martes, 9 de diciembre de 2008
El mouse cumple 40 años
El primer ratón que el Dr Engelbart utilizó en la demostración en la Fall Joint Computer Conference (FJCC) (FJCC) se hizo de madera y tenía un botón.
Gran parte de la tecnología demostrada en la demo inspiró la creación del hardware y software ampliamente utilizado en la actualidad.
Fuente: BBC News
jueves, 4 de diciembre de 2008
Liberada la version 3.0 de Python
Eh aqui un extracto de dicho anuncio:
En nombre del equipo de desarrollo de Python y de sl acomunidad de Python, estoy feliz de anunciar la liberación final de Python 3.0.
Python 3.0 (a.k.a. "Python 3000" or "Py3k") representa un importante hito en la historia de Python, y que se desarrollo durante tres años. Esta es una versión nueva del lenguaje que es incompatible con la linea de liberaciones 2.x, mientras sigue fiel a la vision BDFL de Guido van Rossum. Algunas cosas que usted notará son:
* Soluciones a errores en muchos idiomas, desde las verrugas
* Eliminación de características obsoletas y sintaxis redundantes
* Mejoras en la libreria estandar asi como una reorganización de la misma
* Cambios a los detalles de como incorporar objetos como strings y dicts work
* ... y muchas mas caracteristicas nuevas
Puedes bajarlo de esta liga
martes, 25 de noviembre de 2008
Y tu, usas windows?
Ustedes que opinan?
viernes, 21 de noviembre de 2008
Password seguro?
The Password Meter
puedes averiguar que tan fuerte y seguro es ese password que utilizas para tus actividades diarias en computo.Carta de una madre a su hijo informático
Querido hijo:
A la vista está que desde que comenzaste tus estudios de Informática tu nivel de comunicabilidad con el resto de tu familia ha ido en receso, al igual que tu capacidad para mantener un mínimo orden en tu mesa de trabajo y resto de tu habitación.
Es por ello que he decidido tomar cartas en el asunto y ponértelo de manifiesto en los mismos términos que empleas a diario para dirigirte a nosotros, tu familia:
Viendo que tu sistema operativo no te permite mantener optimizado tu entorno de trabajo ni tus unidades de almacenamiento, he creído conveniente defragmentar el espacio libre y poner orden en tu sistema de archivos.
Así pues, he liberado cantidad de espacio en tus unidades de alta capacidad (estanterías) y en las unidades extraíbles (cajones). He habilitado, junto a tu acceso telefónico, un espacio reservado a tus documentos, en el cual se encuentra tu libreta de direcciones y tu portapapeles, y he dejado espacio
suficiente para que tengas acceso directo a tus herramientas de escritura y dibujo.
También he vaciado la papelera y restaurado la configuración visual de tus paredes, eliminando esos wallpapers tan pasados de moda.
Al escanear el resto del entorno, encontré algunas particiones ocultas, tales como el espacio entre el colchón y el sommier. Te recomiendo que guardes el software de “anatomía visual” en carpetas poco accesibles a tus hermanos, que son años menores de edad, si no quieres sufrir la censura de la
B.S.A. o en su defecto, de tus padres.
La ropa sucia la he procesado con un programa largo y comprimido en tus unidades extraíbles.
Te recomiendo que actualices más a menudo tu ropa interior, o de lo contrario habrá que pasarles periódicamente un Antivirus.
Como sí que encontraras cierta dificultad a la hora de adaptarte a este nuevo orden, he sobrescrito la tabla de contenidos de tus unidades para que te resulte más sencillo encontrar lo que busques.
Claro que puedes encontrar algún bug; es la primera vez que hago de administrador de sistemas. Si detectas alguno, comunícamelo y desarrollare un patch.
Por último, he minimizado el desorden general de tu armario, he maximizado tu área de estudio y he puesto en funcionamiento un bucle condicionado que limitará tus recursos en caso de que no mantengas optimizado tu entorno.
Espero que todos estos cambios mejoren tu rendimiento y no sea preciso hacer overclocking en tus horas de estudio, ni limitarte el ancho de banda en tus comunicaciones.
Firmado: Tu madre
P.D.: Tu familia echa de menos una conversación normal.
Tomado de: ElGeek.com
jueves, 20 de noviembre de 2008
Instalando Polola
Existen muchos debates sobre la utilidad y conveniencia de tener POLOLA.y es que si bien POLOLA puede traer muchas ventajas si se sabe utilizar adecuadamente, también es cierto que POLOLA acapara muchísimos recursos y, en ocasiones, simplemente se cuelga sin ninguna explicación lógica y es necesario meter mano en todo el sistema para que vuelva andar, por lo que muchos terminan desinstalando el paquete y todo rastro de su existencia.
En algunos foros y listas podemos ver usuarios complacidos por tenerle, aseguran que los problemas se compensan de sobra con las ventajas. Lo cierto es que al principio todos siempre están felices de tener POLOLA, aunque la gran mayoría comienza a quejarse después de un tiempo.
Si a pesar de todo quieres tener POLOLA, entonces comencemos:
Preparativos.
Lo primero que necesitamos es tener el soporte adecuado en el Kernel, toma en cuenta que hay ciertas incompatibilidades entre POLOLA y algunas cosas que seguramente tienes ya compiladas, pero que te traerían problemas si las mantienes junto con POLOLA.
#cd /usr/src/linux
#make –menuconfig
Primero habrás de quitar el soporte en el kernel de los módulos siguientes:
<>Borrachera
<>Largas horas en el WOW
<>Pláticas sobre tecnología que solo tu entiendes.
<>Criticar a artistas famosos por lo estúpidos que son.
<>Mirar a otras mujeres.
<>Deseos de ahorrar.
<>Intenciones de querer meterle Linux a todo aparato que caiga en tus manos.
Y Debes habilitar el soporte para lo siguiente:
<*>Paciencia
<*>Capacidad de alejarse más de 15 min de la computadora
Deseos de socializar
<*>Capacidad para aguantar largas charlas en las que no se mencione a Debian ni una sola vez.
Nota: Si realmente no deseas retirar por completo el soporte a lo que mencionamos anteriormente, puedes colocarlos como módulos y activarlos con modprobe cuando POLOLA no esté en uso. Pero ten cuidado pues a veces POLOLA se activa de improviso y si están activos estos módulos cuando lohaga puede colgarse todo el sistema (sobre todo si tienes activo “mirar a otras mujeres”).
#make && make modules_install
#make install.
Instalando POLOLA
Primero descarga a POLOLA desde el repositorio de tu preferencia, existen muchos repositorios, algunos libres y otros privativos, elige bien a la POLOLA que deseas y descárgarla.
Los repositorios que te puedo recomendar son:
$wget http://cafeteria.escuela.edu/POLOLA.deb
$wget http://salondeclases.escuela.edu/POLOLA.deb
$wget http://antromascercano.com/POLOLA.deb
$wget http://forodeencuentros.com/POLOLA.deb
$wget http://citaaciegas.mama.org/POLOLA.deb
$wget http://amiga.hermana.net/POLOLA.deb
$wget http://POLOLA.mejoramigo.net/POLOLA.deb
$wget http://amiga.infancia.org/POLOLA.deb
$wget http://desconocida.concierto.com/POLOLA.deb
$wget http://vecinita.vecindario.net/POLOLA.deb
Debes estar preparado para satisfacer las dependencias con los siguientes paquetes:
#apt-get install baño-diario peinado-decente mira-sus-ojos-y-no-sus-pechos
#apt-get purge hablar-estupideces wow-adicción
Y también es recomendable contar con los siguientes paquetes:
#apt-get install flores chocolates cena-romantica cine
Una vez que tengas todo listo, como root:
#dpkg -i POLOLA.deb
Es importante que no intentes instalar mas de un POLOLA al mismo tiempo, pero si tienes dos o más procura tener solo un módulo activo o se te colgará el sistema.
Reinicia el sistema y tendrás a POLOLA totalmente operativo
Utilizando POLOLA
Puedes levantar el servicio con el comando:
#/etc/init.d/llamaportelefono start
Esto arrancará a POLOLA cada vez que la necesites, para detenerla necesitas el siguiente comando:
#/etc/init.d/llevalaacasa stop
Si no vas a hacer uso seguido de POLOLA, usa con frecuencia:
$/usr/bin/llamaparasaludar
De lo contrario pudiera ser que POLOLA ya no responda cuando intentes levantar el servicio.
También procura no usar en exceso este último comando, pues al parecer algunas versiones de POLOLA tienen un bug que hace que se cuelguen definitivamente, sobre todo si lo utilizas más de 5 veces al día.
Resolviendo problemas con POLOLA
Si en algún momento POLOLA se cuelga, puedes usar el siguiente comando:
#echo “Te Quiero” >> /etc/POLOLA/oido.conf
#cat /sbin/besotierno >> /etc/POLOLA/mejilla.conf
#/etc/init.d/llamaportelefono forcereload
Y si no resulta, puedes intentar:
#cat /sbin/regalocaro >> /etc/POLOLA/mano.conf
#/etc/init.d/llamaportelefono forcereload
Si notas que POLOLA se cuelga muy seguido, revisa si no te falta alguna dependencia. También sería conveniente que tengas estos paquetes si no los tenías instalados con anterioridad:
#apt-get install ponte-desodorante lavate-bien-la-boca
pon-atencion-cuando-habla
Paquetes Extras
Entre otras cosas, los usuarios avanzados de POLOLA recomiendan los siguientes paquetes:
#apt-get install POLOLA-gusto-por-el-wow POLOLA-usa-linux POLOLA-vuelvete-geek
El paquete “sexo” es bastante recomendado, pero se recomienda haber tenido ya un poco de tiempo en el manejo de POLOLA, pues muchos usuarios novatos quieren instalar “sexo” apenas terminan de configurar a POLOLA, lo cual casi siempre lleva a un bug que hace que POLOLA se desinstale a si mismo y te arroje todos los logs de error sobre tu /home de un solo golpe.
Si quieres instalarlo, es recomendable que en tu kernel actives como módulo
condón
O, si no quieres estar levantando el módulo cada vez que quieras usar “sexo” con POLOLA, puedes poner de forma permanente:
<*> vasectomía
Ninguno de estos dos es obligatorios, pero si no lo haces tarde o temprano POLOLA ejecutará el comando:
wget https://cigüeña.paris.org/bebe.tar.gz
Este paquete privativo ocupa gran cantidad de espacio (tarda aproximadamente 9 meses en descargar el tar comprimido y unos 18 años en descomprimirse y compilar), y en algunos países es obligatorio instalar:
#apt-get POLOLA-matrimonio
lo cual no siempre es lo que el usuario desea.
En estos casos algunos han encontrado la solución corriendo uno de los tres siguientes comandos:
#killall bebe
#killall embarazo
#/sbin/POLOLA –aborto
Pero está demás decir que por licencia esto es ilegal en muchos países.
Conclusiones
Bien, ahora que están mejor informados disfruten de POLOLA si encuentran el paquete apropiado y recuerden que POLOLA es solo una versión de prueba que pueden elevar a ESPOSA si corren el script:
#/usr/bin/boda -i /sbin/POLOLA -o /sbin/ESPOSA
Tomado de: http://slack.debianchile.cl/?p=142
jueves, 13 de noviembre de 2008
Firefox cumplio 4 años
Muchas versiones preliminares llegaron antes de la final FireFox 1.0, ofreciendo principalmente navegación por pestañas, bloqueo de pop-ups, filtros anti-phishing, asi como los complementos y extensiones, los cualesalgunos no consideraban tan importantes en ese entonces.
Hoy en dia FireFox abarca un 20% de cuota del mercado en cuanto a navegacion se refiere y promete seguir creciendo, aun cuando se han lanzado otros navegadores como Opera, Chrome y la ultima version de Explorer.
miércoles, 5 de noviembre de 2008
3 de cada 10 equipos Asus estan cargados con Linux
La marca Asustek, esta ofreciendo a sus usuarios equipos con Linux instalado, asi como Dell, que es otra de las marcas que ofrece este servicio.
No es de extrañar que Microsoft esta preocupado por el gran avance en cuando a Linux en el campo de la computadora personall, sobretodo despues de que Vista no tubo la aceptacion que ellos esperaban. Ya veremos mas adelante si Windows 7 tiene una mejor aceptacion en el mercado, aun mejor, veremos que porcentaje mas se incrementa la venta de equipos con Linux precargado.
Eh aqui una liga a la pagina de Asus y otra a la de Dell.
viernes, 31 de octubre de 2008
Lo que hace photoshop y unos kilos de maquillaje
Bueno y que pasariaaaa... si las llegases a encontrar por la calle sin una pisca de maquillaje?
Probablemente no des ni un centimo por ellas, o si eres un verdadero fan de dicha modelo, la reconocerias en un instante y pedirias su autografo y una foto....
Encuentra usted las 5 diferencias en estos cuadros?
Podria decirme si se trata de la misma persona?
Les dejo aqui la reflexion de que no juzgues al libro por la portada, asi como no todo lo que brilla es oro.
miércoles, 29 de octubre de 2008
Linux time-line
He aqui una linea de tiempo acerca de Linux y como se ha desarrollado en estos años.
No necesita mas explicacion, verdad?
Les dejo aqui tambien un par de links a otros timeline acerca de Unix.
http://www.levenez.com/unix/
http://futurist.se/gldt/gldt76.png
31 Flavors
miércoles, 22 de octubre de 2008
Seagate lanza su Barracuda de 1.5 TB
Manufacturer | Seagate |
Model | |
Price (MSRP) | |
Availability | Now |
Maximum external transfer rate | 300MB/s |
Sustained data rate | 120MB/s |
Random read seek time | |
Random write seek time | |
Average rotational latency | 4.16ms |
Spindle speed | 7,200RPM |
Available capacities | 1.5TB |
Cache size | 32MB |
Platter size | 375GB |
Idle power consumption | 8W |
Idle acoustics | 2.7 bels |
Seek acoustics | 2.9 bels |
Warranty length | Five years |
viernes, 17 de octubre de 2008
Flash Player 10
martes, 14 de octubre de 2008
Una triste realidad
Les dejo la imagen:
lunes, 13 de octubre de 2008
Cuidado!!! server is offline
Esto nos lleva a lo siguiente: Si estas planenado un release de la última versión de software que desarrollas, es tambien de buen ver, que repartas dias antes la liga de descarga para que otros mirrors, puedan soportar la alta demanda de descargas, asi tambien, es buena practica el poner a disposición de los usuarios, no solo un par de servidores si no que te fijes bien en la infraestructura que estos tienen y tengas en cuenta la alta demanda de visitas que recibiras.
Recuerdo que hace unos meses, Mozilla quizo batió el record al software mas descargado cuando libero la versión 3 de firefox. Para este heco, Mozilla estubo preparandose distribuyendo el software a descargar a traves de diferentes mirrors, que soportaran mejor al usuario a la hora de ir por el siftware, asi mismo, Google liberó su navegador Chrome y puso a disposicion de los usuarios, diferentes mirrors (estos dentro de su infraestructura), evitando asi el que la demasia de usuarios tiraran el servicio y obtuvieran errores de pagina no encotnrada o sitio no disponible.
En esta ocación, Sun no tubo previsto este hecho, y sus servidores se vinieron abajo irremediablemente, lo cual deja a varios usuarios en standby hasta que el sitio logro reestablecerse (aunque no por completo, vean la imagen).
Bueno, como experiencia nos queda lo siguiente:
- Si estas por liberar tu software, asegurate que el lugar de donde será descargado soporte bastantes conecciones.
- Si vas a descargar la ultima versón de algun programa, procura revisar los diferentes mirrors provistos por los desarrolladores, escoge el mas cercano a tu localidad y descarga.
- No luches por ser el primero en obtener la ultima versión del software, pues estaras saturando los sitios de descarga y puede ser que de todas formas no te lleves nada al ver que la pagina esta no disponible.
- Una vez descargado el software, procura compartirlo con los demas a manera de minorizar el numero de conexiones hacia el servidor que lo aloja.
Tecno estrés
Especialistas en psiquiatría del Seguro Social en Torreón, aseguran que las personas más propensas a este padecimiento son los hombres y mujeres de entre 25 y 55 años de edad, su principal característica es la obsesión por los objetos nuevos y de última tecnología.
Esto me recuerda que en el trabajo, no falta el que llega y te presume su nuevo ipod, o comenta en el comedor que adquirio recientemente el ultimo juego de la zaga de "cualesquiera" juego de moda o que adquirio un nuevo 'gadget' para su computadora, o que a sus hijos les compro una camara con la ultima tecnología.
Debo admitir que me encuentro entre la gente que "desea" estos ultimos jugetes, mi mas reciente adquisicion fue una consola de videojuegos y dejenme decirles que es realmente adictivo el pasar horas frente al televisor tratando de avanzar en los niveles del juego que tengamos entre manos. Hasta mi esposa se emociona o se molesta si es que no logramos avanzar o si llegamos al punto de logro (Tengo un juego en el que los dos participamos claro). Pero aun cuando a mi mujer no le apasione tanto, siempre esta el momento en que ella se siente atrapada por este aparatejo en el cual aparte de invertir dinero invertimos (o malgastamos) tiempo.
El tecno-estrés está ligado con el llamado síndrome de burnout o de agotamiento, por el desgaste profesional que implica el uso continuo, cotidiano y abundante de la tecnología, en particular de la informática, que lleva al trabajador a una sensación de fatiga y a un importante desgaste físico.
Será? tal vez aquellas personas que en su vida cotidiana les resulta dificil utilizar equipo de computo o incluso ni siquiera cuentan con el en la oficina, taller o escuela (lo cual a estas fechas aun es posible en México y algunos otros paises), no lo notén tanto, sin embargo el hecho de voltear a los anuncios, animandote a comprar estos ultimos aparatos, televisores de alta definición (donde podras ver hasta lo que no), celulares que tienen recepción en marte, licuadoras que preparan todo sin que tengas que hacer nada... y un laaaargo etc. es muestra clara de que la tecnología tiene al adulto promedio en un constante estrés por adquirir esta ultima tecnología.
Les dejo la liga a la nota original, en la cual nos indica que el Seguro Social esta trabajando en dos vertientes para poder remediar esto que llaman Tecno estrés.
sábado, 11 de octubre de 2008
Un Bebe llamado Linux
Soy fan, mas no fanatico, y pues aqui podremos tener opiniones encontradas, al menos mi esposa no me va a dejar llamar asi a ninguno de mis hijos.
Les dejo el link de la nota en Linux.com
jueves, 9 de octubre de 2008
Por que Mono y Samba son diferentes?
Hace la pregunta de por que Mono es calificado como "evil" (maldito, malo, despreciable) y samba por el contrario no lo es, cuando ambos proyectos buscan hacer la vida mas facil a aquellos que utilizan Linux y necesitan/quieren/tienen que comunicarse con equipos del otro sistema operativo de M$.
Ambos proyectos se concibieron para interactuar con dicho sistema operativo, uno llevando la plataforma de programacion y el otro la comunicación de los perifericos y compartir recursos.
En su nota Moody comenta:
El proyecto Samba, como Mono, proporciona una plataforma cruzada alternativa a las tecnologías cerradas de Microsoft. Es igualmente vulnerables a los (cada vez más ineficaces) amenazas patentes de Microsoft y cambios arbitrarios en los protocolos. Sin embargo, Samba es admirado. Tal vez la diferencia está sólo en las palabras de cada uno de los líderes del proyecto - el equipo de Samba nunca han alabado las tecnologías de Microsoft, mientras que Miguel de Icaza, el líder del Mono, si.
El aspecto público puede tener algo que ver con eso, pero no creo que sea la razón principal. Para comprender la diferencia principal entre Samba y Mono, tenemos que estudiar lo que hacen y cómo lo hacen.
Samba surgió de una clásica comezón de los hackers. Its creator, Andrew Tridgell, wanted to connect his PC to a departmental Sun machine, and knocked up a bit of server code for the latter to make that possible. Su creador, Andrew Tridgell, quería conectar su PC a una máquina departamental Sun, y trabajó un poco el código del servidor para hacerlo posible. Fue sólo más tarde que descubrió - para su asombro - que su programa también trabaja en PCs con Windows.
Esto significó que Samba, corriendo en GNU / Linux, podría funcionar como un servidor de impresión y archivos para los usuarios de Windows, que es la razón por la que se convirtió en uno de los primeros programas de software libre para encontrar su camino en las empresas, ya que efectivamente era una disminución en sustitución de las soluciones más caras basadas en Windows. En otras palabras, Samba es una implementación libre de algunos protocolos utilizados por Windows, y fue creada a fin de que el código libre se podría utilizar en lugar de Microsoft.
Ahora consideremos Mono. Al igual que Samba, que aspira a reproducir la funcionalidad disponible en la plataforma Windows, de modo que la gente puede utilizar software libre en su lugar: un objetivo loable en sí mismo. Sin embargo, el resultado final, que depende de la labor de Microsoft, es algo que alienta a los desarrolladores a escribir *aún* más código que utiliza el enfoque de Microsoft. En los países adormecidos donde el software puede ser patentado, esto significa que las patentes que tiene Microsoft en el Framework .NET son aplicables a cualquier código desarrollado con Mono. Al igual que una enfermedad infecciosa, el monopolio intelectual tiene más amplia difusión.
Ese no es el caso de Samba: incluso si hay cuestiones de patentes de software con las aplicaciones de Samba, que no se propagó a otros códigos (a menos que ese código se base *directamente* en Samba), porque el programa es independiente. Pero, en realidad, *no* hay asuntos relacionados con patentes, porque el año pasado Samba recibido oficialmente de Microsoft el protocolo completo de documentación, en los términos del acuerdo con la Comisión Europea:
Hoy en día el Protocolo de la Fundación Libertad de Información (PFIF), una organización sin fines de lucro creado por el Software Freedom Law Center, firmó un acuerdo con Microsoft para recibir la documentación de protocolo necesaria para interoperar plenamente con el grupo de trabajo Microsoft Windows y productos de servidor para ponerlos a disposición de Proyectos de Software Libre como Samba.Pues bien, este es un punto de vista con el cual varios estarán o no de acuerdo. Pero ustedes que opinan?
Microsoft estaba obligada a hacer esta información disponible a los competidores como parte de la Comisión Europea, 24 de marzo 2004 la Decisión en el juicio antimonopolio, después de perder su apelación contra la decisión el 17 de septiembre de 2007.
Aquí reside la gran diferencia entre Samba y Mono: donde el anterior desempeñó un papel crucial en la liberación de los protocolos que utiliza para asegurarse de que no hay ningún efecto para los usuarios en términos de los monopolios intelectuales, el proyecto Mono propaga reclamaciones a la patente del software de Microsoft incluso más ampliamente.
miércoles, 8 de octubre de 2008
OpenOffice 3.0 RC4
Acaban de anunciar esta 4 Release Candidate de la Suite de Open Office 3.0, en ella se han corregido y realizado algunos cambios de características que aun no eran del todo funcionales.
Open Office ha luchado por ser una de las mejores opciones para los usuarios, en lo que se refiere a suites ofimaticas, tales como procesador de textos, hojas de calculo, presentacioens, etc.
Si quieres probar esta nueva RC te dejamos este link para que lo descargues y veas las caracteristicas que se ofrecen.
Fuente: Open Office News
martes, 7 de octubre de 2008
Otros 6 meses a XP???
Al parecer Windows Vista no ha sido lo que todos esperaban, al requerir demasiada memoria y un hardware de ultima generación para poder correr decentemente, esto obviamente, requiere de una fuerte inversión por parte del usuario o de las empresas, escuelas y todos aquellos que quisieran migrar a este Sistema.
Habrá que esperar a ver que resulta cuando salga al público la nueva version de Windows 7 y ver si realmente vale la pena probarlo o al igual que Vista, dejarlo de lado.
Yo por mi parte, siempre sugeriré que instalen alternativas como el Software Libre, que ha estado ganando bastante terreno en todos los ambitos, tanto en servidores, como en evrsiones para el usuario final. Y mi exortacion a aquellas compañiasa desarrolladoras que también volteen la cara a Linux y derivados para crear y/o migrar sus aplicaciones a este ambiente.
lunes, 6 de octubre de 2008
Feliz cumpleaños Linux
He aqui parte del comunicado anunciado por Linux en aquel entonces:
Do you pine for the nice days of minix-1.1, when men were men and wrote their own device drivers? Are you without a nice project and just dying to cut your teeth on a OS you can try to modify for your needs? Are you finding it frustrating when everything works on minix? No more all-nighters to get a nifty program working? Then this post might be just for you :-)As I mentioned a month(?) ago, I’m working on a free version of a minix-lookalike for AT-386 computers. It has finally reached the stage where it’s even usable (though may not be depending on what you want), and I am willing to put out the sources for wider distribution. It is just version 0.02 (+1 (very small) patch already), but I’ve successfully run bash/gcc/gnu-make/gnu-sed/compress etc under it.
La comunidad de open source esta hoy de fiesta, pues Linux o GNU/Linux es hoy en dia un sistema operativo hecho y derecho, lo bastante robusto (para servidores) y amigable (para usuarios cotidianos).
Mi experiencia con Linux comenzó en 1997, seis años despues de que este pequeño kernel se hiciera público y creanme, me ha dejado muchos gratos momentos, asi como tambien noches de desvelo o quebraderas de cabeza para poder hacerlo funcionar de manera regular. Sin embargo, y aun cuando en mi trabajo ocupo el Sistema tradicional (el mas comercial) no dejo de tener en casa una distribucion de Slackware Linux corriendo en mi PC.
Los invito a aquellos que aun no lo han probado, a que lo intenten, a aquellos que alguna vez lo hicieron y lo dejaron a que regresen y a los que lo usamos a difundirlo.
Linux y el Software libre, son hoy en dia una solución a muchas de las necesidades de computo en casi todos los ambitos (Servidores, multimedia, escritorio, offimatica, etc).
Muchas felicidades a Linus Torvals por este maravilloso Sistema Operativo que es GNU/Linux
martes, 30 de septiembre de 2008
Comandos basicos y utiles para administradores
Eh aqui algunos comandos básicos y útiles para los administradores de sistemas Linux/Unix/BSD.
1. Sistema
(Hardware, Statistics, Users, Limits, Runlevels, root password, Compiel Kernel)
Running kernel and system information
# uname -a # Obtiene la version de kernel
# lsb_release -a # informacion completa de cualquier distribucion BSD
# cat /etc/SuSE-release # Obtener la version de SuSE
# cat /etc/version # Obtener la version de Slackware
# cat /etc/debian_version # Obtener la version de Debian
Utiliza /etc/
DISTR
-release con DISTR= lsb (Ubuntu), redhat, gentoo, mandrake, sun (solaris) y demas, tambien checa /etc/issue
# uptime # muestra el tiempo que ha estado encendido tu sistema
# hostname # Nombre del host
# hostname -i # Muestra la direccion IP del sistema. (Linux solamente)
# man hier # Descripcion de jeraquias del sistema de archivos
# last reboot # Muestra historial de reinicios del sistema
1.1 Informacion del Hardware
Hardware detectado por el kernel
# dmesg # Hardware detectado y mensajes de inicioLinux
# lsdev # informacion del hardware installado
# dd if=/dev/mem bs=1k skip=768 count=256 2>/dev/null | strings -n 8 # Lee el BIOS
# cat /proc/cpuinfo # o del CPUFreeBSD
# cat /proc/meminfo # Información de la memoria
# grep MemTotal /proc/meminfo # Despliega la memoria física
# watch -n1 'cat /proc/interrupts' # Ver interrupciones en cambio continuo
# free -m # Memoria utilizada y libre (-m muestra en MB)
# cat /proc/devices # Dispositivos configurados
# lspci -tv # Muestra dispositivos PCI
# lsusb -tv # Muestra dispositivos USB
# lshal # Muestra una lista de todos los dispositivos con sus proiedades
# dmidecode # Muestra DMI/SMBIOS: información hw del BIOS
# sysctl hw.model # Modelo del CPU
# sysctl hw # Devuelve bastante información del hardware
# sysctl vm # Use de la memoria
# dmesg | grep "real mem" # Hardware memory
# sysctl -a | grep mem # Kernel memory información y configuración
# sysctl dev # dispositivos configurados
# pciconf -l -cv # Muestra los dispositivos PCI
# usbdevs -v # Muestra los dispositivos USB
# atacontrol list # Muestra los dispositivos ATA
# camcontrol devlist -v # Muestra los dispositivos SCSI
1.2 Carga, estadísticas y mensajes
Los siguientes comandos son útiles para averiguar lo que está sucediendo en el sistema.
# top # despliega y actualiza los procesos del CPU1.3 Usuarios
# mpstat 1 # despliega estadísticas relacionadas a procesadores
# vmstat 2 # estadísticas de memoria virtual
# iostat 2 # despliega estadísticas de E/S (intervalo de 2 seg)
# systat -vmstat 1 # BSD sumario de estadísticas del sistema (intervalos de 1 s)
# systat -tcp 1 # BSD conexiones tcp (intenta con -ip)
# systat -netstat 1 # BSD conecciónes de red activas
# systat -ifstat 1 # BSD trafico de red a través de las interfaces activas
# systat -iostat 1 # BSD rendimiento del Disco y del CPU
# tail -n 500 /var/log/messages # Últimos 500 mensajes del kernel/syslog
# tail /var/log/warn # Mensajes de advertencia del sistema, ver syslog.conf
# id # Muestra id de usuarios activos, grupo y loginLos passwords son encriptados y almacenados en /etc/shadow para Linux y solaris, para FreeBSD en /etc/master.passwd Si master.passwd es modificado manualmente (borrando un password) , ejecuta
# last # muestra los últimos logins al sistema
# who # Quién esta activo en el sistema
# groupadd admin # Agrega el grupo "admin" y el usuario colin (Linux/Solaris)
# useradd -c "Colin Barschel" -g admin -m colin
# usermod -a -G# Agregar usuario existente al grupo (Debian)
# groupmod -A# Agregar usuario existente al grupo (SuSE)
# userdel colin # Borrar usuario colin (Linux/Solaris)
# adduser joe # FreeBSD agrega usuario joe (interactivo)
# rmuser joe # FreeBSD borrar usuario joe (interactivo)
# pw groupadd admin # Usa pw on FreeBSD
# pw groupmod admin -m newmember # Agregar nuevo miembro al grupo
# pw useradd colin -c "Colin Barschel" -g admin -m -s /bin/tcsh
# pw userdel colin; pw groupdel admin
# pwd_mkdb -p master.passwd
para reconstruir la base de datos.Para prevenir temporalmente el acceso al sistema (para todos los usuarios excepto root) utiliza nologin. Se desplegara el mensaje en nologin (puede no funfionar con ssh pre-shared keys).
# echo "Sorry no login now" > /etc/nologin # (Linux)1.4 Limites
# echo "Sorry no login now" > /var/run/nologin # (FreeBSD)
Algunas aplicaciones requieren limites muy altos al abrir archivos y sockets (proxys, web servers, bases de datos), Los limites por defeto usualmente son muy bajos.
Linux
Para shell/script
Los limites del shell son gobernados por
ulimit
, el estado es checado con ulimit -a
. Por ejemplo, para cambiar el límite de archivos abiertos de 1024 a 10240 ejecuta:# ulimit -n 10240 # This is only valid within the shel
El commando ulimit
puede ser utilizado en un script para cambiar los limites solo dentro del script.Para usuarios/procesos
Usuarios activos y aplicaciones pueden ser configurados en
/etc/security/limits.conf
. Por ejemplo:# cat /etc/security/limits.confSistema
* hard nproc 250 # Limit user processes
asterisk hard nofile 409600 # Limit application open files
Los limites del kernel se establecen con sysctl. Los limites permanentes se establecen en
/etc/sysctl.conf
.# sysctl -a # Ver todos los limites del sistemaFreeBSD
# sysctl fs.file-max # Ver limite max. de archivos abiertos
# sysctl fs.file-max=102400 # Cambiar max. de archivos abiertos
# echo "1024 50000" > /proc/sys/net/ipv4/ip_local_port_range # rango de puerto
# cat /etc/sysctl.conf
fs.file-max=102400 # Entrada permanente en sysctl.conf
# cat /proc/sys/fs/file-nr # Cuantos descriptores de archivos hay en uso
Para shell/script
Utilizar el comando
limits
en csh o tcsh o como en Linux, utilizar ulimit
en sh o bash shell.Para usuarios/procesos
Los limites por default al acceder están configurados en
/etc/login.conf
. Un valor ilimitado sigue siendo limitado por el valor máximo del sistema.Sistema
Límites del kernel
# sysctl -a # Ver todos los limites del sistemaPara detalles, vea FreeBSD handbook Chapter 11
# sysctl kern.maxfiles=XXXX # número máximo de descriptores de archivos
kern.ipc.nmbclusters=32768 # Entrada permanente en /etc/sysctl.conf
kern.maxfiles=65536 # Valores típicos para Squid
kern.maxfilesperproc=32768
kern.ipc.somaxconn=8192 # Cola TCP. Mejor para apache/sendmail
# sysctl kern.openfiles # cuantos descriptores de archivos hay en uso
# sysctl kern.ipc.numopensockets # Cuantos sockets abiertos hay en uso
# sysctl -w net.inet.ip.portrange.last=50000 # Default es 1024-5000
# netstat -m # estadísticas del bufer de memoria de red
Solaris
Los valores siguientes en
/etc/system
, incrementarán el máximo de descriptores de archivo por procesos:set rlim_fd_max = 4096 # Hard limit en descriptores de archivo para un solo proc1.5 Limites
set rlim_fd_cur = 1024 # Soft limit en descriptores de archivo para un solo proc
Linux
Una vez que inicio el sistema, el kernel ejecuta
init
que a su vez llama a rc
el cual carga todos los scripts pertenecientes a un runlevel. Los scripts son almacenados en /etc/init.d y ligados a /etc/rc.d/rcN.d donde N es el número de runlevel.El runlevel por defecto esta configurado en /etc/inittab que usualmente es 3 o 5:
# grep default: /etc/inittabEl runlevel actual (ver lista siguiente) puede ser cambiado con
id:3:initdefault:
init
. Por ejemplo para pasar de runlevel 3 a 5:# init 5 # Enters runlevel 5
- 0 Shutdown and halt
- 1 Single-User mode (also S)
- 2 Multi-user without network
- 3 Multi-user with network
- 5 Multi-user with X
- 6 Reboot
chkconfig
para configurar los programas que serán ejecutados al iniciar un runlevel.# chkconfig --list # Lista todos los scripts initDebian y todas las distribuciones basadas en el, utilizan
# chkconfig --list sshd # Reporta el estado de sshd
# chkconfig sshd --level 35 on # Configura sshd para los niveles 3 y 5
# chkconfig sshd off # Deshabilita sshd para todos los runlevels
update-rc.d
para administrar los scripts de runlevels. Por defecto se inicia en 2, 3, 4 y 5 y apagar en 0, 1 y 6.# update-rc.d sshd defaults # Activa sshd con el runlevel por defaultFreeBSD
# update-rc.d sshd start 20 2 3 4 5 . stop 20 0 1 6 . # Con argumentos específicos
# update-rc.d -f sshd remove # Dashabilita sshd para todos los runlevels
# shutdown -h now (or # poweroff)# Shutdown and halt the system
El enfoque de arranque BSD es diferente del SysV, no existen los niveles de ejecución (runlevels). El estado final de inicio (single user, con o sin X) es configurado en
/etc/ttys
. Todos los scripts del Sistema Operativo (SO) se localizan en /etc/rc.d/
y en /usr/local/etc/rc.d/
para aplicaciones de terceros. La activación de los servicios es configurada en /etc/rc.conf
y /etc/rc.conf.local
. El comportamiento predeterminado está configurado en /etc/defaults/rc.conf
. Los scripts responden al menos a start | stop | status.# /etc/rc.d/sshd statusEl proceso
sshd is running as pid 552.
# shutdown now # Go into single-user mode
# exit # Go back to multi-user mode
# shutdown -p now # Shutdown and halt the system
# shutdown -r now # Reboot
init
también se puede utilizar para llegar a uno de los siguientes estados nivel. Por ejemplo # init 6
para reiniciar.- 0 Halt and turn the power off (signal
USR2
) - 1 Go to single-user mode (signal
TERM
) - 6 Reboot the machine (signal
INT
) - c Block further logins (signal
TSTP
) - q Rescan the ttys(5) file (signal
HUP
)
Linux método 1
En el boot loader (lilo o grub), entre la siguiente opción de inicio:
init=/bin/shEl kernel montara la partición raiz e
init
iniciara el bourne shell en vez de rc
y un runlevel. Utilice el comando passwd
en el prompt del sistema paracambiar el password y después reinicie. Olvídese del modo single user (usuario unico) a menos que requiera cambiar el password.Si después de iniciar, la partición raíz es montada como solo lectura, remontela con rw
# mount -o remount,rw /FreeBSD método 1
# passwd # or delete the root password (/etc/shadow)
# sync; mount -o remount,ro / # sync before to remount read only
# reboot
En FreeBSD, iniciar en modo single user, remontar la partición root / como rw y utilice passwd. Usted puede seleccionar el modo de single user en el menú de inicio (opcion 4) el cual es desplegado por 10 segundos al iniciar. El modo single user debe darle un shell como root en la partición /
# mount -u /; mount -a # montara / rwLinux, FreeBSD y Unix metodo 2
# passwd
# reboot
Otros Unix puede que no le permitan hacerlo con el simple truco de init. La solución es montar la partición raíz de algún otro sistema operativo (como un CD de rescate) y cambiar la contraseña en el disco.
- Inicie con un live CD o CD de instalacion in modo rescate el cual le dará un shell.
- Localice la partición raíz con fdisk p.e. fdisk /dev/sda
- Montela y utilice chroot:
# mount -o rw /dev/ad4s3a /mnt1.7 Módulos del kernel
# chroot /mnt # chroot into /mnt
# passwd
# reboot
Linux
# lsmod # Lista todos los módulos cargados en el kernel
# modprobe isdn # cargar un modulo (aquí isdn)
FreeBSD
# kldstat # Lista todos los módulos cargados en el kernel1.8 Compilar el kernel
# kldload crypto # Cargar un modulo (aquí crypto)
Linux
# cd /usr/src/linuxFreeBSD
# make mrproper # Limpia todo, incluyendo archivos de configuración
# make oldconfig # Reutilizar el viejo .config si existe
# make menuconfig # o xconfig (Qt) o gconfig (GTK)
# make # Crear una imagen del kernel
# make modules # Compilar módulos
# make modules_install # Instalar módulos
# make install # Instalar el kernel
# reboot
Opcionalmente actualizar el árbol de código fuente (en
/usr/src
) con csup (a partir de FreeBSD 6.2 o posterior):# csupSe puede utilizar el siguiente supfile como ejemplo:
*default host=cvsup5.FreeBSD.org # www.freebsd.org/handbook/cvsup.html#CVSUP-MIRRORSPara modificar y reconstruir el kernel, copie el archivo de configuración genérico en uno nuevo y editelo a sus necesidades (también puede editar el archivo
*default prefix=/usr
*default base=/var/db
*default release=cvs delete tag=RELENG_7
src-all
GENERIC
directamente). Para reiniciar la construción despues de una interrupción, agregue la opción NO_CLEAN=YES
al comando make a fin de evitar se limpien los objetos ya construidos.# cd /usr/src/sys/i386/conf/Para reconstruir el SO completamente:
# cp GENERIC MYKERNEL
# cd /usr/src
# make buildkernel KERNCONF=MYKERNEL
# make installkernel KERNCONF=MYKERNEL
# make buildworld # Construye el SO completo pero no el kernelPara cambios pequeños en la fuente puede utilizar NO_CLEAN=yes a fin de evitar la reconstrucción de todo el árbol. Sin embargo, utilícelo con cuidado.
# make buildkernel # Utilice KERNCONF como en el caso anterior si procede
# make installkernel
# reboot
# mergemaster -p # Compara solo los archivos sabemos son escenciales
# make installworld
# mergemaster -i -U # Actualizacón de toda la configuración y otros archivos
# reboot
# make buildworld NO_CLEAN=yes # No borrar los objetos anteriores
# make buildkernel KERNCONF=MYKERNEL NO_CLEAN=yes
Hasta la próxima.
Fuente: UnixToolBox
jueves, 25 de septiembre de 2008
El nuevo G1 de Google
Aunque ha sido HTC quien ha lanzado el primer modelo, en la recámara quedan firmas de primera fila como Motorola.
En Estados Unidos, la operadora que comienza a explotar el sistema y el nuevo terminal es T-Mobile.
El precio del nuevo teléfono, que saldrá a la venta dentro de un mes, el 22 de octubre, será de 179 dólares (121,5 euros) con un contrato por dos años.
martes, 23 de septiembre de 2008
Ya viene el expo ciencias nacional 2008 en Puebla.MX!
http://www.expociencias.net/
Saludos!
lunes, 22 de septiembre de 2008
Como ocurrio
-En el principio -dijo-, exactamente hace quince mil doscientos millones de años, hubo una gran explosión, y el universo...
Pero yo había dejado de escribir.
-¿Hace quince mil doscientos millones de años? -pregunté, incrédulo.
-Exactamente -dijo-. Estoy inspirado.
-No pongo en duda tu inspiración -aseguré. (Era mejor que no lo hiciera. Él es tres años más joven que yo, pero jamás he intentado poner en duda su inspiración.
Nadie más lo hace tampoco, o de otro modo las cosas se ponen feas.)-. Pero ¿vas a contar la historia de la Creación a lo largo de un período de más de quince mil millones de años?
-Tengo que hacerlo. Ese es el tiempo que llevó. Lo tengo todo aquí dentro -dijo, palmeándose la frente-, y procede de la más alta autoridad.
Para entonces yo había dejado el estilo sobre la mesa.
-¿Sabes cuál es el precio del papiro? -dije.
-¿Qué?
(Puede que esté inspirado, pero he notado con frecuencia que su inspiración no incluye asuntos tan sórdidos como el precio del papiro.)
-Supongamos que describes un millón de años de acontecimientos en cada rollo de papiro. Eso significa que vas a tener que llenar quince mil rollos. Tendrás que hablar mucho para llenarlos, y sabes que empiezas a tartamudear al poco rato. Yo tendré que escribir lo bastante como para llenarlos, y los dedos se me acabarían cayendo. Además, aunque podamos comprar todo ese papiro, y tú tengas la voz y
yo la fuerza suficientes, ¿quién va a copiarlo? Hemos de tener garantizados un centenar de ejemplares antes de poder publicarlo, y en esas condiciones ¿cómo vamos a obtener derechos de autor?
Mi hermano pensó durante un rato. Luego dijo:
-¿Crees que deberíamos acortarlo un poco?
-Mucho -puntualicé, si esperas llegar al gran público.
-¿Qué te parecen cien años?
-¿Qué te parecen seis días?
-No puedes comprimir la Creación en sólo seis días -dijo, horrorizado.
-Ese es todo el papiro de que dispongo -le aseguré-. Bien, ¿qué dices?
-Oh, está bien -concedió, y empezó a dictar de nuevo-. En el principio... ¿De veras han de ser sólo seis días, Aarón?
-Seis días, Moisés -dije firmemente.
viernes, 19 de septiembre de 2008
La educacion y el software Libre
He aqui parte del audio:
Todo el software debe ser libre porque cada uno merece la libertad, merece poder participar en la comunidad libre. Por lo tanto, las escuelas deben enseñar únicamente el software libre.Naturalmente, todo nuevo usuario de un equipo de computo se acostumbra a lo primero que les enseñan y es lo que utilizan, solo unos cuantos (por no decir muy pocos) se aventuran a probar otras alternativas y seguir aprendiendo que mas es lo que pueden realizar en un equipo de computo.
Hay cuatro razones para esta conclusión, la más superficial es para economizar: las escuelas no tienen bastante dinero, no deben desperdiciar su dinero pagando permiso para usar software privativo. Esta razón es obvia. Pero algunas empresas de software privativo suelen eliminar esta razón superficial regalando copias gratuitas o casi gratuitas de su software no libre a las escuelas, y lo hacen para hacer adictos a los alumnos.
Es un plan malévolo, es un plan para usar las escuelas como instrumentos de imponer una dependencia permanente a los alumnos.
Si la escuela enseña el uso de este programa privativo, el alumno gradúa con una dependencia. Y después de graduarse no recibe mas ofertas de copias gratuitas, y probablemente trabaja en una empresa. La empresa para la cual trabaja no recibe copias gratuitas. Entonces la empresa usa la escuela para enseñar una dependencia permanente a la sociedad entera.
La escuela debe rechazar su participación en ese plan malévolo, porque la escuela tiene una misión social, de educar a la próxima generación como buenos ciudadanos, de una sociedad capaz, fuerte, independiente, solidaria y libre. Solo se puede hacer enseñando el software libre. Las escuelas deben borrar, eliminar los programas privativos, para instalar software libre.
Es por ello que es una buena idea comenzar desde las escuelas a enseñar el software alternativo en el que podran experimentar, desarrollar, modificar, adecuar a sus necesidades y sobre todo compartir sin restriccion alguna.
Con el software propietario, es necesario contar con una licencia que te ata a no modificar, nisiquiera compartir lo que utilizas en tu equipo de computo, es decir que si tu adquiriste algun programa de diseño, algun procesador de textos, no es posible que lo instales en otro equipo sin que compres nuevamente otra licencia. Con esto estas limitando el desarrollo. Por el contrario el software libre te permite instalarlo cuantas veces lo requieras en los equipos que lo requieras.
Uno de los pretextos que el software privativo da para que no se adquiera y utilice el Software Libre es que no esta completo, que esta lleno de fallas, que no hay un soporte para el o que nisiquiera se acerca en calidad. Esto es totalmente falso.
Hay bastante software bien desarrollado, el soporte que puedes adquirir esta en la red, y no tienes que pagar por el, las fallas que se presentan son corregidas en cuestion de dias incluso de horas, y no tienes que esperar a que la compañia se de cuenta y quiera hacer el cambio para despues cobrarte por el.
Por otro lado, si una escuela comienza a enseñar Software Libre, el alumno que se oriente al desarrollo de aplicaciones, podra adecuar sin problema las existentes, asi como desarrollar nuevas, apoyando con esto al Software Libre y a su vez dando la oportunidad al publico en general de tener software a la medida y de buena calidad.
Es muy cierto que Mexico no figura dentro de los paises con alto desarrollo en lo que a software se refiere, es por ello que el impulsar desde las escuelas el uso del Software Libre ayudara a que Mexico entre en un ambito competitivo. Podemos retomar el proyecto abandonado de las escuelas de software, hacer que los alumnos de las carreras de Informatica, tecnologias de la informacion y afines se orienten al desarrollo de software de calidad para nuestro propio desarrollo para el desarrollo de Mexico.
miércoles, 10 de septiembre de 2008
Encienden hoy el LHC!!!
Pero que es el LHC?
Este aparato fue construido durante 13 años con la finalidad de estudiar los instantes posteriores al Big Bang, asi como demostrar algunas teorias sobre la fisica molecular. Es un tunel que mide aproximadamente 27 Km, de circunferencia (enorme verdad?), esta ubicado en la frontera franco-suiza aproximadamente 175 m bajo tierra. Se pretende hacer correr por el un haz de protones y hacerlos colicionar (chocar).
Con este mega-aparato se realizaran las siguientes investigaciones:
dos haces de protones se dirigirán en direcciones opuestas en todo el LHC a cerca de la velocidad de la luz, completando unas 11000 vueltas cada segundo. En los puntos asignados al rededor del túnel, los haces cruzarán caminos, rompiendo juntos cerca de cuatro "detectores" masivos que vigilan las colisiones de eventos interesantes.
Los científicos esperan que emergerán nuevas partículas subatómicas, revelando conocimientos fundamentales sobre la naturaleza del cosmos.
DETECTORES DEL LHC
Para mas informacion, les dejo aqui un par de ligas a seguir:
- Ubicacion geografica del LHC
- Pagina principal del LHC y del CERN
- Un Blog con imagenes del LHC
martes, 9 de septiembre de 2008
Mozilla Mexico busca logo!!!
La Fundación Mozilla con sede en México anuncia con gran entusiasmo la búsqueda de un logotipo representativo oficial para la antes mencionada, y para encontrarlo, invitó a todos los interesados a participar en su convocatoria de concurso llamada “Buscamos Logo“.
Por el momento se han recibido al rededor de 100 propuestas por parte de 75 voluntarios, por lo que se espera que esta cantidad incremente en el trascurso de los días siguientes.
Por otra parte, el ganador de dicha convocatoria sera premiado con un kit al cual llaman “Winner Pack” el cual consiste en:
1.-Una practica mochila diseñada para cargar tu LapTop
2.-Una Playera oficial de Firefox 3 ganadora del concurso Firefox 3 T-Shirt.
3.-¡Reconocimiento enmarcado y firmado por los miembros de la Fundación Mozilla!
Si estas interesado en participar , solo tienes que ingresar en su portal web
lunes, 8 de septiembre de 2008
El logo de Google Chrome
Segun un articulo de Digital Inspiration, el logo de google es muy parecido a otros que hay en la red o algunos otros programas.
Les dejo un par de ligas a comentarios del estilo.
- Curiosas coincidencias arroja el logo de Google Chrome
- El logo de Google Chrome, sospechoso
- Imagen de la semana: El logo de Google Chrome y sus parecidos razonables
Denle un vistaso y ustedes saquen concluciones:
Feliz cumpleaños Google
El 7 de septiembre de 1998, dos estudiantes de Doctorado en Informática de la Universidad de Stanford crearon un motor de búsqueda, inicialmente llamado BackRub, que revolucionaría Internet.
Ayer fue el décimo cumpleaños de Google. En esta década la empresa que fundaron Larry Page y Sergey Brin ha pasado de tener un buscador de páginas webs a poseer una enorme variedad de productos usados por la gran mayoría de los internautas de todo el mundo.
Todos los expertos coinciden en que en la próxima década Google aumentará su poder alcanzado posiblemente las cuotas que logró Microsoft en décadas anteriores.
Los grandes retos que se le plantean de cara al futuro son la privacidad de sus usuarios y evitar la tentación de convertirse en un monopolio con todas las consecuencias que esto acarrea.
Por otro lado, a pesar de ser su cumpleaños, Google no ha cambiado su logotipo, como hace con otros eventos. Y es que tradicionalmente esto lo viene haciendo alrededor del 27 de septiembre, fecha oficial de constitución de la empresa.
Su última creación ha sido el navegador de Internet Chrome que sin duda pondrá en serios apuros a otros grandes como Internet Explorer, Firefox o Safari. Sin embargo, ya tiene previsto lanzar nuevos productos en los próximos meses como los teléfonos móviles con Android o la nueva herramienta social, sin olvidar las continuas mejoras de sus otros productos como Youtube, Google Maps o Picasa, entre otros, y sobre los que ya están trabajando.
Tomado de Infochannel.
domingo, 7 de septiembre de 2008
Teoría de las ventanas rotas y el crímen.
Hace poco recibí uno de tantos correos que me reenvian los amigos. Comunmente se trata de lo que podríamos considerar basura (spam). Esta ves me llamó la atención y busqué información al respecto. Afortunadamente encontré algunas referencias interesantes al texto aquí citado, por lo que añadí un poco de información a fin de enriquecer el texto original, escrito (supuestamente) por el Lic. Gerardo López Maldonado, Abogado, Maestro en Ciencias Penale.
Me parece interesante hacer una reflexión sobre el estado que guarda nuestro país, un país en el cual la palabra ha perdido su valor para comunicar a la gente, y que ya no funciona como medio para resolver las diferencias. En fin, que lo disfruten:
En el año del 1969, en la Universidad de Stanford (EEUU), un psicólogo: Prof. Phillip Zimbardo realizó un experimento de psicología social.
Dejó dos autos abandonados en la calle, dos autos idénticos, la misma marca, modelo y hasta color. Uno lo dejó en el Bronx, por entonces una zona pobre y conflictiva de Nueva York y el otro en Palo Alto, una zona rica y tranquila de California. Dos autos idénticos abandonados, dos barrios con poblaciones muy diferentes y un equipo de especialistas en psicología social estudiando las conductas de la gente en cada sitio.
Resultó que el auto abandonado en el Bronx comenzó a ser bandalizado a los 10 minutos. Perdió las llantas, el motor, los espejos, el radio, etc. Todo lo aprovechable se lo llevaron en aproximadamente 3 días. Después de esto, el auto se convirtió en un sitio de "entretenimiento": la gente rompió las ventanas, pintó el auto, etc, hasta convertirlo en una pila de chatarra. En cambio el auto abandonado en Palo Alto se mantuvo intacto por al menos una semana.
Es común atribuir a la pobreza las causas del delito. Atribución en la que coinciden las posiciones ideológicas más conservadoras, (de derecha y de izquierda). Sin embargo, el experimento en cuestión no finalizó ahí, cuando el auto abandonado en el Bronx ya estaba deshecho y el de Palo Alto llevaba una semana impecable, el mismo Zimbardo golpeó el automóvil con un martillo a plana vista de la gente que pasaba alrededor. Poco a poco, los transeúntes tomaron su turno para golpear el auto y en pocas horas el resultado fue el mismo: el vehículo quedó reducido al mismo estado que el del barrio pobre.
En el grupo de Zimbardo se encontraban dos criminólogos: James Q. Wilson and George Kelling, los que dieron origen a esta teoría.¿Por qué el vidrio roto en el auto abandonado en un vecindario supuestamente seguro es capaz de disparar todo un proceso delictivo?
No se trata de pobreza. Evidentemente es algo que tiene que ver con la psicología humana y con las relaciones sociales. Un vidrio roto en un auto abandonado transmite una idea de que nadie está a cargo, de deterioro, de desinterés, de despreocupación que va rompiendo códigos de convivencia, como de ausencia de ley, de normas, de reglas, como que vale todo y que en general no habrá consecuencias. Cada nuevo ataque que sufre el auto reafirma y multiplica esa idea, hasta que la escalada de actos cada vez peores se vuelve incontenible, desembocando en una violencia irracional.
En experimentos posteriores, los criminólogos James Q. Wilson y George Kelling desarrollaron la 'teoría de las ventanas rotas y crimen', misma que desde un punto de vista criminológico concluye que el delito es mayor en las zonas donde el descuido, la suciedad, el desorden y el maltrato son mayores.
Si se rompe un vidrio de una ventana de un edificio y nadie lo repara, pronto estarán rotos todos los demás. Si una comunidad exhibe signos de deterioro y esto parece no importarle a nadie, entonces allí se generará el delito. Si se cometen 'pequeñas faltas' (estacionarse en lugar prohibido, exceder el límite de velocidad o pasarse una luz roja) y las mismas no son sancionadas, entonces comenzarán faltas mayores y luego delitos cada vez más graves.
Si los parques y otros espacios públicos deteriorados son progresivamente abandonados por la mayoría de la gente (que deja de salir de sus casas por temor a las pandillas), esos mismos espacios abandonados por la gente son progresivamente ocupados por los delincuentes.
La teoría de las ventanas rotas fue aplicada por primera vez a mediados de la década de los 80 en el metro de Nueva York, el cual se había convertido en el punto más peligroso de la ciudad. Se comenzó por combatir las pequeñas transgresiones: graffitis deteriorando el lugar, suciedad de las estaciones, ebriedad entre el público, evasiones del pago del pasaje, pequeños robos y desórdenes. Los resultados fueron evidentes. Comenzando por lo pequeño se logró hacer del metro un lugar seguro.
Posteriormente, en 1994, Rudolph Giuliani, alcalde de Nueva York, basado en la teoría de las ventanas rotas y en la experiencia del metro, impulsó una política de 'tolerancia cero'.
La estrategia consistía en crear comunidades limpias y ordenadas, no permitiendo transgresiones a la ley y a las normas de convivencia urbana.
El resultado práctico fue un enorme abatimiento de todos los índices criminales de la ciudad de Nueva York.
La expresión 'tolerancia cero' suena a una especie de solución autoritaria y represiva, pero su concepto principal es más bien la prevención y promoción de condiciones sociales de seguridad.
No se trata de linchar al delincuente, ni de la prepotencia de la policía, de hecho, respecto de los abusos de autoridad debe también aplicarse la tolerancia cero.
No se trata tampoco de la pena de muerte ni del ojo por ojo, (como algunos políticos oportunistas y pusilánimes de nuestro país han propuesto en estos días), ni siquiera de bajar la edad penal, sino más bien un conjunto de ideas que debidamente aplicadas deberían resultar en un beneficio para cualquier sociedad.
No es tolerancia cero frente a la persona que comete el delito, sino tolerancia cero frente al delito mismo.
Se trata de crear comunidades limpias, ordenadas, respetuosas de la ley y de los códigos básicos de la convivencia social humana, como la que no tenemos ahora.
Quiero ser optimista y pensar que México ya tocó fondo y por fin vamos a despertar como sociedad.
Ojala, por nuestros hijos.