceso de transición, sino que en el futuro RINA se podrá empezar a desplegar coexistiendo con redes TCP/IP. Sus resultados sentarán la base para que se sigan desarrollando mejores implementaciones y se pueda experimentar con las propiedades y los beneficios que RINA conlleva.

La Fundación i2CAT es un centro de investigación e innovación fundado en 2003. Tiene como principal objetivo conseguir una Internet del futuro accesible y abierta. Para ello, la Fundación pone la investigación y la innovación de Internet al alcance de la sociedad, mediante la colaboración entre la Administración pública, las empresas y los grupos de investigación de las universidades y del mundo educativo para el desarrollo de proyectos innovadores en el ámbito de las nuevas tecnologías de la sociedad del conocimiento.

Imagen: John Day, captura de vídeo en YouTube.

miércoles, 25 de mayo de 2011

El valor de IBM vuelve a superar al de Microsoft

El valor de IBM vuelve a superar al de Microsoft [ 24/05/2011 - 11:00 CET ]

Por primera vez en quince años, la cotización de IBM en el mercado bursátil superó la de Microsoft.


Diario Ti: La tarde del 23 de mayo, el valor de las acciones de IBM cayó en 1,1%, mientras que los títulos de Microsoft se depreciaron en 1,3%. Esta pequeña fluctuación fue suficiente para que IBM rebasara a Microsoft en la Bolsa. En efecto, IBM tiene un valor de 203,8 mil millones de dólares, en tanto que Microsoft puede ser comprada por 203,7 mil millones.



Con todo, la distancia que ambas empresas tienen con Apple es mayúscula, ya que la empresa de Steve Jobs se cotiza en 309,2 mil millones de dólares. Esto la convierte en la empresa de TI más valiosa del mundo.

La vez anterior que IBM rebasó a Microsoft en valor bursátil fue en abril de 1996, según Forbes.

En el transcurso de los últimos 10 años, las acciones de IBM se han apreciado en 43%, mientras que los títulos de Microsoft han caído en 31%.

SAP y Microsoft ofrecerán mayor integración en la nube

SAP y Microsoft ofrecerán mayor integración en la nube [ 24/05/2011 - 10:52 CET ]

Un acceso mejorado de los desarrolladores de .NET al software SAP y nuevos vínculos entre el software de virtualización y computación en la nube de ambas compañías promoverán la innovación y flexibilidad de las aplicaciones, sin causar trastorno alguno en los ambientes de TI.


Diario Ti: Como una expansión del alcance de su ya prolongada relación comercial, que cobija una base conjunta de miles de clientes, SAP AG (NYSE: SAP) y Microsoft Corp (Nasdaq “MSFT") se comprometieron a aportar innovación a las áreas de desarrollo de aplicaciones enfocadas en las personas que involucran el uso de software SAP® y de soluciones de virtualización y computación en la nube que no causan trastornos en los panoramas de tecnología de la información de los clientes. El anuncio se hizo dentro del marco del evento SAPPHIRE® NOW, celebrado en Orlando, Florida, del 15 al 18 de mayo de 2011. Allí, Microsoft fue nombrado “Socio del Año" en la categoría de socios globales de tecnología de SAP.

Los procesos de negocios contenidos en el software SAP pueden ahora ser consumidos y extendidos por los desarrolladores de .NET fácilmente, lo que simplifica el proceso global de desarrollo de aplicaciones. Esto redefinirá el panorama de los desarrolladores de SAP/Microsoft, ya que se recortan los ciclos de desarrollo, disminuyen los costos asociados y se brinda acceso abierto a las aplicaciones esenciales de las compañías. Ambas empresas tienen planeado integrar el inminente software de gestión de panoramas de SAP con las tecnologías Microsoft System Center y Microsoft Hyper-V, para dar mayor agilidad a los procesos de implantación y gestión de la computación en la nube.



“La interoperabilidad es una de las ventajas fundamentales que SAP y Microsoft están en capacidad de ofrecer a sus clientes mutuos", señaló Vishal Sikka, Miembro de la Junta Directiva para el área de Tecnología e Innovación de SAP. “Fundamentado en una relación comercial de más de 18 años, el vínculo entre ambas compañías define hoy nuevos niveles de accesibilidad que ampliarán el universo de los desarrollos de aplicaciones sobre plataformas de SAP y Microsoft y brindarán a compañías de todo el mundo una mayor cantidad de opciones para vincularse y escalar sus operaciones de computación en la nube".

Redefinición de la experiencia SAP para los desarrolladores de .NET

El año pasado, SAP y Microsoft lanzaron una estructura conjunta para las aplicaciones SAP y los desarrollos adelantados en Microsoft SharePoint con el software Duet Enterprise. Suplementando el soporte brindado a estos desarrollos con múltiples modelos y escenarios de aplicación, las dos compañías tienen programado interconectar sus plataformas de desarrollo, con el fin de extender el alcance del soporte brindado a las aplicaciones creadas por miembros del ecosistema de Microsoft. Para consolidar esta conectividad, habrá aceleradores enlazando las herramientas de Microsoft con las funcionalidades de negocios de SAP.

El acceso a las aplicaciones de SAP por parte de millones de desarrolladores de .NET se simplificará gracias a la tecnología SAP NetWeaver® Gateway, que no requiere conocimientos especializados sobre el software de negocios de SAP. Los más altos niveles de integración darán relevancia a las innovaciones y promoverán un alto número de nuevas aplicaciones .NET que consumirán y extenderán el alcance de las soluciones SAP® Business Suite.

Las nuevas capas de interoperabilidad contemplan:

· Integración con Visual Studio: profundiza la integración de los sistemas SAP con las herramientas .NET Framework y Visual Studio de Microsoft. Con el fin de dar soporte a la creación y administración de poderosas aplicaciones basadas en datos, los desarrolladores podrán utilizar los ambientes con los cuales están familiarizados, aprovechando los conjuntos de habilidades existentes, sin necesidad de adquirir conocimientos sobre desarrollos de software SAP.
· Windows Azure SDK para SAP NetWeaver Gateway: extiende el alcance de SAP NetWeaver Gateway con el nuevo Kit de Desarrollo de Software (SDK, por sus siglas en inglés) para Windows Azure. Los desarrolladores de .NET podrán crear aplicaciones basadas en nubes públicas o privadas para Windows Azure que se conectarán con sistemas de instalación física (on-premise) de SAP, sin tener que abandonar el ambiente de desarrollos existente.
· Integración con SAP® In-Memory Appliance (SAP HANA™): accede a los datos contenidos en las aplicaciones de computación in-memory basadas en este software. Los desarrolladores de aplicaciones para SAP HANA podrán acceder a los datos de SAP almacenados en los sistemas Microsoft SQL Server.

Flexibilidad y escala en diversos ambientes de computación en la nube

En centros de datos, nubes privadas y nubes públicas se consolidan nuevos vínculos entre la exitosa tecnología de negocios de SAP y el portafolio de soluciones de gestión y virtualización de Microsoft. Ambas empresas planean integrar el software de gestión de panoramas de SAP, próximo a lanzarse, con las soluciones Microsoft Windows Server Hyper-V y Microsoft System Center. Esto incorporará mayores niveles de flexibilidad, escalabilidad y gestión de la computación en la nube y reducirá los costos y riesgos inherentes. Así, los clientes de SAP y Microsoft podrán escalar fácilmente las implantaciones en sus propios centros de datos o mediante el uso de nubes privadas. Dentro de los planes futuros de ambas compañías también se contempla ofrecer la opción de implantar nubes en la plataforma Windows Azure, usando el software VMRole.

“Al trabajar hombro a hombro con SAP, nuestra meta consiste en derribar cualquier barrera que pudiere inhibir la riqueza y la sofisticación de nuestras dos plataformas combinadas", indicó Ted Kummert, Vicepresidente Senior de la División Plataformas de Negocios de Microsoft. “Tanto clientes como desarrolladores cuentan ahora con un campo más abierto y diverso para edificar sus infraestructuras de TI. Estamos abriendo camino a modernas plataformas que podrán ofrecer valor durante los años por venir".

Mitsui & Co gana flexibilidad con la computación en la nube de Microsoft y SAP

Mitsui & Co., enorme compañía comercial japonesa con sede en Tokio, implantó recientemente una solución de nube privada basada en la tecnología de virtualización Windows Server Hyper-V y en los sistemas Microsoft SQL Server y SAP® ERP. Gracias a la sólida integración de todos esos componentes, Mitsui estableció un ambiente de TI que ofrece un manejo centralizado de múltiples locaciones y que, además, es lo suficientemente flexible como para potenciar aplicaciones cuando fuere necesario. Como resultado de esta notable mejoría en sus niveles de eficiencia, la compañía redujo drásticamente sus requerimientos de almacenamiento de datos (un 86 por ciento).

“Al aplicar el ambiente Windows Server Hyper-V como plataforma integrada a nuestro panorama de software SAP, incrementamos nuestros niveles globales de agilidad", explicó Yūji Mano, Gerente General de la Oficina de Planeamiento de Estrategias de Información, adscrita al Departamento de Planeamiento de Gestión de Mitsui & Co.

Evento SAPPHIRE® NOW

Con la celebración del evento SAPPHIRE® NOW, SAP ofrece a sus clientes, socios comerciales y prospectos un sinnúmero de oportunidades para entablar diálogos con sus colegas, los asistentes al evento y líderes ideológicos del mundo entero. Celebrado en Orlando, Florida (EUA), del 15 al 18 de mayo de 2011, este evento de gran alcance conecta en tiempo real a los asistentes con participantes virtuales de todo el planeta, a través de sofisticados estudios de transmisión y una experiencia virtual que incorpora las más avanzadas funcionalidades de comunidades y medios sociales. De manera virtual o presencial, los participantes disfrutan de un pleno acceso a los medios que emplea SAP para ejecutar su estrategia de productos y ayudar a organizaciones del mundo entero a operar más eficientemente. Si desea más información al respecto, visite el sitio www.sapphirenow.com. Dé seguimiento a SAPPHIRE NOW en Twitter, ingresando a @SAPPHIRENOW y visite la sala de noticias del evento, ubicada en www.sapphirenow.news-sap.com

martes, 24 de mayo de 2011

Anuncian funeral de Windows Mobile para el 15 de julio

Microsoft apuesta de lleno por Windows Phone
Anuncian funeral de Windows Mobile para el 15 de julio
[ 23/05/2011 - 10:28 CET ]

Microsoft ha contactado a los desarrolladores de aplicaciones para Windows Mobile, informándoles que a partir del 15 de julio no aceptará nuevas apps ni actualizaciones de programas existentes.


Diario Ti: La tienda online de aplicaciones para Windows Mobile permanecerá activa, y los usuarios de terminales operados con Windows Mobile no perderán la posibilidad de comprar nuevos programas, aunque sin soporte por parte de Microsoft.


Aunque Windows Mobile 6.X es una plataforma que ya comienza a ser anticuada (su lanzamiento fue el 19 de abril de 2000, según Wikipedia), hace poco se comercializaban teléfonos diseñados para ese sistema operativo. Actualmente, Microsoft está abocada de lleno a la plataforma Windows Phone 7, por lo que no llama mayormente la atención que Windows Mobile pierda todo soporte a futuro. En otras palabras, el sistema ya ha cumplido su ciclo de vida.

Fuente: WinRumors

Ilustración: Winrumors (R.I.P. = Q.E.P.D.)

sábado, 14 de mayo de 2011

Google paga 500 millones de dólares de indemnización

Google paga 500 millones de dólares de indemnización [ 13/05/2011 - 16:00 CET ]

Los estadounidenses que buscan en Google información sobre sus enfermedades y síntomas ven frecuentemente aparecer anuncios de “farmacias" online. Esta publicidad le ha costado 500 millones de dólares a Google.


Diario Ti: En muchos casos, los anuncios llevan a sitios que ofrecen productos no afectos a receta médica. Sin embargo, también se ofrecen medicamentos que en Estados Unidos deben por ley ser recetados por un médico, pero que en el país donde se encuentra la “farmacia online" no están regulados por la misma normativa.



Algunos países tienen además leyes insuficientes o incluso inexistentes para la venta de medicinas legales. A menudo los vendedores tienen su base en México o Canadá, y dirigen sus anuncios a usuarios que se conectan a Internet con IP estadounidense.

En 2009, Estados Unidos se propuso poner fin al tráfico de medicamentos a través de sus fronteras. Clausurar empresas extranjeras puede ser difícil, por lo que obligar a Google a eliminar los anuncios pareció ser la alternativa más fácil.

En 2010, el FBI inició una investigación de Google, que con el fin de evitar un juicio aceptó pagar una multa que le impuso el Departamento de Justicia. Según Wall Street Journal, la multar sería de 500 millones de dólares. El acuerdo extrajudicial implica además que Google bloqueará definitivamente los anuncios.

Apple prepara servicio de música en la nube

Competirá con Spotify

[ 13/05/2011 - 16:11 CET ]

Según diversas fuentes, Apple se dispone a lanzar un servicio de música basado en la nube, que al parecer superará con creces el recientemente lanzado servicio Google Music.


Diario Ti: Google lanzó esta semana su servicio Google Music, que en rigor sólo es un servicio de almacenamiento de música que ya sea propiedad del usuario. Amazon también tiene un servicio similar. Un común denominador de Google Music y Amazon es que ninguno tiene acuerdos de venta de música con la industria discográfica.


Según fuentes consultadas por CNet, la solución que Apple desarrolla estos días ofrecerá posibilidades que Google ni Amazon pueden permitirse, precisamente por carecer de acuerdos con la industria discográfica.

Las fuentes habrían señalado que el servicio de Apple será lanzado durante la conferencia WWDC, a realizarse en junio próximo. La información no ha sido confirmada ni desmentida por Apple.

El tema despierta gran interés en Estados Unidos, donde no hay acceso a Spotify. En Europa, el streaming de música ha podido desarrollarse sin inconvenientes, por lo que un servicio de almacenamiento de música, como Google Music o Amazon, son prácticamente irrelevantes.

Estados Unidos se prepara para censurar Internet al estilo de China

Estados Unidos se prepara para censurar Internet al estilo de China [ 13/05/2011 - 15:50 CET ]

Proyecto de ley estadounidense propone sancionar a las personas y organizaciones que realicen transacciones económicas con sitios web que Washington considere inapropiados.


Diario Ti: Tal sería, a grandes rasgos, uno de los principios del proyecto de ley PROTECT IP, que podría ser aprobado por los legisladores estadounidenses. PROTECT IP es un acrónimo para «Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property», y estaría concebida precisamente para sitios como Wikileaks. Es decir, cuando la información propiedad de terceros es publicada en un sitio web, las autoridades estarían facultadas para bloquear todos los canales que hacen posible el flujo de tal información.



Inicialmente, se intentará bloquear los canales económicos. Es decir, si Mastercard o Paypal tienen contrato de gestión de pagos con un sitio web; como era el caso con Wikileaks antes de ser intimidados por el gobierno estadounidense (ver “Artículos Relacionados", al final de ésta nota), las autoridades de ese país podrían sancionar a las empresas.

Con ello, es poco probable que las grandes empresas de gestión de pago o de tarjetas de crédito se atrevan a futuro a firmar contrato con sitios controvertidos, que pudieran ser objeto de investigación policial o administrativa en Estados Unidos.

Por si lo anterior no fuera suficiente, el proyecto de ley apunta a penalizar a buscadores y proveedores de acceso a Internet. Asimismo, si un usuario retransmite o crea un espejo de un sitio que ha sido suspendido como resultado de una orden judicial, las autoridades podrán también sancionar a los responsables.

En la práctica, esto resultará en que Google, Bing y Yahoo deban filtrar los sitios clausurados por las autoridades, junto con capturas de pantalla de los mismos.

Sorprendente parecido con China
El proyecto de ley no especifica qué tipo de sitios serán afectados por la medida. Sin embargo, aparte de Wikileaks podría tratarse de sitios de piratería de software, música y películas.

Tradicionalmente, Estados Unidos ha criticado a China precisamente por bloquear sitios que el gobierno considera “inapropiados". Sin duda, y con justa razón, China podrá objetar el doble estándar estadounidense que se perfila con la nueva ley.

7,5 millones de usuarios de Facebook tienen menos de 13 años

7,5 millones de usuarios de Facebook tienen menos de 13 años [ 13/05/2011 - 16:25 CET ]

Siete millones y medio de usuarios de Facebook ignoran la regla que prohíbe a menores de 13 años suscribirse a la red social.


Diario Ti: Los niños que aún no han cumplido trece años, pero que desean sumarse a la gigantesca red social Facebook sencillamente mienten al registrarse, indicando una edad superior a la real.



Aunque diariamente Facebook expulsa a 20.000 menores de edad , la medida parece no tener mayor efecto.

Cinco millones aún no cumplen 10 años
Según la organización estadounidense de consumidores Consumer Reports, 7,5 millones de usuarios de Facebook no cumplen el requisito de edad impuesto por Facebook. De ese total, 5 millones ni siquiera ha cumplido 10 años.

En los casos observados, el control parental es mínimo. En la mayoría de los perfiles donde el usuario tiene menos de 10 años, éste maneja su cuenta en Facebook sin el consentimiento de sus padres, o sin que a estos le interese el tema.

Consumer Reports expresa preocupación, en el sentido que los menores pueden verse expuestos a timadores o, en el peor de los casos, a pedófilos. Considerando que Facebook es incapaz de solucionar el tema por cuenta propia, la organización insta a los padres a poner mayor atención a las actividades de sus hijos en Internet, y a eliminar su cuenta en Facebook si tienen menos de 13 años.

viernes, 13 de mayo de 2011

Google lanza su portátil Chromebook, que arranca en sólo 8 segundos

Todo el software es ejecutado en la nube
Google lanza su portátil Chromebook, que arranca en sólo 8 segundos
[ 13/05/2011 - 08:40 CET ]

Finalmente, Google ha lanzado su esperado sistema operativo multiplataforma Chrome OS, junto con dos portátiles fabricados por Samsung y Acer, respectivamente.


Diario Ti: Chromebook es un PC portátil diseñado específicamente para Chrome OS, sistema operativo basado en la nube. Esto quiere decir que todos los programas, contenido multimedia y documentos son accesibles desde los servidores de Google mediante una conexión a Internet.


Chromebook sorprende con una velocidad de inicio de sólo 8 segundos. Se conecta directamente a Internet, desde donde invoca todas las aplicaciones y contenidos. Es decir, el sistema operativo no ejecuta programas de la forma tradicional, en el PC, sino en servidores externos. Google destaca que tal característica resulta en la gran velocidad de ejecución de Chrome OS.

Google destaca además que es innecesario crear copias de respaldo ya que la información no queda almacenada en el PC, con el consiguiente riesgo asociado, sino en los servidores del gigante de Internet. La nube de Google también ofrece protección antivirus.

Chromebook también tiene soporte para conexión a redes 3G, al igual que ocurre con smartphones y tabletas.

La comercialización de los Chromebooks comenzará el 15 de junio, inicialmente en Estados Unidos, Reino Unido, Francia, Alemania, Holanda, Italia y España.

martes, 12 de abril de 2011

El mundo recuerda el primer viaje humano al espacio


Desde Rusia hasta Estados Unidos celebran el logro del ruso Yuri Gagarin. Google tampoco quiso quedarse atrás
Martes 12 de abril de 2011 - 08:33 am
(Google.com)
Hoy el mundo entero recuerda el viaje del ruso Yuri Gagarin, quien hace 50 años se convirtió en el primer hombre en realizar un viaje al espacio.
Las felicitaciones a Rusia han llegado desde distintos países, incluido Estados Unidos. “Felicitamos al pueblo ruso por ese histórico logro”, señaló el portavoz de la Casa Blanca, Jay Carney, aunque bromeó diciendo “nosotros llegamos primero a la Luna”.
En Rusia se ha celebrado por todo lo alto el gran día. En ese país se reunieron Alexei Leonov, primer humano que caminó en el espacio, Valentina Tereshkova, primera mujer que viajó al espacio, Thomas Stafford, comandante de la primera misión espacial conjunta entre Estados Unidos y la URSS (Apollo-Soyuz), y el primer astronauta chino, Yang Liwei.
El gigante de Internet, Google, diseñó un ‘doodle’ en memoria de la hazaña de Garagin. (Mira la imagen número 3)
EL VIAJE
El 12 de abril de 1961, Yuri Garagin, entonces de 27 años, emprendió el vuelo de 108 minutos a una altitud variable de 175 a 380 km.
Garagin murió en un accidente de avión en 1968 y su nombre sigue siendo motivo de orgullo para los rusos.

Pase de André Carrillo a la Lazio se podría cerrar hoy

Así lo hizo saber el representante del delantero íntimo desde Italia. Sostuvo que la última palabra la tiene Alianza Lima
Martes 12 de abril de 2011 - 10:57 am 3 comentarios
Lazio, André Carrillo, Elio Casareto, Descentralizado 2011, Alianza Lima
“He recibido una invitación del club que se está comentando (Lazio). Me he reunido con ellos, hemos intercambiado algunas ideas. El tema no está cerrado, aunque diría que estamos cerca pero lejos”, dijo Elio Casareto sobre la posibilidad de cerrar un contrato por André Carrillo con la Lazio de Italia.
“Por las reuniones que hemos tenido, parece que estamos cerca. Solo falta poquito”, agregó en el programa “Entretiempo” de CPN Radio el representante del delantero peruano. “El fútbol italiano motiva a André, pero no tengo la decisión final en el caso de Alianza”, explicó.
Casareto dijo que el tema se podría cerrar hoy mismo, pero solo depende cómo se mueva la gente de Alianza. “A la gente que ve el video de Carrillo le impresiona la técnica y la potencia que tiene André. Estamos esperanzados en que contratarán un proyecto y que le deben tener paciencia”, añadió.
Se dijo que Lazio pagaría 4 millones de dólares por la ‘Culebra’. Sería la transferencia más cara del fútbol peruano al exterior, pero Casareto sostuvo que “la cifra no es esa, es una especulación que se recogió de la prensa italiana. Si es esa cifra, me retiro, je”, bromeó.
Es posible que Sergio Markarián considere a André Carrillo en la lista de viajeros a la Copa América, pero ¿sería lo más conveniente para el joven delantero ante un posible fichaje al fútbol italiano? “Si se concretara el pase, a mí me interesaría que André venga a la pretemporada y conozca a sus nuevos compañeros, pero esa ya no es mi decisión”, concluyó Casareto.

Google lanzó sitio que traduce mensajes de apoyo a Japón

El buscador activó “Messages for Japan”, donde se pueden dejar palabras de apoyo a las víctimas del terremoto y tsunami en el país asiático
Martes 12 de abril de 2011 - 10:58 am
Google sigue involucrándose de manera activa en las acciones para mitigar en algo los efectos del terremoto y tsunami que castigó a Japón hace un mes. Ahora, el buscador ha lanzado Messages for Japan, un sitio que donde la gente puede dejar sus mensajes de apoyo en cualquier idioma y que son traducidos para hacerlos llegar a las víctimas.
Los mensajes pueden ser ubicados en un mapa y leídos en japonés o en el idioma original en que fueron enviados. También muestra cómo donar para la reconstrucción. Además, la compañía adelantó que entregará alguno de estos mensajes de forma personal.

OPINA: ¿dónde preparan el mejor arroz chaufa?

Es uno de los platos emblema de la fusión peruano-china. Restaurantes hay cientos, cuéntanos cuál es tu preferido
Martes 12 de abril de 2011 - 11:13 am 32 comentarios
Arroz chaufa
(Archivo El Comercio)
La comida china sigue siendo una de las preferidas de los peruanos y así lo demuestra la gran cantidad de chifas que hay en el país. Sin duda, uno de los platos más consumidos es sin duda el arroz chaufa, una fusión del sabor peruano y oriental.
Muchos intentan recrear este plato en casa. Se sabe que lo básico es preparar el arroz blanco el día anterior (si es del mismo día, el chaufa no sale igual), tener un buen wok y destreza para saltear el arroz.
Sin embargo, el sabor característico que tienen los chifas es inigualable y, pese a la abundancia de locales, cada uno tiene su preferido: un lugar donde nuestro chaufa tiene el sabor, la presentación y hasta el aroma perfecto.

miércoles, 30 de marzo de 2011

Microsoft estrena gigantesca pantalla táctil de 234 pulgadas

[ 28/03/2011 - 15:05 CET ]

En asociación con la empresa alemana Stereolize, Microsoft ha diseñado una pantalla táctil ideal para ferias y conferencias de prensa.


Diario Ti: Microsoft estrenó la pantalla durante la feria CeBIT, Alemania, que con sus 234 pulgadas se convierte según el fabricante Stereolize, en la mayor del mundo en su categoría.

La pantalla consiste de una superficie única; es decir, no emula el conocido concepto de yuxtaponer numerosas pantallas de menor tamaño.

Presentación de Mango
El gigante del software utilizó la pantalla para presentar la actualización "Mango" de Windows Phone 7, anunciada para el segundo semestre de este año.

Entre otras cosas, la actualización incorpora integración con Twitter, Internet Explorer 9 y multitareas.

La sorprendente pantalla táctil de 234" puede ser vista en acción en este vídeo publicado en YouTube por Stereolize.

Papaya.pe: Una alternativa a la Piratería en Perú

HOLOSENS SAC, empresa dedicada al rubro de desarrollo de plataformas web e investigación de nuevas tecnologías, se encuentra en la fase de ejecución de un proyecto de innovación tecnológica para el desarrollo de una plataforma de comercio electrónico de contenido audiovisual en Alta Definición (HD) vía internet.
El proyecto obtuvo el financiamiento del Fondo de Investigación y Desarrollo para la Competitividad (FIDECOM) del Ministerio de la Producción del Perú.
El proyecto, que se desarrollará bajo el dominio PAPAYA.PE, ostentará un gran catálogo de películas, series, documentales, contenido deportivo y tutoriales educativos que estarán disponibles a los consumidores finales a precios que competirán directamente con la piratería, pero con un producto de alta calidad como el HD. La plataforma podrá ser usada tanto por usuarios finales desde la comodidad de sus hogares como por canales de televisión digital terrestre, salas de Cine Digital y universidades con programas de educación a distancia.
Se espera que PAPAYA.PE, logre captar un gran porcentaje de público que actualmente no tiene otra opción más que comprarle a la oferta ilegal de DVDs piratas que actualmente acaparan el 99% del mercado. La plataforma tecnológica permitirá que los propietarios de los nuevos modelos de televisores digitales en alta definición de plasma y LCD con conexión a internet puedan hacer uso completo de sus capacidades técnicas a través de la descarga de video HD sobre demanda en tiempo real. El mismo servicio estará disponible para dispositivos móviles inteligentes y pantallas táctiles como el IPAD y Android Tablet.
HOLOSENS ha lanzado un BETA de PAPAYA.PE que actualmente contiene información actualizada de cines, películas, actores y carteleras del Perú, como una iniciativa para el registro de usuarios y el inicio de la colaboración con las exhibidoras y distribuidoras de películas. Uno de los resultados interesantes hasta la fecha es el alto interés en provincias por asistir al cine, habiendo usuarios no sólo de Lima, sino también de Trujillo, Chiclayo, Cuzco, Arequipa, entre otras ciudades. HOLOSENS también está desarrollando una pasarela de pagos que permita la compra de entradas al cine desde internet o desde dispositivos móviles como celulares y tabletas. Para este fin, estará llegando al Perú un representante de la empresa Mobivery de españa, experto en desarrollo de APPS para ANDROID y iOS (Iphone/Ipad). Mobivery ha tenido sus applicativos entre los top 10 más descagados del App Store de Apple en varias ocasiones.
Recientemente, PAPAYA.PE realizó un concurso en línea con con motivo del estreno de la película Invasión del Mundo: Batalla los Ángeles. Con algo más de 400 participantes, los 20 concursantes con mayor puntaje ganaron un pase doble para asistir a una función especial de la película. El concursante con el mayor puntaje también recibió como premio mayor un Smartphone Huawei IDEOS con sistema operativo Android 2.2. Tanto el ganador como su representante en Lima son reconocidos blogueros en la comunidad web de Arequipa. En los próximos días se anunciarán nuevos concursos y premios en la página web de PAPAYA.PE. La entrega del smarphone se realizó por el Sr. Menglei, Gerente de Productos Huawei para Movistar.

Celebridades en la mira de los ciberdelincuentes

[ 29/03/2011 - 07:56 CET ]

Scarlett Johansson y Elisabeth Taylor fueron víctima y gancho del cibercrimen.


Diario Ti: El robo de unas fotos comprometidas del móvil de Scarlett Johansson, que está siendo investigado por el FBI, pone de nuevo en entredicho la seguridad de los smartphones y evidencia la necesidad de integrar soluciones de seguridad en estos dispositivos.

La popularidad de los smartphones y el crecimiento del número de nuevos servicios traen consigo el incremento de los programas maliciosos usados por los delincuentes para tratar de lucrarse a costa de los usuarios de dispositivos móviles.

En 2010 se registraron 153 familias y 1.063 modificaciones de programas maliciosos para dispositivos móviles, un 65,12% más programas maliciosos para smartphones que en 2009 y casi el doble que 17 meses antes.

Conviene destacar que los programas maliciosos y los ataques en general a smartphones se han vuelto más complejos. La mayoría de los detectados por Kaspersky Lab en el último año estaban, de una forma u otra, destinados a robar dinero a los usuarios.

La reciente noticia de la muerte de Elizabeth Taylor también se ha utilizado para ciberestafas a través de una campaña de ingeniería social en Twitter que invitaba a descargar películas de la actriz. El link para acceder a estas descargas, en realidad muestra la misma URL que se está usando desde noviembre de 2010 para las diferentes campañas de fraude online por click (pago por tráfico).

Más de 1.300 usuarios desde 48 países distintos ya habían hecho ‘click’ en el link de la descarga pocas horas después de que se anunciara el fallecimiento de la veterana actriz.

Recopilan en un libro los ‘tweets’ que hicieron caer a Mubarak

 
Se llama Tweets from Tahrir, en referencia a la plaza de El Cairo donde se manifestaron los egipcios.
Son las revoluciones de la Era de Internet.
Así, bautizaron los analistas internacionales a las revueltas en países como Túnez, Yemen, Egipto y Libia, donde los manifestantes se organizaron vía redes sociales y web para exigir la renuncia de sus anquilosados dictadores.
Ahora, muchos de esos mensajes que fueron el embrión de las rebeliones podrán leerse todos juntos, en un libro que los recopila.
Tweets from Tahrir recoge ejemplos de los mensajes de 140 caracteres o menos que miles de egipcios postearon en la red social Twitter entre enero y febrero pasados. Saldrá a la venta el 21 de abril próximo.
La idea fue de dos activistas -Nadia Idle y Alex Nunns- que hicieron un arduo seguimiento de Twitter durante las manifestaciones. Seleccionaron los mejores micromensajes y se contactaron con OR Books.
“En un principio fui escéptico porque pensé que quedaría muy inconexo”, dijo Collin Robinson, de la casa editorial OR Books, “pero, luego me di cuenta de que, en realidad, los mensajes presentaban una imagen bastante coherente de lo que pasó”.
“Muchos de los activistas eran ciudadanos-periodistas, usando Twitter para informar lo que estaba sucediendo. Otros utilizaron la red social para organizarse, comunicar los pasos necesarios para que la revolución avanzara. Casi todo el mundo online reaccionó de manera instantánea a los acontecimientos extraordinarios que ocurrían ante sus ojos”, explican desde la editorial.
El libro es una selección de tweets claves “en una narrativa convincente, de ritmo rápido, que permite a la historia del levantamiento popular ser contada directamente por el pueblo en la Plaza Tahrir de El Cairo”, sostienen.
La columnista política Ahdaf Soueif, conocida por su bestseller “El mapa del amor” y otras publicaciones, escribió en el prólogo del libro: “Sin los nuevos medios, la revolución egipcia no podría haber ocurrido de la manera en que lo hizo. Las causas de la revolución fueron muchas, muy arraigadas y estuvieron asentadas mucho tiempo. El momento había llegado, pero fue la instantaneidad y el amplio alcance de los nuevos medios los que han permitido reconocerlo y transformarlo en esa manifestación efectiva”.
La idea de Idle y Nunns es transportar a los lectores a los primeros días de la revolución egipcia hasta la caída del presidente Honsi Mubarak el 11 de febrero. Para ello, han escrito una serie de introducciones para cada capítulo que dan contexto a lo que ocurría en ese instante.
Robinson, uno de los editores de OR Books, señaló: “Los jóvenes que con tanta valentía ocuparon la Plaza Tahrir y se deshicieron de un dictador han establecido un ejemplo que está reverberando en todo el mundo. Estamos encantados de publicar un libro que describe cómo se hizo, en sus propias palabras, todo desde Twitter. Nunca antes ha habido un libro que se le parezca. Sus múltiples puntos de vista capturan el drama y la emoción de las protestas con gran viveza. Es la historia en proceso, en vivo”, en 160 páginas.
Por el límite que impone Twitter –de 140 caracteres- los mensajes de los usuarios están inundados de sentimientos que van desde estallidos de emoción cruda y sorpresa, pasando por el temor frenético y el horror de los ataques de los matones del régimen hasta la felicidad y el éxtasis ante la caída del dictador. “Leer los tweets es emprender un viaje en una montaña rusa”, anuncian.
Pero Tweets from Tahrir no sólo se incluye mensajes en 140 caracteres de testigos y manifestantes, sino también fotos que ayudaron a narrar lo que sucedía. Instantáneas desde el corazón de la revuelta.

¿Exageración sobre los peligros de la radiación nuclear en Fukushima?

Según el, más de 10.000 personas murieron por el tsunami en Japón y los sobrevivientes tienen frío y hambre. Pero los medios de comunicación se han concentrado en la radiación nuclear, por la que nadie ha muerto y por la que es probable que nadie muera.
El tema lo ha tratado el Dr. Modesto Montoya en el segmento “Dialogando con la ciencia” de nuestro programa. BBC Mundo publica hoy, las declaraciones del experto Wade Allison,  médico y físico y nuclear de la Universidad de Oxford,  autora de “Radiación y Razón” (2009) quien habla de los mitos que se están tejiendo sobre los peligros de la radiación nuclear en Fukushima. Transcribimos la nota que desbarata muchos titulares que han generado el pánico en muchos países.
Más de 10.000 personas murieron por el tsunami en Japón y los sobrevivientes tienen frío y hambre. Pero los medios de comunicación se han concentrado en la radiación nuclear, por la que nadie ha muerto y por la que es probable que nadie muera.
La radiación nuclear a niveles muy altos es peligrosa, pero la magnitud de la inquietud que suscita está mal fundada.
La tecnología nuclear cura a incontables pacientes de cáncer cada día, y una dosis de radiación aplicada mediante radioterapia en un hospital no es diferente en principio de una dosis similar recibida en el medio ambiente.
¿Qué ocurrió en 1979 en el accidente nuclear en Three Mile Island, esa isla del estado de Pensilvania, Estados Unidos?
Ahí no hubo muertos.
¿Y en Chernobyl, el accidente nuclear de 1986, considerado “el más grande de la historia”?
El más reciente informe de Naciones Unidas, publicado el pasado 28 de febrero, confirmó la cifra de víctimas ya conocida: murieron 28 de los trabajadores de emergencia. Además 15 niños fallecieron por cáncer de tiroides, muertes que pudieron haber sido evitadas si hubieran tomado tabletas de yodo (como lo están haciendo ahora en Japón).
En cada caso, las cifras son una minucia si se comparan con las 3.800 víctimas en Bhopal, India, en 1984, quienes murieron debido a la fuga de químicos de la planta de pesticidas Union Carbide.
¿Y la radiación en Fukushima? ¿Cómo se compara con la de Chernobyl? Miremos las mediciones.
El nivel más alto de radiactividad reportado hasta las 19.00 horas (GMT) del 22 de marzo, en cualquiera de las prefecturas de Japón era de 12kBq por metro cuadrado (para el isótopo radiactivo de cesio, cesio-137).
El becquerel (Bq) es una unidad que mide la actividad radiactiva, y equivale a una desintegración nuclear por segundo.
Un mapa de Chernobyl en el informe de la ONU muestra regiones con diferentes tonalidades según el nivel de radiación, con un máximo de 3.700 kBq.
Áreas del mapa con menos de 37 kBq por metro cuadrado no son marcadas.
En términos redondos, esto sugiere que la lluvia radiactiva en Fukushima es menos del 1% de la de Chernobyl.
Los reactores modernos están mejor diseñados que los de Fukushima y los del futuro serán aún mejores.
El otro radioisótopo importante es el yodo, que puede causar cáncer de tiroides en niños.
Éste sólo se produce cuando el reactor está encendido y se deteriora rápidamente una vez que se apaga (tiene un promedio de vida de ocho días). Las viejas barras de combustible en Fukushima, aunque radiactivas, no contienen yodo.
En Chernobyl la cantidad total de yodo y cesio fue liberada durante la explosión inicial.
En Fukushima, por tanto, cualquier fuga de yodo debería ser mucho menos del 1% de la de Chernobyl, con un efecto aún más reducido por las tabletas de yodo.
Desafortunadamente, las autoridades reaccionaron ofreciendo una orientación excesivamente precavida, y esto simplemente escaló la inquietud del público.
Reacción exagerada
En el aniversario 16 de Chernobyl, las autoridades de radiactividad en Suecia, admitieron en un escrito publicado en el diario Dagens Nyheter, de Estocolmo, que su reacción fue exagerada al establecer el nivel seguridad a un grado demasiado bajo y al desaprobar el 78% de toda la carne de reno de manera innecesaria, a un gran costo.
“Deben crearse nuevos estándares de seguridad, basados no en cómo excluir la radiación de nuestras vidas, sino en cuánta podemos recibir sin daño.”
Desafortunadamente, los japoneses parecen estar repitiendo el mismo error.
El 23 de marzo, recomendaron que los niños no deberían de beber agua de la llave en Tokio, ciudad en la que, un día antes, se había detectado una actividad de 200 Bq por litro.
Pongamos esto en perspectiva.
La radiactividad natural en cada cuerpo humano es de 50 Bq por litro. Por tanto, 200 Bq por litro realmente no va a causar mucho daño.
Durante la Guerra Fría se hizo creer a la mayoría de la gente que la radiación nuclear presenta un peligro bastante excepcional comprendido sólo por “intelectuales” trabajando en establecimientos militares secretos.
Para enfrentar el “fuego amigo” de esta propaganda nuclear en el ámbito nacional, se establecieron las regulaciones más rigurosas que se hayan decretado hasta ese momento con el fin de mantener todo contacto con la radiación “tan bajo como sea razonablemente factible”, principio que, en inglés, se volvió un acrónimo: ALARP, “As Low As Reasonably Practicable”.
Este intento de tranquilizar es la base de las actuales regulaciones internacionales de seguridad radiactiva, las cuales sugieren un límite máximo para el público de 1mSv por año sobre los niveles naturales.
Esta cifra tan baja no es un nivel peligroso, más bien es una adición pequeña a los niveles encontrados en la naturaleza.
Un británico, por ejemplo, está expuesto a 2,7 mSv por año, en promedio.
El sievert (símbolo Sv) es una unidad que mide la dosis de radiación absorbida por la materia viva.
En mi libro “Radiación y Razón” aduzco que un nivel de peligro responsable basado en la ciencia moderna sería de 100 mSv por mes, con un límite total de 5.000 mSv, no 1 mSv por año.
Nueva actitud
La gente se preocupa de la radiación porque no pueden sentirla. Sin embargo, la naturaleza tiene una solución.
A madres y bebés en Tokio se les repartió agua embotellada.
En años recientes se ha descubierto que las células vivas se sustituyen y remedian por sí mismas de varias maneras para recuperarse de una dosis de radiación.
Estos mecanismos inteligentes se disparan en cuestión de horas y raramente fallan, excepto cuando están sobrecargadas, como en Chernobyl, donde la mayoría de los trabajadores de emergencia que recibieron una dosis mayor de 4.000 mSv en pocas horas murieron en semanas.
Sin embargo, los pacientes sujetos a radioterapia normalmente obtienen una dosis de más de 20.000 mSv en tejido saludable vital cercano al tumor en tratamiento.
Este tejido sobrevive sólo porque el tratamiento se esparce por varios días para darle tiempo a las células sanas para que se reemplacen o reparen.
De esta manera, muchos pacientes pueden disfrutar de más años de vida satisfactorios, aun cuando muchos de sus órganos vitales recibieron el equivalente de una dosis de más de 20.000 mSv por encima del límite anual recomendado internacionalmente, lo cual hace que este sea un límite nada razonable.
Se necesita un cambio del tamaño del océano en nuestra actitud hacia la radiación y debe comenzar con la educación y la información pública.
Luego deben crearse nuevos estándares de seguridad, basados no en cómo excluir la radiación de nuestras vidas, sino en cuánta podemos recibir sin daño, y concientes de los otro peligros que nos acechan, como el cambio climático y la pérdida de energía eléctrica.
Quizá un nuevo acrónimo es necesario para orientar la seguridad radiactiva. ¿Qué tal AHARS, As High As Relatively Save (tan alta como sea relativamente segura).
Los reactores modernos están mejor diseñados que los de Fukushima, los de mañana podrían ser aún mejores, pero no deberiamos esperar.
El desperdicio radiactivo es horrible pero la cantidad es pequeña, especialmente si reprocesado. En cualquier caso, no es un problema intratable como muchos suponen.
Alguien podrían preguntarme si yo aceptaría que este desperdicio fuera enterrado 100 metros debajo de mi casa.
Mi respuesta sería: “Sí, ¿por qué no? De manera más general: debemos dejar de correr de la radiación.

Departamento de informática es considerado un gasto

[ 29/03/2011 - 07:57 CET ]

Según un estudio elaborado por la consultora SETESCA, basado en una encuesta realizada a más de 1000 CEO’s y directores generales, el departamento de informática es uno de los peor percibidos en la relación valor añadido–coste en los procesos estratégicos empresariales.


Diario Ti: Según la investigación, las principales causas para tal valoración son la percepción del departamento de informática como un coste y no como un valor diferencial, la ausencia de comunicación respecto al valor real aportado y la falta de proactividad en la mejora de los procesos de negocio. Asimismo, entre las causas también se encuentra la tendencia a considerar que la informática es una commodity gracias a soluciones como Cloud Computing, SAP y Microsoft, entre otras. Además, se añade la sensación de incumplimiento frecuente en los calendarios de los proyectos.

Según SETESCA, son estas percepciones las que llevan a las empresas a plantearse cada vez más la externalización parcial de sus sistemas informáticos y llegando incluso a externalizar el departamento en su totalidad.

Existen varias acciones y actividades que deben emprenderse para mejorar la valoración de los departamentos informáticos como disponer de un Modelo de Gestión de IT que permita cuantificar y mantener adecuadamente todas las acciones que se realizan. También es importante la implementación de una estrategia y arquitectura de sistemas y soluciones, alineada con el plan estratégico de la empresa y con las mejores prácticas del mercado.

Por otro lado, es igualmente beneficioso el desarrollo de prácticas que se centran en el establecimiento de un correcto dimensionamiento entre recursos internos y externos para reducir al mínimo los gastos discrecionales. Asimismo, es necesaria la reorientación del departamento con el fin de que no actúe como receptor de peticiones y que pase a ser un generador de ideas con un gran valor añadido para el negocio, no solamente desde un punto de vista de tecnología, sino también para la mejora de procesos. Finalmente, resulta vital que el área informática disponga de los métodos y herramientas adecuados para comunicar su nivel de gestión a la compañía.

Oracle busca forzar a clientes a comprar sus servidores

[ 29/03/2011 - 07:59 CET ]

En medio de una caída drástica en la participación de mercado de los servidores SPARC.


Diario Ti: HP reiteró que continuará desarrollando e innovando en plataformas de servidores Integrity basados en procesadores Itanium con su sistema operativo HP-UX, utilizando un plan de más de 10 años.

Además, HP continuará apoyando a los clientes que utilizan versiones existentes de software de Oracle en servidores Integrity basados en Itanium, tanto en plataformas existentes como futuras, durante el mismo plazo.

“Oracle nuevamente demuestra un comportamiento en contra del cliente en cuanto trata de mejorar su fallido negocio de servidores Sun", afirmó Dave Donatelli, Vicepresidente Ejecutivo y Gerente General de HP Enterprise Servers, Storage and Networking. “HP cree firmemente en la competencia justa y honesta. La competencia es buena para los clientes, para la innovación y para el mercado. Estamos escandalizados que Oracle ponga en riesgo a las empresas y los gobiernos y les imponga pérdidas de millones de dólares en fallos de productividad a través de una descarada maniobra para limitar la libre competencia".

Paul Otellini, presidente y CEO de Intel Corporation, afirmó: “El trabajo de Intel con los procesadores y las plataformas Itanium continúa a toda marcha, con varias generaciones de chips actualmente en desarrollo y dentro del cronograma. Continuamos firmemente comprometidos con la entrega de un plan a largo plazo competitivo para HP-UX y para otros clientes de sistemas operativos que utilizan la arquitectura Itanium".

Cámaras digitales funcionan con mapas de Navteq

[ 30/03/2011 - 07:59 CET ]

El contenido de localización de Navteq permite geoetiquetar fotos e imágenes.


Diario Ti: Navteq suministra contenido de localización y mapas para las cámaras Lumix DMC-TZ20/ZS10 y DMC-FT3/TS3 de Panasonic, el último miembro de la serie Lumix de la compañía.

Habitualmente, los usuarios solo pueden organizar sus colecciones de fotos por fecha y hora. Gracias a la integración de los mapas y el contenido de localización en un número cada vez mayor de dispositivos de imagen, ahora los usuarios pueden organizar geográficamente sus fotos, lo que les permite determinar la ubicación exacta y el momento en los que se tomó la foto.

Además, mediante una función de registro de la hora, los usuarios pueden determinar con exactitud la fecha y hora en la que se ha realizado una foto. Las cámaras y videocámaras son actualmente el último segmento del mercado en incorporar mapas y contenido de localización con el fin de crear una experiencia del usuario más atractiva.

El contenido de localización de Navteq permite geoetiquetar fotos e imágenes en cámaras y videocámaras directamente como datos de puntos de interés del mapa Navteq mediante la detección de imágenes, determinando un punto de interés en función de la longitud y latitud de su estructura.

Un imperio económico llamado Facebook

Un imperio económico llamado Facebook

La red social está extendiendo sus brazos a más terrenos. Uno de los que más está creciendo es su moneda virtual "Facebook Credits" que permite a los usuarios trasladar su dinero real a una "ciberdivisa" que les permite comprar suscripciones en juegos, adquirir bienes virtuales o regalos para sus amigos.
Famosa red social tiene 600 millones de usuarios y millonarios ingresos y ha creado la “Ciberdivisa”.  BBC Mundo recoge la información del banco estadounidense Goldam Sachs que da cuenta que a siete años de su creación, Facebook  generó aproximadamente US$800 millones sólo en 2010. Ahora que un peruano ingresa a trabajar a la famosa red social, vale preguntarse ¿de dónde vienen sus ingresos económicos?, he aquí algunas respuestas.
La red social cuenta con un grupo de inversionistas privados que han inyectado cientos de millones de dólares a la empresa y la han hecho valuarse, según Goldman Sachs, en una cifra superior a los US$50 mil millones.
Pero Facebook asegura que ya es capaz desde hace un par de años se hacerse cargo de sus gastos -obteniendo ganancias- sin ayuda de nadie. La inversión, dicen, sólo sirve para crecer.
Tres son las joyas de la corona que están llenando los bolsillos del sitio: publicidad, acuerdos con terceras empresas y monedas virtuales.
La mayor parte de la contribución a las finanzas de la empresa proviene de la publicidad.
Facebook maneja tres diferentes tipos de anuncios en su sitio: publicidad dirigida -los anunciantes escogen a quién llegar-, anuncios interactivos -las empresas piden a los usuarios que hagan algo en su publicidad- y finalmente, los anuncios contextuales en los que se muestra cuáles de nuestros amigos gustan de cierta marca o producto.
LAS TRES MAYORES FUENTES DE INGRESOS
*  Publicidad: se estima que en 2010 Facebook recibió US$800 millones por este concepto.
* Acuerdos con empresas: algunos de ellos generan importantes ingresos, como el firmado con Microsoft, que en 2009 le aportó          US$50 millones.
* Moneda virtual: este nuevo modelo de negocio le podría generar más de US$100 millones en 2011, según los analistas.
Se estima que tan sólo en 2010 -y sólo incluyendo las dos primeras modalidades- la red social logró captar cerca de US$800 millones por este concepto.
Pero la publicidad contextual -que fue introducida hace poco- podría pronto superar esa cifra, según los datos que compartió el director de ventas de Facebook en el Reino Unido, David Parfect.
De acuerdo con él, dicha publicidad es doblemente efectiva porque los usuarios confían más en sus amigos que en las empresas.
“Si el usuario ve que un amigo gusta de un producto suele inclinarse más por hacer clic en él”, dijo.
Muchas empresas están usando los anuncios publicitarios en la red social para llevar a los usuarios a su comunidad dentro de las paredes de Facebook y no sólo redirigiéndolos a su sitio.
Algunas han comenzado a implementar comercio electrónico dentro de la red social o integran sus productos al sitio para que la gente no vea una diferencia entre visitar su página o permanecer en Facebook.
Otra parte de sus ingresos proviene de acuerdos con terceras empresas como Microsoft, que vende publicidad dentro de la red social a partir de un acuerdo que ambas compañías firmaron en 2007. Dicho trato le redituó a Facebook cerca de US$50 millones en 2009.
Moneda virtual
Pero la red social está extendiendo sus brazos a más terrenos. Uno de los que más está creciendo es su moneda virtual “Facebook Credits” que permite a los usuarios trasladar su dinero real a una “ciberdivisa” que les permite comprar suscripciones en juegos, adquirir bienes virtuales o regalos para sus amigos.
La red social no ha revelado cuánto dinero le deja dicho modelo de negocio, pero los analistas estiman que en 2011 podría redituarle más de US$100 millones.
Facebook ha creado una “ciberdivisa” para que los usuarios compren juegos y otros bienes virtuales.
Parfect deja en claro además que esperan que “Facebook Deals” -el servicio que permite a sus usuarios recibir descuentos en negocios cercanos tras registrar su presencia en el servicio “Lugares”- siga creciendo, abriendo la puerta a más ingresos.
El director de ventas británico de la empresa aclara que la empresa no otorga la tecnología a las empresas para que realicen sus campañas de mercadotecnia. Simplemente les presta su plataforma, convirtiendo después esa presencia en anuncios publicitarios.
Esas son sólo unas muestras de los modelos de negocio de la red social más grande del mundo. Parfect recuerda las palabras del fundador de su empresa, Mark Zuckerberg, que hace poco dijo: “Sólo llevamos recorrido un 1% de nuestro camino”.
Facebook parece saber que en internet ninguna empresa tienen su futuro asegurado, por lo que están diversificando su negocio para generar ingresos en varias áreas de la esfera social que están construyendo y que, hasta ahora, les está dejando dinero.
http://www.youtube.com/watch?v=zVNRBDAKvCo&feature=player_embedded

Programas obsoletos ponen en riesgo a usuarios

Programas obsoletos ponen en riesgo a usuarios [ 30/03/2011 - 08:00 CET ]

Los programas obsoletos se acumulan en la mayoría de los ordenadores a medida que pasa el tiempo. No sólo ralentizan el ordenador y consumen recursos, sino que representan un riesgo para la seguridad del PC que no debería subestimarse.


Diario Ti: Los programas obsoletos, aquellos que llevan mucho tiempo instalados en el ordenador, no se utilizan y tampoco cuentan con soporte ni reciben actualizaciones de sus fabricantes, no sólo ocupan espacio en el disco duro y ralentizan el funcionamiento del ordenador, sino que representan un grave riesgo de seguridad.

Los cibercriminales saben de esta situación y a menudo utilizan sus brechas de seguridad para acceder al ordenador en el que están instalados y conseguir el control de esas máquinas o acceder a los datos personales almacenados. G Data ofrece una serie de consejos que ayudan a mantener el ordenador a punto y completan la seguridad proporcionada por cualquier solución antivirus.

“Cada usuario debería limpiar su ordenador de forma regular y exhaustiva", aconseja Ralf Benzmüller, experto de seguridad y responsable de G Data SecurityLabs. “Los programas que no utilizamos entrañan un gran riesgo. Nos referimos a todo tipo de aplicaciones o sistemas operativos para los que sus fabricantes no ofrecen ya soporte ni actualizaciones que tapen sus agujeros de seguridad. Los cibercriminales lo tienen fácil a la hora de atacar estos ordenadores".

Consejos para mantener un PC a punto:

- El sistema operativo y todos los programas instalados deberían estar correctamente actualizados, incluyendo service packs, parches y actualizaciones ‘rutinarias’. Los programas antiguos para los que ya no exista soporte del fabricante deberían ser sustituidos por sus correspondientes versiones actualizadas o, si no es posible, programas similares.

- Una limpieza regular del PC disminuye la cantidad de los archivos y datos almacenados. Es especialmente recomendable eliminar los archivos duplicados y aquellos que no se van a volver a utilizar. Hay programas gratuitos como CloneSpy o AntiTwin que pueden ayudar a rastrear estos archivos repetidos. Para eliminarlos, lo mejor es utilizar aplicaciones que garantizan su borrado integral (las aplicaciones antivirus incluyen destructores de datos que incluyen esta función de eliminación completa).

- Los usuarios deberían borrar los archivos temporales localizados en la carpeta “Temp" del directorio de Windows que se generan como resultado de la navegación web. Eliminándolos se consegue incrementar significativamente la velocidad del PC.

- Cookies, historial web y otros archivos relacionados con el uso de Internet deberían borrarse con cierta asiduidad. Los navegadores web incluyen entre sus opciones de configuración la posibilidad de borrarlos de forma automática. Y algunos ya incorporan un modo de navegación privado donde la mayoría de los archivos temporales son borrados después de cada sesión.

- Los internautas deberían deshabilitar la función “recordar contraseñas" del navegador, así como borrarse las contraseñas ya almacenadas.

- Los usuarios deberían utilizar una solución de seguridad integral y mantenerla regularmente actualizada. Hay soluciones que incluyen herramientas de optimización del sistema y registro que ayudan a conseguir un funcionamiento más estable y eficaz.

- Además de usar una solución antivirus, es recomendable navegar con un cortafuego activado que ayude a proteger todas las actividades online.

Curso "Auditoria de Sistemas de Información"

Hora
El sábado a las 15:00 - 08 de mayo a las 13:00

Lugar
Universidad Nacional de Piura - Aplus2

Creado por

Más información
MATRICULAS ABIERTAS

El Curso de "Auditoria de Sistemas de la Información" proporcionará al participante los conocimientos y destrezas necesarias para llevar a cabo una auditoria de Sistemas de Información a las empresas que hoy en día están en busca de este talento humano. Además de la capacidad de desarrollar actividades de auditoría y control de sistemas de información bajo un enfoque en riesgos y tomando como base: ISO 27001, ...COSO, COBIT y otros estándares internacionales.

Razón por la cual le sugerimos reservar su vacante en el Diplomado que estime conveniente de acuerdo a sus objetivos y formación profesional.

Si desea tener más información para formalizar su matrícula (lo que le permitirá reservar su vacante) agradeceremos enviar un correo a:
- informes@aplus2.com

Más información la encuentra en:
- www.aplus2.com

- http://aplus2.com/cursoaudi2011.html

INICIO: 02 de Abril
HORARIO : Sabados 4:00pm - 09:00 pm y Domingos de 8:30 am - 1:00 pm
MATRICULA : S/ 150
CUOTA : S/ 350
DURACION : 06 Semanas
TIPO: CURSO PRÁCTICO

Quedamos a vuestra disposición para atender sus consultas.

Atentamente,

Comité de Organización del Curso
Auditoría de Sistemas de Información
Facultad de Ingeniería Industrial - UNP

Google recuperará su espíritu de emprendedores de garage

Google recuperará su espíritu de emprendedores de garage [ 30/03/2011 - 09:25 CET ]

La estrategia Larry Page, quien a partir del viernes 1 de abril asumirá la presidencia de Google como sucesor de Eric Schmidt, es reactivar en el gigante de Internet su empuje inicial y reducir la burocracia interna.


Diario Ti: El 21 de enero, Google anunció una reorganización de su cúpula gerencial, según la cual Larry Page, co-fundador de Google junto a Sergey Brin, asumiría a partir del 1 de abril la presidencia ejecutiva de la empresa.

Según Wall Street Journal, que cita fuentes al interior de Google, los planes de Page para la empresa y su plantilla de 24.000 empleados incluyen una reducción de la burocracia interna. La visión de Page sería que Google se comporte más bien como una empresa emergente que como un pesado mastodonte. Esto implica, entre otras cosas, que los gerentes deberán tomar decisiones más rápidas y ejecutivas.

Con el fin de dar inicio a su estrategia, Larry Page habría solicitado a los gerentes de la empresa describir en 60 palabras su trabajo actual. Luego les habría contactado nuevamente para pedir sus comentarios sobre la forma en que sus proyectos podrían ser agilizados.

Page habría instado además a los gerentes a trabajar en espacios abiertos, para que así los empleados puedan contactarles directamente en caso de ser necesario.

Cabe señalar que Larry Page fue el CEO fundador de Google hasta hace 10 años, cuando cedió el cargo a Eric Schmidt. En ese entonces, Google tenía 200 empleados.

Según las fuentes citadas por WSJ, Google procurará diversificar su facturación con actividades distintas a su popular buscador. Entre otras cosas, Google apuesta por YouTube, su tienda de aplicaciones para Android y las redes sociales.

Ingeniero peruano en Facebook: "No me emociona conocer a Zuckerberg"

Ingeniero peruano en Facebook: "No me emociona conocer a Zuckerberg"

El joven de 21 años cuenta cómo hizo para ser el primer informático peruano en trabajar en la red social, y señala que su fundador es allí “como cualquier empleado”
Martes 29 de marzo de 2011 - 08:54 pm 22 comentarios
mark zuckerberg, walter erquinigo
Walter y su nuevo jefe, Mark Zuckerberg. (Facebook.com / Reuters)
FERNANDO LOZANO CHÁVEZ @ferlozan
Redacción Online
Walter Erquínigo, un estudiante de 21 años de la Pontificia Universidad Católica del Perú, recibió el 20 de enero pasado quizá la noticia de su vida: Facebook le dijo que lo contrataba para hacer una pasantía de tres meses en sus instalaciones de Palo Alto, en California. Allí donde pasa todo.
De perfil bajo, este futuro ingeniero informático que se capacitó en Brasil, se lo guardó y siguió con su preparación para el concurso mundial de programación 2011 que se realizará en Orlando en mayo. Para entonces ya será un trabajador de la red social fundada por Mark Zuckerberg, el hombre del año 2010 según la revista “Time”, a quien no se muere por conocer. Esto solo parece el comienzo de su carrera. Por lo pronto, Google también lo espera.
¿Conoces de otro peruano que haya trabajado en Facebook?
Hay un rumor de que uno ya estuvo en la parte de márketing. No sé si será verdad, pero como ingeniero sí voy a ser el primero. Yo me siento normal, tengo un montón de amigos de otros países que también están yendo a esas empresas. Era algo que siempre estuve esperando. Me siento bastante feliz.
¿Y cómo así un peruano estudiante llega a Facebook? ¿Qué hiciste?
Desde el año pasado me enteré que un montón de gente se estaba yendo. Un amigo brasileño que había estado allí me dijo que lo intente. Yo mandé mi currículum y a los tres meses me dijeron que me iban a conceder la entrevista. Estaba bien inseguro, nervioso, no sabía si la iba a poder pasar, pero pasé.
¿Y cómo es la entrevista?
Uno habla por Skype con el entrevistador, te hace entrar a una página de Internet, te hacen una pregunta y uno responde escribiendo el código que ellos revisan al mismo tiempo. Normalmente hacen dos entrevistas y a mí me hicieron tres.
¿Qué tipo de preguntas te hicieron?
No son preguntas fáciles, pero todas son como las que vienen en los concursos de programación (a los que él suele asistir), y si uno está en ellos no es nada del otro mundo, no tuve que “rayarme”, pero de hecho que para alguien que no ha estado en esos concursos debe ser muy difícil. Esas empresas buscan en sus perfiles a chicos que hayan participado allí.
¿Qué fue lo más difícil que te preguntaban?
Como te lo explico, jaja. A ver, te dan dos palabras con varias letras, a la primera de esas palabras puedes cambiarle el orden de las letras y te piden determinar si la primera palabra puedes convertirla en la segunda cambiando el orden. Eso fue solo una parte de una pregunta, y uno tiene que hacerla muy eficiente, bien bonito, que es lo que ellos esperan.
SE CODEARÁ CON ZUCKERBERG
¿Cómo te imaginas que va a ser tu nuevo trabajo?
Nunca he trabajado oficialmente en una empresa. Una vez estuve trabajando con unos matemáticos pero no era tan formal como una práctica.
¿Y has visto las oficinas?
Sí, he visto fotitos, se ve increíble. Dicen que cada día preparan comida de diferentes países, yo soy adicto a la comida, jaja.
¿No te emociona conocer a Mark Zuckerberg? Fue el hombre del año, es una celebridad…
Bueno, no tanto. Más bien quiero conocer a otra gente que sé que trabaja allí, que son muy buenos en los concursos en que participo. Me han contado que Zuckerberg trabaja todavía como ingeniero, está en las oficinas como cualquier empleado y todo el mundo lo ve. Está ahí como toda la gente.
¿Es cierto que te diste el lujo de hacer esperar a Google?
Ah sí. Yo había mandado mi currículum primero a Facebook y luego a Google, pero después de que aceptó Facebook los de Google me respondieron y me dijeron que querían hacerme una entrevista. Me parecía ético decirles que estaba en otra empresa. Esa pasantía iba a ser en el mismo período. Les dije que si podían hacerme la entrevista después y me dijeron que sí, que no había problema, que apenas termine de trabajar con Facebook les mande un correo para quedar con ellos.
¿Y cuál te gusta más?
Ambos. Como empresa Google, pero por lo que sé, se trabaja más cómodamente en Facebook. Allí me han dado la posibilidad de elegir en qué área quiero trabajar.
¿Y ya escogiste tu área?
Parece que estaré en el grupo de gente que se encarga de ver la funcionalidad de buscar personas. Es lo que me llama más la atención.
POTENCIAL PERUANO
Nos dijeron que pronto podría haber otro peruano en Facebook…
Sí Jesús Peña Mesías. Él también es parte del ‘team’ HackerMate, junto con Daniel Soncco y el ‘coach’ Víctor Laguna, con quienes clasifiqué al Concurso Mundial de Programación. Pero a Jesús le van a hacer las entrevistas en mayo porque se quiere preparar para asegurar. Tiene nivel sobrado para entrar.
¿Contigo, cuántos programadores de Latinoamérica van a Facebook?
De Brasil todos los años van ocho, y del resto de Latinoamérica yo soy el único.
¿Qué tan bueno es el nivel de los programadores peruanos para postular a otras multinacionales?
Acá en el Perú hay bastante potencial, hay gente bastante inteligente. El problema es que todos los temas que piden Facebook y estas empresas acá casi nadie las sabe. No necesitan saberlo porque acá en Perú nadie lo requiere, pero en otros países sí es bastante útil y necesario. Por eso mis amigos y yo hemos ido a Brasil a capacitarnos. Jesús se fue hace dos años a Universidad de Sao Paulo y yo fui el año pasado, además siempre hay cursos de verano. Casi todo lo ha pagado la Católica y eso nos ha ayudado a mejorar bastante.
¿Cuándo partes y cómo será tu estadía allá?
El 23 de abril. Los primeros días Facebook me dará un hotel para que me hospede, pero después me va a dar un departamento para compartir con otras personas. Nos dan todo, comida, transporte, el sueldo es bueno, jaja.