martes, 9 de octubre de 2007

Un tributo a SodaStereo desde el Perú y con Blogger!!!

SODA STEREO GIRA "ME VERAS VOLVER" 2007
Todo Acerca De La banda Y Sus Integrantes Cerati // Alberti // Bosio


http://sodastereoperu.blogspot.com/

"1 link dice mucho más que 1000 palabras"

Saludos,
Arturo

Microsoft to Dispute FCC's Rejection of White Space Proposal -- Washington Post

Fuente:http://seekingalpha.com/article/44287-microsoft-to-dispute-fcc-s-rejection-of-white-space-proposal-washington-post.http://www.bandaancha.st/weblogart.php?artid=4567

Desde mi punto de vista estoy de acuerdo con el aprovechamiento de transmitir internet a través de ondas de televisión que permanezcan libres de uso, siempre y cuando el beneficio siempre este sobre el consumidor del servicio y apalancado (el uso de las ondas televisivas) por las autoridades reguladoras de la región (EEUU en este caso) . Adicionalmente esta iniciativa no surge solamente de Microsoft, sino que diversas empresas de la industria, entre ellos Microsoft, Google, Dell, HP, Intel y otros consideran viable impulsar esta iniciativa, que traerá consigo innovación, extender más allá el concepto de Wifi y minimizar costos, con beneficios para el usuario. Si bien, existe un conflicto de intereses entre las empresas proveedoras de Software y Hardware con las empresas televisoras, debemos tener presente al beneficiario final: el consumidor. Otro punto a tener en cuenta, es el alcance del servicio, que podrá hacerse uso del internet alejadas de centros urbanos, es decir, se logra la disponibilidad del servicio de Internet esperado haciendo uso del espectro de frecuencia para señales de televisión, lo cual impacta en desarrollo de un país. El único punto a tener en cuenta es que la iniciativa como tal, sucede en Estados Unidos, lo cual, nos deja la siguiente interrogante: ¿Cuándo podremos aplicar esta iniciativa en la sociedad peruana?

Las D-Link Primero en Superar el Programa de Certificación de la Wi-Fi Alliance para el Router Gigabit Wireless N

Enlace: http://www.is-portal.com/index.php?cnid=284

D-Link ha logrado ser el primer proveedor tecnológico en soluciones inalámbricas de alcanzar la certificación Wi-Fi para el estándar 802.11n (borrador 2.0) , merito reconocido por la alianza Wi-fi para el Router Gigabit Wireless N by D-Link (DIR-655). Esto permite acotar, el interés de D-Link de crecer como empresa y ofrecer soluciones de acuerdo a las tendencias tecnológicas del mercado, y para el beneficio común del usuario final y empresas que decidan adoptar su infraestructura con este nuevo estándar. Asimismo, D-Link ha ofrecido actualizaciones de sus productos basados en el estándar 802.11n en el borrador 1, este punto es favorable para el cliente, porque no se ve perjudica y hay un compromiso que debe asumir la empresa (D-Link) con el cliente.

Las redes Wi-fi sustituirán a Ethernet en dos años

Enlace: http://www.tendencias21.net/Las-redes-Wi-fi-sustituiran-a-Ethernet-en-dos-anos_a1757.html

Esto es algo que está sucediendo en muchas partes del mundo (principalmente potencias) y es la adopción de tecnologías inalámbricas. Según un estudio de la consultora Burton Group el estándar 802.11n permitirá sustituir Ethernet. Cabe citar que esto promete un buen panorama del desarrollo tecnológico. Sin embargo, ¿podemos decir que esto sucederá en la realidad peruana a tal celeridad?. Actualmente muchas instituciones aun están adoptando tecnología Ethernet y emprender esfuerzos por tecnología inalámbrica al parecer aun puede ser un proceso más prolongado. Sin embargo, no podemos negar los beneficios en la capacidad de gestión en la transferencia de información que podemos lograr, lo cual se impone frente a una infraestructura con tecnología Ethernet. El otro punto que no va al caso del trabajo, pero lo tomo como comentario es tecnología PLC, la cual a criterio personal, es una muy buena alternativa que se debería considerar en nuestra realidad y que permitirá crear mayor cultura computacional en nuestro país.

SMC Networks obtiene certificación WiFi

SMC Networks es uno de los proveedores líderes en el mercado global de hardware para soluciones de conectividad, una de sus soluciones es ofrecer HW para redes inalámbricas. SMC Network ha recibido la certificación “Wi-fi CERTIFIED 802.11n Draft 2.0” para 3 routers de bancha anda del modelo Barricade y un adaptador inalámbrico USB. Esto demuestra que actualmente el estándar no ha quedado solamente en un documento escrito y está en espera para su aprobación final y recién las empresas construyen HW de acuerdo a la especificación, sino que se trabaja a la par con el estándar y se contruyen soluciones que los usuarios pueden adquirir. Asimismo, se validan con un sello certificar por el producto que adquieren, teniendo en cuenta que actualmente la alianza WiFi ya tiene un logo oficial en el cual incluye al estándar 802.11n. La aplicabilidad del producto se centra en requerimientos de alta transferencia de datos, tales como videos de alta definición (HDTV), VoIP con una transferencia media de 300 Mbps.

ESTÁNDAR WIFI 802.11n - La Gran Confusión

Enlace: http://www.virusprot.com/Wifi-802.11n-articulo.htm
Este artículo es muy interesante ya que expone la perspectiva de lo que puede suceder al adquirir productos de una tecnología emergente, actualmente de acuerdo al gran panorama tecnológico es probable que muchas industrias estén interesadas en crear tecnología compatible con este estándar (en Draft versión 2.0, según el artículo). Asimismo, compatibilizar a la familia 802.11.X significa que 802.11n probablemente deba trabajar en estándares anteriores (802.11.a/b/g) lo cual implica que si un usuario o empresa decide adoptar en su infraestructura tecnológica dicha tecnología lo más adecuado sería justificar su inversión y explotar coherentemente el gasto por nueva tecnología. El otro punto a detallar, es que los hardware pre-802.11n realmente cumplan con la actualización del mismo y que esto no sea parte de una estrategia de marketing de posicionar su marca. Puntos variados que suele suceder al emerger nueva tecnología, intereses y posicionamiento en el mercado es lo que debemos tener en cuenta por parte de los proveedores, pero también, son estos últimos y el usuario quienes masifican un estándar. Creo que un estándar, no solamente es aquel que es normado por una organización o alianza consolidada, sino que adicionalmente cubre las expectativas del usuario para su masificación y adopción en el día a día.

Sanity Check: The six consumer technologies that are destroying traditional IT

Enlace: http://blogs.techrepublic.com.com/hiner/?p=548
Las tecnologías mencionadas en el presente artículo hacen mención a aquellas tecnologías que los usuarios finales hacen uso diario en su día a día en el negocio. Lamentablemente, las malas prácticas en su uso dan lugar a diversos problemas que debe encarar el equipo o departamento de Infraestructura de una empresa. Debido a esto, el grupo Gartner de acuerdo a su estudio publicó las 6 tecnologías que hace mención el presente artículo, las cuales serán mencionadas a continuación:

1. Mensajeria Instantanea (IM)

Una de las malas prácticas es el uso de la mensajería instantánea en las organizaciones. Vemos como usuarios ingresan a Windows Live Messenger, Skype, Yahoo Messenger entre otros, mientras que los administradores TI cierran puertos para dar acceso a la mensajería instantanea. Las empresas para asegurar su infraestructura de red, habilitan el uso de firewalls para contrarrestrar su uso, y adicionalmente hacen uso de proxys con la finalidad que el usuario no accese a paginas que dan acceso a IM. Sin embargo, la comunicación en tiempo real es uno de los retos que las organizaciones, siempre deben afrontar como oportunidad de negocio, para acelerar las comunicaciones, y poder estar en contacto con sus clientes. Actualmente el mercado ofrece tecnologías de mensajería instantánea, con foco empresarial, con la posibilidad de auditar la información y conversación, mecanismos que me permiten asegurar la comunicación, y por ende, la protección del contenido intelectual de mi organización. Un ejemplo en el mercado es Microsoft Office Communicator (cliente de IM empresarial) y su servidor de mensajería instantánea (Live Communications Server).

2 Smartphones

Gracias a estas tecnologías podemos decir que una persona es productiva desde cualquier lugar, en cualquier momento. Sin embargo, que sucedería de aquel empleado que sufre un robo de su Smartphone, es decir, estaríamos comprometiendo información confidencial de la organización (expuestas a su divulgación al público y a su competencia). Los administradores TI deben lidiar un problema de disponibilidad fácil de la información vs. Protección del contenido intelectual. La industria consciente de este tipo de problemas, implementa soluciones en los Smartphone para ubicar a un Smartphone si este es sustraído, otras empresas para proteger el contenido del correo electrónico hacen uso de eliminación del correo electrónico vía Web. A pesar de todo, siempre queda la disyuntiva de protección de la información

3. Bittorrent y P2P

Quien no conoce Emule, Ares, Limewire, entre otros. Gracias a este tipo de programas es posible hacer transferencia de archivos. Si bien el concepto nació con la finalidad de compartir información, este concepto a transgredido el respeto a la propiedad intelectual. Muchas veces podemos ingresar a estas páginas y descargar libros, software, música, videos, etc y adicionalmente podemos ganar otro tipo de recursos, como: Virus, troyanos, backdoor, spyware, entre otros. Adicionalmente en una organización e que lidia día a día a proteger la seguridad de su red, debe tener en cuenta que debe canalizar coherentemente y bajo prioridad el uso del ancho de banda, el cual debe ser planificado para actividades de oficina, y no de ocio, entre otros.

4. Web mail con GB de almacenamiento

Walla te proporciona 3 Gb de almacenamiento, Hotmail 5 Gb, Google 3 Gb, vemos que muchas empresas por posicionamiento de su marca y sus servicios hacen uso de brindar mayor capacidad de almacenamiento. Sin embargo, quien controla la seguridad y el acceso a la información, como distinguir si recibo “información fidedigna o no”. Escuchamos casos de antispywares, virus, phishing entre otros.

En casos corporativos, las empresas deben adoptar por un sistema de mensajería y las soluciones del mercado, no solamente deben ofrecerle la capacidad de almacenamiento y gestión de los datos, sino que adicionalmente deben ofrecer los mecanismos de seguridad e higiene del correo, de contingencias, y de administración del correo. Según un estudio de Gartner en el 2002, recibimos entre el 50 al 70% de información de forma indirecta por otras personas y una de las fuentes es mediante el correo electrónico. La empresa debe ser consciente de adquirir un sistema de mensajería corporativo, y las políticas del area TI debe ser prohibir el acceso a correos electrónicos de procedencia pública (Yahoo, gmail, Hotmail, entre otros) por un esquema de protección y buenas prácticas .

Soluciones en el mercado existen, tales como Dominos Server, Squid, Exchange Server, entre otros.


5. Rogue wireless Access point

Una ventaja para el usuario final y mayores condiciones en la seguridad de red es el uso de tecnología inalámbrica. Si la organización ha decidido optar por tecnología inalámbrica, los administradores TI deben tener en cuenta cualquier acceso no autorizada hacia estas redes para cualquier caso de robo de información o ingreso de virus entre otros programas no deseados a su red corporativa. Soluciones alternativas a este acceso es definir nuestros niveles de acceso a red, las políticas en torno al estándar 802.1.X que normalmente se gestiona en las redes inalámbricas.


6. USB Flash drives

Esta tecnología ha dado gran impacto en el almacenamiento de información personal y empresarial, es un mecanismo rápido de almacenar información (a diferencia de un floppy disk por ejemplo). Sin embargo, que sucedería si teniendo todos nuestros mejores mecanismos de seguridad, los administradores TI se olvidaron de aquel empleado que ingresa a la pc o portátil de un gerene hace uso de un USB Flash Drive, acceden a la información de la compañía y sustrae datos, o si roban ese USB flash drive, como proteger la información ante programas maliciosos o usuarios maliciosos. Los administradores TI deben implementar políticas de seguridad para inhabilitar el reconocimiento de USB flash drives de acuerdo al perfil del usuario. Por ejemplo, Windows Server 2003 soporta esa funcionalidad. Otras soluciones también soportan estas funcionalidades, para el acceso a datos vía USB. Otro caso, sería adquirir USB que pidan autenticación, y por ultimo buscar mecanismos de cifrados de datos.


Como conclusión, vale citar que todas estas tecnologías han permitido el crecimiento y masificación de tecnologías, incrementar la cultura computacional de los individuos. Sin embargo, ante buenas iniciativas de un uso responsable de las tecnologías, también existen malas prácticas para el uso de las tecnologías. Los administradores TI en mi opinión, deben buscar mecanismos de adopción de estándares para proteger la seguridad de la información, tales como el ISO 270001 e ir capacitando e inculcando a los usuarios para una mejor control de la seguridad de la red.

Java Grid Computing

Fuente: http://www.javaworld.com/javaworld/jw-03-2007/jw-03-grid.html http://www.javaworld.com/javaworld/jw-03-2007/jw-03-grid.html?page=2 http://www.javaworld.com/javaworld/jw-03-2007/jw-03-grid.html?page=3 http://www.javaworld.com/javaworld/jw-03-2007/jw-03-grid.html?page=4

Java Grids es el esfuerzo por parte de Java de implementar un framework que soporte la arquitectura Grid. Globus Toolki 4 o GT4 ha sido implementado utilizando Java. Esto demuestra el nivel de escalabilidad que posee Java, es decir, se encuentra alineado a las tendencias tecnológicas emergentes. Asimismo, conceptalmente hablando Java ha realizado un esfuerzo haciendo uso del Globus Grid Service Algorithm, cuya lógica no es compleja y es la base para adaptar aplicaciones con tecnologías Grid (el articulo explica el algoritmo) y basado en esa práctica estandarizan una implementación dando como resultado a la definición de un servicio Web (WSDL), para GT4 es el Web Service Resource Framework, el cual esta documentado, con la finalidad que los desarrolladores puedan extender sus aplicaciones para soportar esta infraestructura. En resumen, Java ha hecho un esfuerzo notable en investigar tecnologías con documentación de sus estándares para que puedan ser implementados en la industria, pueda ser explotado en cualquier plataforma (característica siempre presente en Java). Vale aclarar que el proyecto Globus tiene proyectos derivados para acoplar sus tecnologías a otros ambientes (Proyectos con implementación Python, PyGlobus, por ejemplo).

XGrid – Ready to Share

Fuente: http://www.apple.com/macosx/features/xgrid/
Mac OS X no es solamente el Sistema Operativo utilizado comúnmente para actividades de diseño gráfico, digital, multimedia entre otros. Las capacidades de su Sistema Operativo y la arquitectura de sus equipos, permiten acoplar de manera transparente el soporte de aplicaciones GRID para el procesamiento de aplicaciones que los mismos desarrolladores de software de una empresa pueden explotar haciendo uso de las APIs propias del Sistema Operativo, y explitando sus métodos y funciones para el beneficio de la organización. Gracias a esto, empresas que hacen uso de tecnologías Mac pueden crear una infraestructura mini-Grid y adoptar una nueva metodología y técnicas para desarrollar soluciones acorde a las nuevas tendencias tecnológicas del mercado, donde un escenario cliente/servidor, n capas ha sido desplazado por una arquitectura GRID que se integra a estándares propios de la industria (SOAP,WSDL, SOA, Web Services) y permiten un mecanismo transparente de integración de sistemas heterogéneos haciendo uso de XGrid.

jueves, 4 de octubre de 2007

Gridevolution

Fuente: http://www.gridevolution.com/about-gridevolution.aspx
La computación Grid para algunas empresas proveedoras de tecnologías aún está en proceso de desarrollo. Gridevolution es la iniciativa de empresas como HP, Intel, Microsoft y Nice de crear proyectos utilizando las bases de la tecnología Grid. Windows Computer Cluster Server 2003 sería la plataforma que permita implementar aplicaciones basadas en computación Grid. Si bien el proyecto para incentivar iniciativas con computación Grid es bueno, su nivel de madurez en constraste a otros proyectos demuestra el nivel de conocimiento e investigación realizada por otras organizaciones.

martes, 2 de octubre de 2007

Open Grid Services Architecture

Fuente: http://en.wikipedia.org/wiki/Open_Grid_Services_Architecture
La Arquitectura de Servicios Abiertos GRID (OGSA) presenta un conjunto de especificaciones y estándares que combina la informática GRID y los servicios web. Así, los clientes pueden compartir y acceder a los recursos informáticos que necesitan en Internet, contando con el soporte de una infraestructura muy resistente, con capacidad de autogestión y siempre disponible; pueden integrar aplicaciones y compartir datos y potencia de procesado, consiguiendo unos niveles de eficiencia muy altos, así como muy bajos costos.

EELA Project

Fuente: http://en.wikipedia.org/wiki/EELA_Project:_creating_a_human_network_between_Europe_and_Latin_America
Grid Computing no es solo una tendencia tecnológica que solo es accesible a países de otras latitudes (Europa, Norteamerica, Etc). El Proyecto EELA se basa en la creación de una e-infraestructura entre Europa y Latinoamerica. Este esfuerzo conjunto a dado consigo a poner en práctica la computación GRID, permitiendo crear aplicaciones medicas, de educación, aplicaciones para la predicción del clima, permitiendo obtener resultados en menor cantidad de tiempo, y procesando desde diferentes supercomputadores en todo el mundo. Parte de este esfuerzo conjunto es el Perú. Senhami

lunes, 1 de octubre de 2007

Discovering Dengue Drugs - Together

Fuente: http://www.worldcommunitygrid.org/projects_showcase/dddt/viewDddtAbout.do

Identificar posibles medicamentos para combatir el dengue es una de los retos a nivel de medicina en el día de hoy. Gracias a la computación Grid, se ha logrado reducir el proceso de cálculo y operaciones incurridos en la búsqueda de moléculas que permitan encontrar un antídoto para combatir el dengue, lo cual reduce el tiempo invertido para encontrar resultados de la investigación. Este tipo de proyectos permitirán salvar vidas humanas, como referencia el World Community Grid actualmente ha implementado también una solución basad en Computación Grid para la lucha contra el sida (Proyecto FightAIDS@Home (AIDS, SIDA con siglas en inglés).

AfricanClimate@Home

Fuente: http://www.worldcommunitygrid.org/projects_showcase/ach/viewAchAbout.do?language=en_US

Las aplicaciones Grid permiten la capacidad de procesamiento de información que provienen de modelos de simulación matemática, en el caso particular del proyecto de un modelo de clima regional (RCM), el cual me permita pronosticar el comportamiento del clima en Africa utilizando las variables del modelo matemático. IBM World Community Grid en coordinación con Clymate System Analysis Group (CSAG) y la Universidad de Cape Town han unido esfuerzos con la finalidad de poner en marcha un proyecto de caracter social y humanitario. Este tipo de investigaciones demuestran el potencial que ofrece la computación Grid al explotar de manera eficiente tecnologías existentes que permitan dar un aporte a la sociedad en la investigación de diferentes disciplinas, en este caso del area de climatología.