18 de agosto de 2012

Hackathons, una experiencia imperdible de conocimiento

“Vaya a fiestas de gente que no conoce” — Albert-László Barabási, autor de Linked
Un hackathon es un evento organizado por hackers, para hackers, con el fin de programar o construir una solución de forma colaborativa, durante un plazo determinado de horas, de preferencia en el mismo espacio físico. Evidentemente, hackaton es una palabra compuesta de hack y marathon, una carrera en busca del mejor hack posible, una herencia maravillosa de la cultura hacker. Los hackathons ayudan a construir y fortalecer comunidades, obedecen a un modelo de colaboración y competencia con tan buenos resultados que merece ser imitado en otros ámbitos: en el aula, en el trabajo, en el gobierno. Además, asistir a un hackathon es una experiencia imperdible en la vida, veamos por qué.
Hackathon

Colaboración

El trabajo en equipo es fundamental para participar en un hackathon, un grupo pequeño donde la comunicación fluye sin obstáculos, donde las habilidades se suman y el objetivo principal rebasa cualquier ego (en el caso ideal). Participar en un hackathon implica colaborar en un equipo de respuesta rápida, efectivo y creativo para resolver problemas. Visto a una escala mayor, un hackathon es sobre equipos formando un equipo inmenso, total, en pos de materializar las mejores ideas.

Redes

Vistos con mayor profundidad, los hackatons son eventos de redes. Donde los asistentes (y cada una de sus ideas) son nodos, y la comunicación de entre ellos son las conexiones: la exhaustiva distribución de ideas. En un hackathon las personas extienden sus redes de contactos, sí, pero más todavía su colección de ideas nuevas. Es un evento así las ideas compiten y se diseminan exponencialmente: al final, un equilibrio particular filtra las mejores, porque todas la ideas se discuten, desmenuzan, remezclan y, eventualmente, evolucionan. Los hackathons generan redes abiertas y adaptables de conocimiento.

Conocimiento

Un hackaton es un evento que cataliza la generación y distribución de conocimiento porque concentra mentes dispuestas a colaborar en red. Redes de personas autónomas, autodidactas, participativas. Asimismo, se trata de un evento donde las ideas son analizadas, incluso mejoradas, por y para la comunidad. Los hackthons son la oportunidad de practicar intensivamente el aprendizaje basado en problemas. Si en el aula primero aprendemos conceptos y luego resolvemos problemas, en los hackthons sucede justo al revés. Y funciona verdaderamente bien.

Cómo comenzar

Si bien por definición los hackathons son eventos hechos para programadores, como he dicho arriba presentan un modelo a seguir para todos aquellos que quieren aman aprender solucionando problemas. Por ejemplo, he tenido la oportunidad de utilizarlo en mis clases de esta manera:
  1. Presentación de un problema, de preferencia real
  2. Formación equipos de trabajo de cuatro o cinco alumnos
  3. Definición de herramientas de trabajo
  4. Debate en equipo y luego de forma grupal los elementos del problema
  5. Definición del formato de entrega de resultados, en tiempo y forma
  6. Desarrollo de soluciones creativas, disruptivas, efectivas
  7. Presentación por equipo del acercamiento al problema: la esencia de su solución
  8. Breve ronda de preguntas y respuestas
  9. Selección de las mejores soluciones
  10. Reflexión autocrítica para mejorar
Esta es una pequeña metodología que no es en absoluto original, sin embargo funciona para que los alumnos colaboren, formen redes de ideas y se potencie el conocimiento a partir de la solución de un problema específico. Imaginemos este modelo sobre todo en ámbitos cerrados como los gubernamentales o incluso empresariales.
Puedes comenzar por ti mismo de forma autodidacta, con tu grupo de amigos, en tu comunidad, arma tu propio hackathon o participa en los que sucedan en tu país, visita o inaugura un hacklab o hackerspace, déjate contaminar de buenas ideas, imagínate como una cadena de ADN necesitada de la rica información genética de otros. El punto es aprender, desarrollar al máximo tus talentos, incluso descubrirlos cuando estás al límite.
Un hackathon, idealmente, es sobre servir a una causa común. Y funciona.
Foto: HackNY


☛ El artículo completo original de Alan Lazalde lo puedes ver aquí

Un artista propone a Berlín pedir inscribir la atmósfera terrestre en la UNESCO


Una artista estadounidense invitó a Alemania a pedir la inscripción de la atmósfera terrestre en el Patrimonio Mundial de la Organización de Naciones Unidas para la Educación la Ciencia y la Cultura (UNESCO), anunció el viernes la Documenta de Kassel (centro), una prestigiosa exposición de arte contemporáneo.
La artista Amy Balkin envió el jueves un documento en este sentido al ministro alemán de Medio Ambiente, Peter Altmeier, acompañado por una petición en forma de 50.000 tarjetas postales firmadas por visitantes de la Documenta, que abrió al público a principios de junio y que dura hasta el 16 de septiembre.
Amy Balkin presenta en la Documenta su instalación inmaterial 'Public smog', que incluye un "parque público" de aire puro ficticio y efímero, creado gracias a compras esporádicas de pequeños permisos de emisiones de gases de efecto invernadero. Propone así al público volver a comprar el aire que respira, para denunciar con ironía el "problemático" sistema de derechos de emisión, según la página en internet del proyecto.
Milita a favor de la inscripción de la atmósfera terrestre en el Patrimonio Mundial de la UNESCO desde 2006. Hasta ahora, el proyecto choca con el hecho de que los Estados no pueden proponer lugares situados fuera de sus fronteras terrestres o marítimas.
La 13ª edición de la Documenta, que se celebra cada 5 años en Kassel, acoge cada año a unos 150 artistas procedentes de 55 países y a un centenar de otros participantes procedentes de diversos horizontes como la literatura, la economía, el militantismo medioambiental o la física cuántica. Cierra sus puertas el 16 de septiembre.



☛ El artículo completo original de Yahoo! Noticias lo puedes ver aquí

El futuro de las baterías

La Ley de Moore nos malacostumbró a esperar que la capacidad de un microprocesador se duplique cada 18 meses e incluso hemos visto que se aplica de forma similar a la capacidad de almacenamiento e incluso al ancho de banda. Cada vez tenemos productos electrónicos más rápidos, más pequeños y con más memoria. Sin embargo las baterías que utilizan estos productos están basadas en una tecnología con más de 20 años de antigüedad y sus mejoras han avanzado a un ritmo glacial. Pero hay signos esperanzadores que eso está pronto a cambiar.
Para empezar, el problema de las baterías tiene más de una arista. Primero tenemos el problema de la capacidad: Queremos baterías que sean capaces de almacenar más energía en el mismo espacio y ojalá en tamaños cada vez más pequeños, en otras palabras, queremos más vatios-hora por kilogramo (Wh/kg). También queremos que lleguen a su carga máxima en el menor tiempo posible. Luego queremos que las baterías sean cada vez más baratas para que, por ejemplo, los autos eléctricos o híbridos puedan costar lo mismo o menos que los autos a gasolina. Adicionalmente todas las baterías tienen una vida útil limitada ya que con cada ciclo de carga/descarga van perdiendo capacidad. Y finalmente tenemos los problemas térmicos donde las baterías se calientan con el uso, hasta incluso generar problemas de seguridad con baterías entrando en combustión. Lo que necesitamos hoy son baterías baratas, seguras, que se carguen a su capacidad máxima en pocos minutos, que aguanten miles de ciclos de carga y con una densidad que permita acumular mucha energía en el menor espacio posible.

La baterías de hoy

Las baterías más populares y avanzadas que encontramos hoy en nuestros artefactos son las baterías de Litio-Ion Polímero — algo que tiene muy contento a Argentina, Bolivia y Chile, ya que estos 3 países concentran en sus salares el 90% de las reservas mundiales de litio. Estas las podemos encontrar hoy en nuestros dispositivos electrónicos, autos eléctricos y hasta en el sistema de suministro eléctrico. Sin embargo las baterías de Li-Ion se empezaron a comercializar en 1991, por lo que llevamos usando prácticamente la misma tecnología hace más de dos décadas y sobre la cual todos podemos concordar que necesita una actualización de forma urgente.
Estas baterías que utilizamos hoy tienen una vida útil de 400 a 1200 ciclos de carga, y una capacidad de 100 a 250 Wh/kg. Finalmente tienen el problema de la velocidad de carga donde, por ejemplo, para un iPod en las primeras 2 horas cargas el 80% de capacidad y luego se demora 2 horas más en cargar el 20% restante.
Un problema acentuado especialmente cuando se aplica en automóviles eléctricos. El año pasado estuve manejando durante un par de semanas un Mitsubishi iMiEV y aunque la ruta que recorro diariamente no son más de 15 Kms, debía estar recargando su batería de Li-Ion cada 3 días. En el punto de recarga podía recargar el 50% de la capacidad en 15 minutos y luego debía pasar a un ciclo de carga mucho más lento que duraba hasta 8 horas ya que podía “degradar considerablemente” la capacidad de la batería, acortando rápidamente su vida útil, si continuaba con la carga rápida. Difícil va a ser convencer al mundo de cambiarse a autos eléctricos mientras las baterías carguen tan lento, sean tan caras y más encima deban ser reemplazadas a los pocos años.

Las baterías de mañana

Las desventajas de la tecnología actual están claras, así que empecemos a ver que esperanza hay en el futuro. Hay cuatro tecnologías que se ven promisorias: Litio-Ion Silicio, Litio-Ion 3D, Litio-aire y Zinc-aire.

Litio-Ion Silicio

Varios investigadores incluyendo el equipo del Dr. Yi Cui en la Universidad de Stanford han anunciado avances en reemplazar el ánodo en una batería de Li-Ion por uno cubierto en nanohilos de silicio en vez del grafito (carbono) utilizado hoy. El resultado son baterías de Li-Ion con una capacidad específica 10 veces superior a las baterías actuales. Tradicionalmente el problema de los ánodos de silicio era que durante la carga estos podían aumentar hasta 4 veces su tamaño, para luego volver a su dimensión original durante la descarga. Esto significa que después de pocos ciclos de carga el ánodo quedaba destruido resultando en una vida útil muy corta para la batería. Sin embargo los últimos avances en nanotubos de silicio de doble capa dan esperanza que finalmente este obstáculo haya sido superado con demostraciones de laboratorio sobre los 6.000 ciclos de carga, superando considerablemente la vida útil de las baterías actuales. Esto nos daría baterías con una capacidad 10 veces superior utilizando el mismo espacio, y una vida útil 6 a 12 veces superior a las actuales.

Litio-Ion 3D

La compañía Prieto Battery y su fundadora la Dra. Amy Prieto (sin relación), están trabajando en otra forma de reemplazar el ánodo de grafito en una batería Li-Ion con algo más eficiente. En su caso lo están reemplazado con ánodos de nanohilo de cobre. El resultado según ellos son baterías que funcionan en “3 dimensiones”, permitiendo un movimiento de los iones mucho más rápido, con uno de los beneficios siendo poder cargar al 100% la batería de un iPhone en 5 minutos con una fuente de electricidad de 240 volts. A esto hay que sumarle el beneficio de baterías más seguras y una vida útil teórica de más de 5.000 ciclos de carga.
Click aqui para ver el video.

Litio-Aire

Tanto IBM como PolyPlus, entre otros, están investigando las baterías de Litio-aire dónde utilizan el oxígeno atmosférico para modificar la estructura tradicional del cátodo. Esto resulta en baterías con una capacidad específica 10 veces superior a las actuales (lo que vendría siendo similar a la densidad energética de la gasolina en un auto), considerablemente más baratas y adicionalmente con un peso muy reducido. Apuntando principalmente al sector automotriz, prometen una autonomía sobre los 800 Km con una configuración similar a los autos eléctricos actuales. Sin embargo todavía queda el desafío de aumentar la vida útil de la batería y resolver los problemas de los contaminantes y humedad presentes en el oxigeno atmosférico, para lo cual ya existen varias soluciones teóricas con las cuales están experimentando.
Click aqui para ver el video.

Zinc-Aire

Similar a las baterías de Litio-aire, las baterías de Zinc-aire recargables han sido largamente sólo una promesa. Pero finalmente empresas como EOS Energy Storage en EEUU y ReVolt en Suiza prometen haber superado, al menos en el laboratorio, sus principales deficiencias incluyendo recargarlas de forma eficiente. La promesa son baterías mucho más baratas, seguras y con una vida útil superior a los 10.000 ciclos de carga (al menos en el caso de EOS). Su intención es resolver problemas de almacenamiento de energía en el sistema de suministro eléctrico, permitiendo capturar la energía intermitente que se obtiene de turbinas eólicas y paneles solares, eliminando el principal problema que declaran los detractores de estas energías renovables. Aunque ReVolt promete haber descubierto la forma de utilizar estas baterías también en automóviles y dispositivos electrónicos.
Sin importar cual de estas cuatro tecnologías salga finalmente del laboratorio a un uso real, los avances se ven promisorios. Los expertos concuerdan que el último desafío por superar es la manufactura a escala masiva de estas tecnologías. Al menos gobiernos e inversionistas privados están aportando grandes montos a que finalmente demos un gran salto en la evolución de las baterías. Lo mejor de todo es que varias de estas empresas proyectan tener estas soluciones en el mercado en un plazo que varía entre 2013 y 2015. A cruzar los dedos.


☛ El artículo completo original de Leo Prieto lo puedes ver aquí

17 de agosto de 2012

Motorola nos invita a un inesperado evento el 5 de septiembre

Motorola invita a un evento el 5 de septiembre
El cinco de septiembre promete ser una fecha llena de emociones, y no solo porque Nokia y Microsoft han anunciado un evento en Nueva York paralelo al Nokia World, sino porque ahora Motorola se suma a la fiesta con su propio convite. Suponemos que la filial de Google anunciará un nuevo RAZR o al menos algo relacionado con los Droid (ya que vemos el logo de la operadora estadounidense Verizon en la invitación), pero no tenemos información sobre nada específico. Estaremos atentos para traerte cualquier detalle que se filtre antes del evento, y como no podía ser de otra manera, publicaremos toda la información que comparta Motorola ese día. Márcalo en tu calendario.


☛ El artículo completo original de Jose Andrade lo puedes ver aquí

Estudio: Dispositivos para jugar usando la mente pueden filtrar pensamientos

Desde hace algún tiempo se venden dispositivos que permiten jugar videojuegos enviando comandos desde nuestro cerebro, equipos como por ejemplo el EPOC, usados también para ayudar a discapacitados. Aunque pueden resultar muy útiles, un grupo de científicos descubrió que conectar nuestro cerebro a una máquina puede provocar que algunos de nuestros pensamientos se filtren junto con los comandos que enviamos, sin que nos demos cuenta.
Los investigadores de la Universidad de Berkeley, Oxford y Génova presentaron un paper que podría mostrar un lado oscuro de estas tecnologías hacia el futuro, donde las ondas cerebrales se puedan utilizar para manipular computadoras. En el estudio, se observó a un sujeto de 28 años usando uno de estos dispositivos, fabricados por empresas como Neurosky o Emotiv para videojuegos, y los investigadores pudieron descubrir pistas sobre información privada a partir de las señales eléctricas cerebrales, como la ubicación de sus casas, rostros de gente conocida, y hasta la clave de la tarjeta bancaria.
Los investigadores mostraron primero al sujeto usando el dispositivo una serie de imágenes de objetos y números para medir cómo se ve un momento en que la persona reconoce algo en sus datos del electroencefalograma (EEG). Este momento es conocido como una “respuesta P300″, que se refleja como un alza eléctrica que aparece unos 300 milisegundos después de que se mostró el estímulo que fue reconocido.
Luego, los investigadores mostraron al usuario una serie de imágenes y números de prueba y buscaron esas señales. En un grupo de caras desconocidas, por ejemplo, la señal de reconocimiento apareció con una foto de Barack Obama. Cuando se le mostraron lugares en un mapa, el usuario fue dando pistas y en un 60% de los casos reveló a la primera dónde estaba su casa, cuando tenía que elegir entre 10 opciones. Luego se les solicitó a los usuarios memorizar un número de cuatro dígitos, y luego les mostraron una serie de números al azar. Los investigadores pudieron adivinar el número memorizado el 30% a la primera. No es la mejor probabilidad pero es más que intentarlo sin ningún dato.
Los científicos plantean que esto podría usarse por parte de desarrolladores con malas intenciones, cuyo objetivo fuera aprender lo más posible del usuario a través de un “spyware cerebral”. El software estaría intencionalmente diseñado para detectar información privada, camuflado por ejemplo en un juego. El desafío estaría en que la aplicación haga que el usuario piense en lo que el atacante quiere que piense.
Los dispositivos mentales todavía son muy poco utilizados así que en este momento el riesgo de algo así es bajo. Sin embargo, si se masifican, ataques de este tipo podrían ser posibles. Además, a medida que la tecnología mejora y la lectura de mente se hace más exacta, se volvería más difícil separar la información inconsciente de los comandos conscientes.


☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Chile: Hackean página de la UDI y publican datos personales de autoridades

El usuario de Twitter @RunCaos dió a conocer por la red social de microblogging un conjunto de datos personales de políticos chilenos que corresponderían supuestamente a un hackeo de la página del partido político chileno Unión Demócrata Independiente, UDI.
Según algunos usuarios de Twitter, el nombre para ingresar a la página del partido era ‘admin’ y la contraseña ’1234′. No hemos podido verificar ese dato aunque el rumor coincide hoy con los datos filtrados por @RunCaos.
El anónimo hacker anunció por PasteBin los motivos que lo llevó a realizar esta acción:
“no mas #DESALOJOS
carerajas de la udi el movimiento estudiantil no se vende a la politica ni izquierda ni derecha.
basta de ataques de falsa bandera para aprovar la ley hinzpeter, ya empezo la dictadura 1984 desconfien de la politica y la television ya que el gran hermano vigila… nos vigila”
Como se ve, los motivos de la acción de @RunCaos son relacionados en parte con las tomas de colegios que se están realizando en Chile por parte de los estudiantes secundarios, como también por la llamada “Ley Hinzpeter“, una iniciativa del ministro del Interior que busca fortalecer el resguardo del orden público y que será votada por la Cámara de diputados a finales del presente mes.


☛ El artículo completo original de Esteban Zamorano lo puedes ver aquí

Perú: 5 mil cartas de protesta contra la Ley de Delitos Informáticos

En las últimas semanas, una propuesta de ley sobre delitos informáticos ha creado inconformidad entre los ciudadanos de Perú. A inicios de julio, el Congreso presentó un borrador de enmienda para el Código Penal que incluiría nuevos delitos vinculados con el uso de tecnologías de información. Por esa razón, la sociedad civil se ha movilizado para frenar esta iniciativa, juntando más de cinco mil cartas enviadas a los asambleístas a través de Access.org. La aprobación de la propuesta se ha llevado de forma acelerada -se espera que, de un momento a otro, se convoque a una votación final- por lo que la gente está metiendo presión para que se regrese a discusión en la Cámara.

Entre los puntos de esta ley, se permite a la policía solicitar datos personales (nombre, dirección, teléfono, dirección IP e historial de llamadas) a los proveedores de servicios de Internet (ISP), sin una orden judicial y con un plazo de entrega de 48 horas. Al igual que otras propuestas alrededor del mundo -por ejemplo, la reforma de la Ley de Geolocalización en México-, se le dan facultades extraordinarias a la policía sin necesidad de la intervención de los tribunales. Esto conlleva un riesgo para el derecho a la privacidad de los usuarios, así como contradice la Constitución peruana vigente.
La ley de delitos informáticos supone una amenaza a la libertad de expresión y al anonimato en la red. Por ejemplo, existen numerosas denuncias por casos de abuso de empresas mineras contra poblaciones pequeñas, las cuales son prácticamente barridas para que las compañías hagan la explotación de las vetas. Bajo este nuevo marco legal, la identidad de un denunciante no estaría debidamente protegida, pues bastaría un policía corrupto por las mineras para que se tuviera acceso a sus datos personales. Este escenario no sólo atenta contra las libertades del ciudadano, sino que inhibe la actividad de la denuncia bajo el temor de las represalias.
Otra de las críticas es que la ley es ambigua, fue redactadas sin consulta pública y contiene sanciones injustificadas. Por ejemplo, se proponen de uno a tres años de cárcel por acceso sin permiso a sistemas de información o interferencia de datos; 1 - 4 por daños a un sistema o sustracción de información; 2 - 6 años por alterar o recibir datos sin autorización (¿qué datos?, ¿qué autorización?); 2 - 5 por suplantación de identidad y venta de contraseñas; y 1 - 6 por “fraude informático”. Como se puede ver, la ley mete todo en el mismo saco, dejándola abierta a una interpretación demasiado flexible.
Para añadir más defectos, se ha reportado que el preámbulo de la propuesta fue plagiada de diversos sitios web. El Presidente de la Comisión que redactó la ley señaló que, en efecto, hay partes del documento que literalmente fueron “copiadas y pegadas” sin citar, justificándolo por tratarse de un borrador y de usar los fragmentos sólo como referencia. Ante este problema, no es de extrañarse que la sociedad civil se alarme por esta legislación, por lo que se busca que otros agentes (abogados, expertos, medios y comunidad en general) puedan proponer modificaciones a la redacción del documento. Aún están a tiempo.


☛ El artículo completo original de Pepe Flores lo puedes ver aquí

Seguridad Android: un 64% más de malware que en el primer trimestre de 2012


Continuamos con otra entrega de Seguridad Android, una sección que solemos lanzar ocasionalmente cuando salen noticias relacionadas con la seguridad en el mundo Android: amenazas, malware, seguridad… Todo lo que necesitas para estar seguro con tu Android.
Hoy tenemos una noticia que puede ser confusa para muchos, y es que tenemos dos puntos de vista a la hora de ver el malware existente, además de que analizaremos con un poco de detenimiento como está la situación actual.

Vamos a empezar hoy con unas cifras que nos trae Kaspersky Lab, y que tenéis sobre estas líneas. Como podéis ver, el número de programas maliciosos para Android supera las 14.900 amenazas, y según palabras de Yuri Namestnikov, analista de la compañía, esperan la aparición de amenazas más avanzadas y peligrosas, en los que entrarán objetivos como hacerse con datos bancarios. Estos datos hay que cogerlos con muchas pinzas, y los explicaremos más adelante.

Pero F-Secure, una compañía finlandesa, ha realizado otro estudio, de los que podemos sacar unos datos mucho más bajos que los del estudio de la compañia rusa. Si echamos un vistazo a sus estadísticas, de los 5033 APKs que han obtenido, han identificado 19 nuevas familias junto con 21 nuevas variantes de familias ya existentes, lo que supone un incremento del 64% respecto al trimestre pasado.
¿Pero por qué las cifras de dos compañías son difieren tanto? Según leemos en la fuente, el procedimiento que se usa en F-Secure es mucho más exacto y sofisticado, ya que clasifica el malware por familias o variantes, en vez del procedimiento de Kaspersky, que utiliza valores demasiado grandes, y por ello nos salen estadísticas más infladas.
Pero, y esto ya son suposiciones mías*, Kaspersky podría utilizar a propósito estas cifras “infladas” para justificar la compra de un antivirus, en este caso el suyo. También F-Secure es una compañía de productos de seguridad, pero su procedimiento no infla tanto las estadísticas como pasa en el primer caso. Pero seguramente será que Kaspersky utiliza un sistema menos “perfecto” que nos deja resultados como estos.
Lo que no hay que olvidar es que el malware está presente en Android, en mayor o menor medida, y muchísimas veces la puerta de entrada de todo este malware está sentada en la silla: solo hay que tener sentido común junto con un par de consejos para no tener que preocuparnos nunca por estas amenazas.
Fuente | Forbes


☛ El artículo completo original de David Pérez lo puedes ver aquí

Librebus visitará Argentina, Paraguay, Uruguay y Chile con charlas libres

librebus
Librebus es un bus que realizará una gira de la cultura libre por Argentina, Paraguay, Uruguay y Chile en los próximos meses, realizando talleres sobre cómo licenciar con Creative Commons, pasando por presentación de soluciones basadas en software libre, charlas sobre cómo los sellos online en esta parte del continente han incorporado la cultura libre en la difusión de sus artistas, etc. En 2011, el Librebus recorrió Centroamérica, y en los próximos meses visitará el Cono Sur.
El proyecto es organizado por la ONG Derechos Digitales y el apoyo de AECID (Agencia Española de Cooperación Internacional para el Desarrollo). La idea es expandir la ética digital inspirada en las nuevas tecnologías. “Comprende la oportunidad única que la humanidad tiene para derribar las barreras hacia el acceso al conocimiento, la cultura y la libre circulación de ideas”, dicen en Librebus.
Chile será el primer país visitado, en las siguientes fechas:
  • 27 Agosto, Valdivia. Campus de la Cultura y las Artes de la Universidad Austral de Chile.
  • 28 Agosto, Concepción. Facultad de Derecho, Universidad de Concepción.
  • 30 Agosto, Santiago. Factoría Italia.
  • 31 Agosto, Valparaíso. Balmaceda Arte Joven.
En tanto, del 3 al 6 de septiembre visitarán Montevideo, Carmelo y Paysandú en Uruguay; del 8 al 13 de septiembre estarán en Asunción, Villa Hayes y Caacupe en Paraguay; y entre el 30 de agosto y el 29 de septiembre habrá charlas en Buenos Aires, Resistencia, Jujuy, Salta, San Miguel de Tucumán, San José, Córdoba, Villa María, Santa Fé, Rosario y La Plata en Argentina.
Los interesados en participar podrán exponer sus proyectos o ideas, asistir a las charlas o aportar con recursos para ayudar a cubrir los gastos del bus. Más información al respecto, en el link.



☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Consultora asegura que música por streaming crecerá un 40% este año

Segun la consultora independiente Strategy Analytics, las ganancias globales de servicios de música en streaming como Spotify, Pandora o Rdio van a crecer casi cinco veces más rápido que las ganancias por descargas durante el presente año.
La firma predice que el streaming generará US$ 1.100 millones en beneficios el 2012, un crecimiento del 40%, en comparación a los US$ 3.900 millones que generarán las descargas, una cifra mayor pero que significa un crecimiento de sólo un 8,5%.


Para el Director de Medios Digitales de Strategy Analytics, Ed Barton, “si bien las descargas aún son alrededor del 80% de las ganancias online de la industria de la música, este mercado está madurando y sus ventas están llegando a un techo en todos los lugares más relevantes. Los servicios de streaming como Spotify o Pandora seran la clave durante los próximos cinco años en materia de su uso y crecimiento”, asegura Barton.

Como se ve en el gráfico, las ventas de música en formato digital en general, online y celulares, se incrementará en un 17,8% durante el 2012 millones mientras que las ventas en formato físico descenderán un 12,1%.
Esto significa según la consultora que si bien el 2012 la música digital representa el 39% en total de las ventas, en contraste al 61% del formato físico (el que incluye las ventas por Internet de CDs y vinilos), el mercado digital de la música superará al físico para el año 2015


☛ El artículo completo original de Esteban Zamorano lo puedes ver aquí

JQ1, el compuesto que podría dar con la píldora anticonceptiva masculina

Tras años y décadas de estudio, la píldora masculina, el fármaco anticonceptivo para el hombre, podría estar muy cerca. Todo gracias al hallazgo de un grupo de investigadores de la Escuela de Medicina de Harvard. Un compuesto que induce a la infertilidad temporal en el hombre.
pldora para el hombre?
Para verificarlo tendrán que pasar pruebas en seres humanos, ya que la molécula encontrada ha sido probada en ratones. Una molécula que podría conducir a la primera píldora masculina en el mundo para el control de natalidad y que estaría lista para los primeros tests en humanos dentro de un año.
James Bradner ha sido el jefe de la investigación. El hombre cuenta que se encontraba trabajando con su equipo en la creación de un compuesto inhibidor que podría hacer que las células cancerosas “olvidaran” que tenían cáncer, una nueva vía hacia posibles tratamientos para el cáncer de pulmón.
Mientras realizaban las pruebas, los investigadores se fijaron en la molécula JQ1, la cual también era capaz de inhibir una proteína presente en los testículos que es imprescindible para la fertilidad. Según cuenta Bradner:
En los estudios sobre apareamiento, JQ1 logra un efecto anticonceptivo completo y reversible en los hombres sin afectar negativamente a los niveles de testosterona o los comportamientos de apareamiento.
Dicho de otra forma, la investigación fortuita podría haberles conducido a la primera píldora masculina de control de la natalidad.
Y es que JQ1 es conocida como una molécula pequeña, tanto, que pasa a través del torrente sanguíneo y los testículos. Una vez en su interior, se une a BRDT, una proteína integral en la producción de esperma:
Estas células efectivamente se olvidan de cómo hacer esperma maduro. El resultado es una profunda disminución en el recuento de espermatozoides, dando lugar a un efecto anticonceptivo completo. Es realmente impresionante.
No sólo eso. Cuenta Bradner que el compuesto podría ser entregado a través de una píldora, una inyección o como solución tópica:
Es posible que el año que viene tengamos una idea real de cómo funciona en humanos. Lo que inicialmente fue un proyecto paralelo en nuestro laboratorio se ha convertido en un foco importante de nuestra investigación.
Los primeros tests realizados han sido con ratones vivos. La molécula consiguió que cada ratón fuera estéril. Luego, cuando dejaron de proporcionársela, los ratones volvieron a ser fértiles. Además, únicamente se ha encontrado un efectivo negativo en los animales. Al parecer se ha notado una ligera pérdida de peso en los ratones.
Sea como fuere, tras más de 50 años de píldora anticonceptiva femenina, el hombre podría estar más cerca que nunca de encontrar un método de control de la natalidad sin la necesidad de preservativos o la vasectomía.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí

10 patentes ridículas que muestran por qué hay tantas demandas en EE.UU.

Apple y Samsung están en medio de una batalla legal tratando de resolver si la compañía coreana copió los diseños de la firma estadounidense. ¿Es válido patentar un rectángulo? ¿Tiene alguna finalidad útil esta pelea? Bien, el enfrentamiento de Apple y Samsung no es el primero de su tipo, y ciertamente no será el último tampoco, considerando el problema de las patentes de software que existen en Estados Unidos.
Como veremos a continuación, casi cualquier cosa se puede patentar, lo que hace muy difícil a quienes desarrollan software crear aplicaciones o usar las funciones que quisieran, porque seguramente se verán demandados rápidamente. Algunos de los demandantes quieren defender sus productos, pero otros simplemente intentan conseguir dinero fácil – trolls de patentes – o bien tratar de hacerle una zancadilla a la competencia.

Subir página y bajar página

Microsoft obtuvo en 2008 la patente para las teclas de subir y bajar página de casi cualquier teclado que existe hoy. Según la patente, esto permite a los usuarios “iniciar en cualquier punto vertical dentro de una página, y navegar al mismo lugar en la próxima o previa página”. La patente fue otorgada pese a que estas teclas están en los teclados al menos desde 1981.

Cambio de logo

Google patentó tener un logo cambiante para celebrar eventos especiales – sus doodles. Esto implica que otros buscadores no podrán cambiar sus logos para celebrar sus eventos, o cambiar el sitio para desplegar una historia o un juego.

Presionar para llamar

Apple ganó una patente que detalla un “sistema y método para realizar una acción en una estructura en datos generados por computadora”, que en cristiano se refiere a la acción de presionar un dato – por ejemplo un número que aparece en un e-mail o mensaje de texto – para realizar una acción, como llamar al teléfono. HTC perdió un juicio por culpa de esta patente. Si te preguntas por qué tu teléfono (si no es un iPhone) no permite “hacer clic” directamente en un teléfono que viene escrito en un e-mail, por ejemplo, esta es la razón.

Compras dentro de una aplicación

En 2003, antes de que las aplicaciones se hicieran populares, alguien patentó la idea de comprar cosas desde dentro de una aplicación. La patente fue otorgada en 2007 y algún tiempo después fue adquirida por Lodsys, un reconocido troll de patentes que empezó a demandar a desarrolladores independientes por usar “sus tecnologías”- siendo que ellos no usaban este sistema para nada. La demanda incluyó a Rovio y otros desarrolladores de videojuegos.

Cómo trollear con patentes

Halliburton e IBM se lucieron con esta idea: Un método para obtener ganancias comprando las patentes de una empresa que no tenga los recursos para mantener su cartera de patentes. ¿Los trolls de patentes tendrán que pagarles ahora?

Método para ejercitar a un gato

“Un método para inducir ejercicio en un gato consiste en dirigir un rayo de luz visible producido por un láser de mano hacia el suelo o el muro u otra superficie opaca en la cercanía del gato, luego mover el laser para producir que el patrón brillante de luz se mueva de forma irregular fascinando a los gatos, y cualquier otro animal con un instinto de persecución”. No es broma. Patentado en 1993.

Reuniones de 40 minutos

IBM “inventó” un “sistema y método para mejorar la productividad”, que básicamente consiste en no permitir que una reunión de negocios sea agendada para una hora cerrada en ciertos momentos del día. “La observación es que si una hora fuera más corta, por una poca cantidad de tiempo, estaríamos más concentrados y terminaríamos la misma cantidad de trabajo en menos tiempo, mejorando así la productividad” ¿Quién quiere inventar las reuniones de 37 minutos? ¿O de 45?

Método para columpiar un columpio

Un niño de 5 años se llevó una patente por “inventar” una nueva forma de columpiarse: “Un usuario está posicionado sobre un columpio estándar suspendido por dos cadenas desde una rama de árbol sustancialmente horizontal, induce un movimiento de lado a lado al recoger alternadamente una cadena y luego la otra”. Es decir, columpiarse de lado. En los miles de años de existencia del columpio, seguramente alguien lo hizo antes de esta patente de 2002. Sin embargo, la oficina patentó el invento igual. La patente fue ingresada por el padre del niño, un abogado de patentes que quería mostrarle a su hijo cómo funcionaba el sistema. ¿Demandarán a los niños columpiándose de lado?

Bloquear contenidos

Uno pensaría que quizás China tendría patentado un método para bloquear contenidos, pero en Estados Unidos esa patente es de Google. Se trata de la “interfaz de usuario variable basado en privilegios de acceso a documentos”, donde se indica que se puede restringir qué contenidos pueden ver las personas “basado en la información de ubicación geográfica del usuario y el acceso a la posesión de los derechos a los documentos”. Google explicó que la patente no es para censurar, sino para poder operar con las leyes de copyright que restringen contenidos (como libros y videos) según país.

Deslizar para desbloquear

Otra de las patentes polémicas: Apple patentó el gesto de deslizar para desbloquear el teléfono, gesto que ya estaba disponible en otros dispositivos y programas anteriormente (aunque no en una pantalla táctil). El texto de la patente es más amplio que el simple gesto de deslizar de izquierda a derecha, cubriendo “desbloquear un dispositivo realizando gestos en una imagen de desbloqueo”, lo que podría ser cualquier cosa.


☛ El artículo completo original de Cony Sturm lo puedes ver aquí

Recreando 14 mil millones de años de evolución cósmica

Lo que vemos sobre las imágenes es una simulación por ordenador capaz de modelar el nacimiento y evolución de un cosmos entero. Su nombre: Arepo, un simulador diseñado por astrofísicos de Harvard con la capacidad de reproducir toda la gama de las galaxias que vemos en nuestro universo propio e inmediato.
Arepo tiene la capacidad de producir galaxias espirales realistas, más teniendo en cuenta que anteriores simuladores tendían a producir galaxias que carecían de estructura espiral distinta.
Lo conseguido por los científicos es un nuevo método de cálculo que puede seguir con precisión el nacimiento y evolución de miles de galaxias a los largo de millones de años. Dicho de otra forma, por primera vez es posible construir un universo desde cero.
Según cuenta Mark Vogels, quién trabajó en el proyecto:
Hemos sido capaces de crear toda la variedad de galaxias que vemos en universo local.
EL software resuelve el problema con el que se encontraban anteriores simulaciones de este tipo, iniciando la construcción desde el primer resplandor del Big Bang y la evolución en el tiempo durante 14 mil millones de años.
Volker Springel, líder del equipo que ha desarrollado el software, explica cómo lo consiguieron:
Tomamos todas las ventajas de los códigos anteriores y eliminamos los inconvenientes que tenía cada uno. Nuestras simulaciones mejoran respecto a las anteriores de la misma forma que el telescopio Giant Magellan mejora cualquier telescopio en la actualidad.
El resultado, asombroso, es la recreación de 14 mil millones de años de evolución cósmica como nunca antes lo habíamos visto en simulación.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí

Hacia el robot camaleón




Los ingenieros de robótica se inspiran a veces en la naturaleza para copiar de ella soluciones que puedan resultar útiles en sus máquinas. Los insectos y las arañas, por ejemplo, han servido de modelo para robots que se desplazan con varias patas articuladas. Pero la capacidad de algunos animales de controlar su apariencia alterando su coloración o su dibujo, como camaleones, calamares o pulpos, no se deja imitar de modo sencillo y eficaz. Hasta ahora. Unos científicos de la Universidad de Harvard (EE UU) han dado con una solución extremadamente sencilla, pero práctica y versátil, para cambiar de color un pequeño robot de plástico blando. Y no sólo se puede modificar la coloración y el dibujo de su superficie en luz visible, sino también en infrarrojo. Es una técnica de camuflaje del aparato, pero también vale para destacar su presencia, cuando por su microvenas de silicona corren tintes fluorescentes. Es “coloración dinámica”, dicen los investigadores.
“La naturaleza ofrece innumerables ejemplos de camuflaje y exhibición”, explican el bioquímico Stephen Morin y sus colegas hoy en la revista Science. En camuflaje, continúan, los organismos vivos siguen tres estrategias básicas: adquirir la coloración del entorno en el que están (verde si se trata de unas hojas de árbol o marrón claro si es el fondo marino o una piedra); mostrar patrones de coloración que alteran la silueta del animal al verlo; o disfrazarse tomando la forma y el color de objetos o animales del hábitat.
“Cuando empezamos a trabajar con robots blandos nos inspiramos en organismos como pulpos y calamares”, explica Morin. “Una característica fascinante de estos animales es su habilidad para controlar su apariencia y esto nos dio la idea de ir un paso más allá y explorar la coloración dinámica. Creo que lo más importante que desmostramos en este trabajo es que incluso con sistemas simples, en este caso unos microconductos, puedes lograr mucho en términos de capacidad de camuflar un objeto o de exhibirlo, desvelando donde está”.



Su trabajo, por ahora, se limita a la investigación tecnológica básica, pero Morin y su equipo tienen ya algunas ideas de cómo puede ser útil el robot flexible camaleónico, o la aplicación de esta habilidad en otras máquinas. Tal vez sirva para hacer estudios de biología de animales en su entorno a los que disguste especialmente la presenta de un sensor o de una cámara. Y, aprovechando la opción opuesta, es decir, coloreándose o haciéndose fosforescente para destacar, un robot puede ser útil, por ejemplo, para marcar zonas devastadas por desastres naturales. Tal vez la luminiscencia artificial de estos artilugios tenga alguna aplicación en la comunicación entre robots, imitando a las medusas con su bioluminiscencia.
El artilugio que los investigadores presentan en Science no es una pieza de vanguardia como robótica. Mide 15 centímetros de largo —estirado—, está hecho de un plástico flexible y se mueve por un sencillo sistema neumático que inyecta y comprime aire por unos tubitos en sus cuatro extremidades; adquiere las diferentes coloraciones o patrones de tonalidades cuando el operador bombea los tintes. La novedad más destacada son los microconductos por los que esos tintes circulan, para cuya fabricación los investigadores de Harvard utilizan moldes especiales y capas de silicona.
Se trata, explican, de comprobar la viabilidad de una idea, pero nada debe impedir, en el futuro, hacer máquinas más grandes o auténticos robots autónomos que incorporen la habilidad de mutar de color con tintes en superficies flexibles aplicando esta tecnología y respondiendo a sensores de color o a instrucciones predeterminadas.
Los tintes que entran en los conductos forman una red de microfluidos con varias opciones geométricas y el robot cambia de color en unos 30 segundos. Pueden ser colorantes y con diferente temperatura (entre 2 y 70 grados centígrados), de manera que el robot se camufla tanto en luz visible como en infrarrojo. Se pueden inyectar fluidos fluorescentes y de diferentes colores a la vez.
“Esto ofrece más flexibilidad que otras tecnologías: los dispositivos termoeléctricos pueden cambiar su firmas infrarrojas y los electrónicas cambian el color visible, pero ninguna tecnología hasta ahora puede controlar ambas opciones a la vez”, escriben Morin y sus colegas. Reconocen que hay otras soluciones técnicas para el cambio de color, como los electrofluidos, pero necesitan campos eléctricos y no son fácilmente compatibles con equipos de aire comprimido como el que ellos utilizan.
“Las redes de microfluidos que forman una capa de coloración independiente de otras funciones [del robot] pueden camuflar o exhibir de modo satisfactorio —aunque malamente en comparación con las capacidades de los animales— máquinas blandas alterando su forma aparente, su color, su contraste, su luminiscencia, su temperatura y los patrones de su superficie”, comentan estos expertos. Además, recalcan que la capacidad de cambiar la coloración simultáneamente en luz visible y en infrarrojo —ausente en los organismos vivos— no es fácil de lograr con otras tecnologías.


☛ El artículo completo original de Alicia Rivera lo puedes ver aquí

Diaspora se reorienta mirando hacia el generador de memes Makr.io

diaspora makr.io
Diaspora, la red social que nació con el objetivo de luchar contra el comercio de nuestros datos personales en otras redes como Facebook, se aleja de lo que nos imaginábamos que iba a ser en un principio. El portal ha empezado a promocionarse con las características de Makr.io, un generador de “memes” de internet a partir de imágenes y texto.
Makr.io es, el fin y al cabo, un proyecto de uno de los cofundadores de Diaspora que consiguieron 200.000 dólares de los internautas animados por ver una red social que respetaba la privacidad de sus miembros. Pero no fue suficiente, y por el momento tenemos la promesa de un lanzamiento para después de verano del que francamente no sé por donde cogerle confianza. Además, esta “mezcla” con Makr.io para captar la atención de los usuarios tampoco es muy alentadora.
Maxwell Salzberg, uno de los co-fundadores, ha afirmado a la fuente que Diaspora “está en su sangre”, pero que le quieren dar un toque de diversión reflejando su personalidad. Estaremos atentos a lo que nos puedan decir este otoño, porque Diaspora puede ser una opción importante para compartir contenido. Falta que realmente tenga la ventaja clave de proteger nuestra intimidad y no termine siendo otra red social del montón.
Sitio oficial | Diaspora


☛ El artículo completo original de Miguel López lo puedes ver aquí

The Pirate Bay responde a Google: “tendremos más tráfico directo cuando no nos encuentren”

A comienzos de esta semana os hablábamos del cambio que comenzaba a efectuar Google. Su motor de búsqueda implementaba un algoritmo de penalización en el ranking en base al número de notificaciones de derribo por infracción del copyright. Sitios BitTorrent o cyberlockers comenzarían a bajar en las búsquedas. The Pirate Bay ha querido ofrecer su punto de vista ante el cambio de la compañía, un cambio que no les importa, al contrario, creen que en el futuro les beneficiará.
TPB
El algoritmo auto-impuesto por Google derriba aquellos enlaces que tienen un mayor número de peticiones, independientemente de que dichos enlaces sean o no legales. Una degradación que desde esta semana podemos observar si realizamos algún tipo de búsqueda donde se incluyan palabras como “download” o descargar.
Aunque es demasiado pronto para saber el impacto real que tendrá en la red este cambio de Google, The Pirate Bay ha ofrecido desde su blog una versión sobre lo que acontecerá. Como siempre, sin pelos en la lengua, TPB se siente defraudado por el cambio auspiciado por Hollywood. Les dejo con la transcripción de la entrada:
Google ha emitido un comunicado de prensa explicando que van a “bajar” aquellos sistemas de intercambio de archivos del ranking de su motor de búsqueda en favor de nuestros competidores (realmente la vieja y corrupta industria). Y ya que estamos recibiendo un montón de mails de periodistas interesados en nuestra opinión, tan sólo diremos unas cuentas ideas acerca de ello.
En primer lugar, ustedes necesitan saber que una cantidad muy baja de nuestro tráfico viene en realidad de los motores de búsqueda como Google. Si piensas sobre ello entenderás por qué (somos competidores). TPB es un motor de búsqueda como Google. Solo que nos especializamos en diferentes métodos y enlaces.
Que Google sitúe nuestros vínculos más bajos que otros es de alguna manera algo bueno para nosotros. Vamos a tener más tráfico directo cuando las personas no obtengan el resultado esperado de búsqueda al utilizar Google, irán directamente a TPB.
Lo que no nos gusta de esto es que una industria corrupta decida lo que otra industria tiene que hacer. Ellos están dictando las condiciones. Es realmente irónico: una industria que hace películas divertidas sobre dictadores, donde el dictador está esencialmente pidiendo que los Estados Unidos sean una dictadura…. tratan de dictar los términos en un espacio donde no deben hacerlo…
Hollywood jodiendo de nuevo, gracias.


☛ El artículo completo original de Miguel Jorge lo puedes ver aquí

Nueva forma de la materia que puede rayar el diamante

Artículo publicado por Tom Simons el 16 de agosto de 2012 en la Universidad de Nebraska–Lincoln
¿Qué logras cuando tomas unas buckybolas, las sumerges en un disolvente concreto y las aplastas bajo una presión de más de 300 000 atmósferas?
La respuesta obvia es un montón de buckybolas aplastadas. Pero un equipo de científicos que incluye al químico de la Universidad de Nebraska-Lincoln Xiao Cheng Zeng ha encontrado que usando el disolvente adecuado a la presión correcta, se crea una nueva forma de materia que han llamado “cúmulo de carbono amorfo ordenado”. Es tan duro que puede rayar el diamante, la sustancia más dura conocida.
Al igual que los diamantes, las buckybolas (técnicamente conocidas como buckminsterfulerenos) están hechas de carbono. Son estructuras ordenadas en forma de jaula de 60 átomos de carbono que tienen un notable parecido con balones de fútbol. Cuando los científicos las aplastaron, perdieron su estructura en forma de jaula, como era de esperar. Lo que no esperaban era aquello en lo que se convirtió.

Buckybola © by James Nash (aka Cirrus)

“Es una nueva forma de la materia que no hemos observado antes”, dice Zeng, Profesor Ameritas de Química en la UNL. “Las buckybolas originalmente están ordenadas, pero si las aplastamos, se convierten en un cúmulo de carbono amorfo ordenado. Se convierten en un revoltijo, pero mantiene un orden a gran escala.
“Y resulta que esta nueva forma de materia es superdura. Puede rayar el diamante”.
El descubrimiento se anunció en un artículo publicado en el ejemplar del 16 de agosto de la revista internacional Science.
Los científicos metieron las buckybolas en un disolvente con la fórmula química C8H10 (ocho átomos de carbono y 10 de hidrógeno), un hidrocarburo aromático basado en el benceno (“aromático” significa que los átomos pueden compartir electrones).
Usando un dispositivo llamado célula yunque de diamante, el autor principal Lin Wang de la Institución Carnegie de Washington en Argonne, Illinois, sometió a las buckybolas a presiones cada vez mayores. Por debajo de, aproximadamente, 30 gigapascales (casi 300 000 atmósferas), las buckybolas volvían a su forma normal tras la descompresión. Sin embargo, por encima de 32 gigapascales, las jaulas colapsaban por completo y se transformaban en cúmulos amorfos, pero mantenían un notable orden a gran escala tras la descompresión.
Posteriores pruebas realizadas con rayos X por Wang, usando la Advanced Photon Source en Argonne, y por Bingbin Liu, usando la National Synchrotron Light Source en el Laboratorio Nacional Brookhaven en Upton, Nueva York, midieron y confirmaron la estructura.
La dureza del nuevo material se confirmó cuando el equipo experimental encontró marcas en los yunques de diamante usados en sus experimentos.
“El aspecto diferenciador de este experimento es el disolvente que usó el equipo con las buckybolas antes de que las aplastaran, fue el truco clave para crear esta nueva forma de materia”, señala Zeng. “Cuando añadieron una alta presión, las moléculas del disolvente se mantuvieron intactas y separaron las buckybolas, evitando la formación de polímeros. Las bolas estaban muy dañadas, pero todo el sistema mantenía una estructura ordenada”.
Zeng también dijo que el disolvente concreto usado fue clave. Comenta que un equipo de científicos en Suecia intentó un experimento similar hace años, pero usaron C8H8 como disolvente y no lograron el cúmulo de carbono amorfo ordenado superduro.
Las pruebas y experimentos del laboratorio fueron confirmados después de que Zeng y su investigador de posdoctorado Hui Li, autor principal del estudio computacional, usaran 1,4 millones de horas de ordenador para realizar simulaciones dinámico-cuánticas moleculares a gran escala – 900 000 horas en Oak Ridge Leadership Computing Facility en el Laboratorio Nacional Oak Ridge en Tennessee, y otras 500 000 horas en el Holland Computing Center de la UNL. En comparación, eso es el equivalente aproximado de un potente ordenador de sobremesa que realice cálculos 24 horas al día durante 160 años.
“La simulación nos dio una visión importante sobre este material, una visión atómica, debido a que en el experimento es muy difícil ver cómo colapsa la materia”, dice Zeng. “Con los supercomputadores podemos monitorizar la presión y luego monitorizar la materia bajo altas presiones a escala atómica a distintas presiones”.
Zeng dice que hubo distintas motivaciones científicas para el trabajo, especialmente la interminable búsqueda de nuevas formas de materia por parte de los científicos de materiales. Un segundo factor es la búsqueda de materiales útiles para la tecnología. El hecho de que esta nueva forma superdura de materia conserve su estructura de alta presión en condiciones normales es muy importante para posibles futuras aplicaciones prácticas.


☛ El artículo completo original de Kanijo lo puedes ver aquí

Niegan salvoconducto a Assange: Otras opciones para sacarlo de Londres

Si ayer pensamos que con la concesión del asilo a Julian Assange por parte del Gobierno de Ecuador, el peliculón en que se ha convertido el caso Wikileaks estaba por llegar a su fin, nos equivocábamos: La historia ya da para más que una triología, porque se complica cada día que pasa, ahora añadiendo el elemento que faltaba que no es otro que la negativa de Reino Unido a otorgar un salvoconducto al polémico periodista australiano.
Bien sabemos que Assange, que lleva dos meses viviendo refugiado en la Embajada de Ecuador en Londres, no puede salir del recinto porque sería arrestado por las autoridades británicas.
En consecuencia, para llegar al aeropuerto y emprender el viaje a Ecuador, necesita un “salvoconducto”, es decir, un permiso especial que le permita movilizarse por Londres camino del aeropuerto, sin ser arrestado… Suena relativamente  sencillo, si no fuese porque los británicos se niegan a otorgar tal permiso.
Y es que si bien ya desde ayer suponíamos que Reino Unido podía negarse al salvoconducto, muchos aún guardábamos la esperanza de que el tema se resolviera “por las buenas”, pero los británicos insisten en que es su “obligación legal” entregar a Assange a la justicia sueca, así que esta mañana el ministro de Exteriores británico, William Hague, ha anunciado que su Gobierno no aprobará un salvoconducto para permitir el traslado a Ecuador del fundador de Wikileaks.
Ya queda claro: Sabemos que si Assange abandona la sede diplomática ecuatoriana será arrestado. ¿Qué pasa ahora? Vamos a repasar una serie de opciones que tendría el polémico fundador de Wikileaks para salir de la sede diplomática ecuatoriana, llegar al aeropuerto y tomar un vuelo con destino a Quito.

Un automóvil

Sin duda la opción más fácil que podríamos imaginar es sacarlo en un automóvil: Los vehículos diplomáticos tienen ‘inmunidad’, así que no pueden ser detenidos, requisados ni decomisados. Suena bien, ¿cierto?
Sin embargo no es un camino de rosas ni mucho menos: Explican en BBC Mundo que han confirmado que la Embajada de Ecuador en Londres no tiene estacionamiento, así que habría que llevar a Assange fuera de sede diplomática para subir a un automóvil… ¡Y puede ser detenido antes de lograrlo!
Igual si llega al aeropuerto y tiene que bajar del auto para subir al avión se corre el mismo riesgo… Así que creo que descartamos la vía terrestre.

Un helicóptero

Una opción que se planteaba ayer mismo en las redes sociales y en Internet era que sacaran al australiano en un helicóptero, aunque la verdad es que la opción me parece poco probable, no por lo ‘hollywoodense’ del cuadro, sino porque me parece complicado.
Lo primero es que desconozco si la Embajada de Ecuador en Londres tiene un espacio donde pueda aterrizar un helicóptero. Y además, una vez en cielo británico podría ser detenido, ¿no? Claro, tampoco me imagino que le vayan a derribar la aeronave, pero visto lo visto…

Valija diplomática

Las valijas diplomáticas son contenedores que usan los países para enviar y recibir documentos desde y hacia sus sedes diplomáticas. Por Ley no pueden ser abiertas o decomisadas en su tránsito, y además pueden ser de cualquier tamaño, así que bien podría ser una vía: Meter a Assange en una caja, etiquetarlo como valija diplomática y enviarlo en avión.
Suena ridículo, ya lo se, pero se intentó antes sin éxito como cuentan en El Comercio. Además, parece complicado lo del tamaño de la caja, ¿no crees? Por ahí he leído que podrían sacarlo en un ataúd, pero me parece que eso lleva un proceso más complejo que la valija y no serviría en este caso.

Nombrarlo diplomático

Esta es otra posibilidad que se ha planteado: Nacionalizar ecuatoriano a Assange y nombrarlo representante de Ecuador en la Organización de las Naciones Unidas (ONU): Esto le daría inmunidad diplomática y en teoría le permitiría salir de la Embajada de Ecuador en Londres y dirigirse al aeropuerto para tomar su vuelo a Quito.
Realmente es la opción que veo más lógica, aunque no sé qué tantos trámites conlleve y cuánto tiempo pasaría entonces para que Assange llegue a Ecuador. Igual es que no deberían esperar mucho, pues como sabemos, Reino Unido ha recordado que podría quitar la inmunidad diplomática a la Embajada ecuatoriana, con la excusa de que sabían que Assange violaba la ley y la libertad condicional al llegar a refugiarse allí, por lo tanto podrían entrar a arrestar al australiano, aunque luego se arme el mega lío diplomático…
Esto ya suena a una lucha por ver quién en más fuerte: Si Reino Unido (con la lógica presión de Obama), o Ecuador y su soberanía. Así que los problemas con la concesión del asilo ahora es que comienzan. ¿Apuestas?


☛ El artículo completo original de Esperanza Hernández lo puedes ver aquí

16 de agosto de 2012

¿Te gustaría tener tu red Wi-Fi hogareña con el máximo de seguridad? Esta guía te servirá


Con el objetivo de colaborar con los usuarios en el armado y configuración de redes Wi-Fi seguras, la empresa de seguridad ESET ha puesto a disposición su Guía de Seguridad para redes inalámbricas.
Esta será un útil canon cuando tomas el camino de armar tu propia red inalámbrica hogareña, teniendo en mente los parámetros de seguridad fundamentales del router a través de un equipo con cable, o modificar las credenciales de acceso configuradas por defecto en el dispositivo, además de asignar una contraseña de acceso a la red y configurar el tipo de cifrado – siendo el más recomendable el protocolo WPA2.
Para acceder a la Guía de Seguridad en Redes Inalámbricas de ESET Latinoamérica puedes visitar: http://www.eset-la.com/pdf/documento_guia_de_wifi.pdf.


☛ El artículo completo original de OhMyGeek lo puedes ver aquí

Argentina: El Ministerio de Ciencia y Tecnología financiará proyectos de software

El Ministerio de Ciencia, Tecnología e Innovación Productiva (MCTIP) de Argentina abrió una convocatoria para financiar proyectos en el sector industrial del software.
La propuesta ofrece un aporte no reembolsable (ANR) estimado entre AR$180 mil y AR$800 mil, con el objetivo de fortalecer a las pequeñas y medianas empresas dedicadas al desarrollo de software.
Para acceder a este financiamiento, existirán tres modalidades de presentación de los proyectos, basadas en objetivos en los que el Estado desea fortalecer este mercado. De acuerdo a la modalidad en la que se presente el proyecto, será el monto destinado a financiarlo.
La primera apunta a cualquier tipo de desarrollo que promueva la competitividad dentro de la industria local de software, ofreciendo un producto que posea estándares de certificación de calidad, en todas sus etapas: procesos, diseño, desarrollo y mantenimiento. Este segmento podrá obtener hasta AR$180 mil con 18 meses de plazo de ejecución.
La segunda modalidad apunta a productos de software que estén en etapa de lanzamiento al mercado. Para estos proyectos, el monto máximo de ANR podrá ser de AR$600 mil pesos con un lapso de 24 meses para su ejecución.
En la tercera y última modalidad, se podrán anotar quienes quieran financiar la formulación completa de un producto o proceso y conversión a prototipo, con el objetivo de afianzar la investigación y desarrollo de productos. Estos proyectos podrán obtener hasta AR$800 mil ara el mismo período de ejecución que l segunda modalidad.
La convocatoria está dirigida a cualquier empresa productora de bienes y/o servicios enmarcada dentro del segmento de pequeña y mediana empresa, y que esté dedicada a la producción de software. En todos los casos, el monto de ANR no podrá exceder el 50% del costo total del proyecto. Para más información e inscripción, hay tiempo hasta el 3 de octubre a través de el sitio web de la Agencia Nacional de Promoción Científica y Tecnológica.


☛ El artículo completo original de Pablo Gutiérrez lo puedes ver aquí

Anonymous y el documentalista Michael Moore saltan en una pata por asilo de Ecuador a Julian Assange


Por Losandes.com.ar
Las redes sociales explotaron hoy de mensajes alusivos al asilo otorgado por Ecuador al ciberactivista Julian Assange, con declaraciones de apoyo y hasta una convocatoria a una marcha por parte de una organización anarco-cibernética.
Como no podía ser de otra manera, desde su refugio en la embajada de Ecuador en Londres, el propio Assange, ferviente usuario de Twitter, utilizó la red social para colgar un mensaje de agradecimiento.
“Gracias Ecuador, y a ustedes”, tuiteó el hacker instantes después de que el canciller ecuatoriano, Ricardo Patiño, anunciara en Quito la decisión de otorgarle la medida de protección.
Assange consideró como “una victoria importante” para él y sus allegados la decisión del gobierno ecuatoriano, informó la agencia de noticias DPA.
Al pedido se sumó el cineasta estadounidense Michael Moore, quien aplaudió la decisión ecuatoriana y urgió a los londinenses a manifestarse ante la embajada en sus cuentas de Facebook y Twitter.
“Amigos de Londres, por favor vayan a la embajada de Ecuador ahora a protestar por el plan de gobierno de arrestar a Assange”, escribió en sus cuentas el realizador de Farenheit 9/11 y Sicko, entre otros filmes.
Paralelamente, Twitter explotó de comentarios sobre el caso en varios países, particularmente en Ecuador, donde los 10 primeros temas más comentados (Trend Topics) por los ciber-usuarios fueron: “#Assange, #Patiño, #Reino Unido, #Ecuador, #Embajada, #Suecia, #Gran Bretaña, #EEUU, #Inglaterra y #Wikileaks.
Por su parte, los anarco-activistas de la organización Anonymous convocaron a una movilización frente a la embajada de Ecuador en Londres para manifestar su apoyo a Assange.
Anonymous saludó la decisión tomada por el gobierno del presidente Rafael Correa y llamó a sus seguidores a que se reúnan frente a la delegación diplomática del país latinoamericano para expresar su solidaridad con el australiano, que se encuentra allí desde el 19 de junio.
“Si están en Londres o si conocen a alguien allí: diríjanse a la embajada ecuatoriana. Es el momento”, rezó la convocatoria del grupo, colgada en un mensaje en la red de micro-bloggins Twitter.
El grupo, conocido por su posición activa respecto a diversos temas políticos en el mundo, criticó duramente la actitud del gobierno británico, que intentó lograr mediante varias instancias judiciales la extradición “ya decidida” de Assange a Suecia.
Anonymous se hizo famoso el año pasado por atacar, entre otras, las páginas web del Departamento de Justicia estadounidense, la CIA y los servicios secretos británicos.
Assange tiene pendientes acusaciones sexuales contra dos mujeres que datan del verano de 2010.
El australiano niega los cargos y teme que tras un interrogatorio en Suecia sea extraditado a Estados Unidos.
Assange dice que allí podría enfrentar graves cargos después de que su plataforma, WikiKeaks, publicara en 2010 más de medio millón de documentos secretos del Pentágono y de embajadas estadounidenses en todo el mundo, lo que molestó a Washington.
El informante de Assange, el soldado estadounidense Bradley Manning, por su parte, debe responder por ello ante un tribunal militar. En caso de ser condenado podría enfrentar cadena perpetua.


☛ El artículo completo original de The Clinic Online lo puedes ver aquí

Los once motivos de Ecuador para darle asilo a Julian Assange


Por Elmundo.es
Ecuador ha sustentado su decisión de conceder asilo político a Julian Assange en 11 argumentos con los que pretende demostrar que el fundador de Wikileaks es víctima de una “persecución política” por haber divulgado miles de documentos clasificados que comprometieron, no sólo los secretos de Estados Unidos, sino de otros países. En la declaración, leída por el ministro de Exteriores de Ecuador, Ricardo Patiño, se explica que las autoridades consideraron los siguientes aspectos para justificar su decisión:
  1. Que Julian Assange es un profesional de la comunicación galardonado internacionalmente por su lucha a favor de la libertad de expresión, la libertad de prensa y de los derechos humanos en general.
  2. Que el señor Assange compartió con el público global información documental privilegiada que fue generada por diversas fuentes, y que afectó a funcionarios, países y organizaciones.
  3. Que existen serios indicios de retaliación por parte del país o los países que produjeron la información divulgada por el señor Assange, represalia que puede poner en riesgo su seguridad, integridad, e incluso su vida.
  4. Que, a pesar de las gestiones diplomáticas realizadas por el Estado ecuatoriano, los países de los cuales se han requerido garantías suficientes para proteger la seguridad y la vida del señor Assange se han negado a facilitarlas.
  5. Que, existe la certeza de las autoridades ecuatorianas de que es factible la extradición del señor Assange a un tercer paísfuera de la Unión Europea sin las debidas garantías para su seguridad e integridad personal.
  6. Que la evidencia jurídica muestra claramente que, de darse una extradición a los Estados Unidos de América, el señor Assange no tendría un juicio justo, podría ser juzgado por tribunales especiales o militares, y no es inverosímil que se le aplique un trato cruel y degradante, y se le condene a cadena perpetua o a la pena capital, con lo cual no serían respetados sus derechos humanos.
  7. Que, si bien el señor Assange debe responder por la investigación abierta en Suecia, Ecuador es consciente de que la Fiscalía sueca ha tenido una actitud contradictoria que impidió al señor Assange el total ejercicio del legítimo derecho a la defensa.
  8. Que Ecuador está convencido de que se han menoscabado los derechos procesales del señor Assange durante dicha investigación.
  9. Que Ecuador ha constatado que el señor Assange se encuentrasin la debida protección y auxilio que debía recibir de parte del Estado del cual es ciudadano.
  10. Que, a tenor de varias declaraciones públicas y comunicaciones diplomáticas realizadas por funcionarios de Gran Bretaña, Suecia y Estados Unidos de América, se infiere que dichos gobiernos no respetarían las convenciones y tratados internacionales, y darían prioridad a leyes internas de jerarquía secundaria,contraviniendo normas expresas de aplicación universal.
  11. Que, si el señor Assange es reducido a prisión preventiva en Suecia (tal y como es costumbre en este país), se iniciaría una cadena de sucesos que impediría que se tomen medidas de protección ulterior para evitar la posible extradición a un tercer país.


☛ El artículo completo original de The Clinic Online lo puedes ver aquí

Ubi: un ordenador Android doméstico controlado únicamente por voz


Últimamente, por suerte, están proliferando los proyectos hechos por pequeñas empresas. La verdad es que debemos dar gracias a webs como Kickstarter por dar cabida a que proyectos como éste, salgan adelante. Hoy presentamos Ubi. Ubi no es más que un sistema de altavoces manejado mediante Android que se conecta a nuestra WiFi. Como vemos en la foto, el aparato en cuestión se conecta una toma de corriente y ya está, totalmente funcional. Éste viene equipado con una serie de diodos LED para las notificaciones, una amplía variedad de sensores (temperatura, humedad, presión atmosférica y luz ambiental), un puerto USB y entrada de audio jack de 3’5mm. Además, todo ésto con el aliciente de que la plataforma de desarrollo es totalmente abierta. Todo un potencial por explotar, no cabe duda.
Las especificaciones del dispositivo en cuestión son:
  • Android 4.1 Jelly Bean
  • Procesador ARM Cortex-A8 a 800MHz
  • 1 GB de RAM
  • WiFi 802.11 b/g/n
  • Micrófono omnidireccional y altavoz de alta fidelidad
  • USB 2.0 con alimentación de 5 V
  • Bluetooth 4.0
  • Sensores de temperatura, humedad, aire y de presión
  • Sensor de luz ambiental
  • Módulo transceptor de RF
  • Dimensiones (aproximadas): 4,0″ x 4,0″ x 1,1″
Parece ser que los comandos de voz están basados en Google Voice y Search. Algo lógico, por otra parte. No sabemos cómo podrá integrarse una aplicación como Google Now. Aunque estaría de lujo que nos dijese cuánto queda para el próximo evento de nuestro calendario o las tareas que hemos apuntado en el Calendar, previamente. Esperemos que algunas de estas ideas puedan ser incluidas, ya que aún es algo pronto para sacar conclusiones de un proyecto que aún está en su fase inicial. No se sabe, siquiera, si dejarán que aplicaciones de terceros se integren en el dispositivo.
En el vídeo vemos algunos ejemplos de cómo se usa el dispositivo. En él, el usuario usa dos comandos de voz para que el dispositivo haga ciertas tareas. Convencer a una persona para que se gaste casi 150$ o más en un dispositivo de este tipo, es algo duro. Y digo duro (aunque todos sabemos que : “shut up and take my money!“) porque no todos pueden verle utilidad teniendo un PC o un smartphone que ya hace dichas tareas. Aunque no de la misma manera, por supuesto.
La lista de aplicaciones que los desarrolladores esperan lanzar con Ubi, es increíble. Las funciones que hemos podido conocer incluyen: un monitor para bebés (típico walkie), control de temperatura o, incluso, como altavoz para escuchar música. No está del todo claro qué abanico de cosas podríamos hacer con este dispositivo, pero se me ocurre la idea del VoIP. ¿Por qué no usarlo para llamar por skype, Gtalk, Viber o Tango, cuál teléfono fijo? Aún queda mucho tiempo de desarrollo por delante para que se aclare qué usos de verdad podremos darle. Pero la cosa promete, y mucho.

Si bien en nuestros smartphones y tablets el control por voz está tomando cada vez más y más repercusión, este dispositivo, bien enfocado, puede tener una gran salida al mercado. Está claro que aún tenemos que esperar un poco para que el proyecto tenga una base bien asentada y que poco a poco nos aclare qué usos podemos darle. Yo ya quiero uno, ¿y tú?


☛ El artículo completo original de Aitor Santana lo puedes ver aquí

La juez pide a Apple y Samsung que pacten su caso de patentes

La juez del litigio que enfrenta a las compañías Apple y Samsung en Estados Unidos por sus diversas patentes ha pedido a las dos empresas que intenten alcanzar un acuerdo extrajudicial antes de que el jurado comience sus deliberaciones el próximo lunes. Los abogados de ambas partes ya intentaron pactar en los meses previos al juicio, pero sus negociaciones no dieron resultado.
Desde hace 15 meses, la compañía norteamericana Apple y la surcoreana Samsung están enfrentadas en un caso de propiedad intelectual que está rodeado de denuncias en diferentes países y que ha sido definido como “el juicio de patentes del siglo”. Apple presentó el año pasado una demanda contra su rival en la que alegaba que había copiado algunos de los diseños del iPhone durante el desarrollo de sus teléfonos. La empresa asiática alegó en respuesta que Apple también se había beneficiado de su tecnología wifi y que debía pagar por ello.
“Si ustedes querían demostrar que tienen derechos sobre la propiedad intelectual de estos dispositivos, el mensaje ha sido recibido”, afirmó la juez Koh, responsable del juicio en San José, California. A lo largo del juicio, las dos empresas se han visto obligadas a presentar testimonios de sus diseñadores y a revelar imágenes de algunos de los prototipos de sus dispositivos móviles para demostrar las similitudes entre unos modelos y otros. El objetivo era convencer al jurado de la originalidad de los diseños y del valor intelectual del trabajo de cada una de las empresas.
“De muchos modos, su misión está cumplida. Pero es momento de alcanzar la paz”, dijo la juez a los abogados de ambas partes. Éstos han accedido a negociar una vez más por teléfono, pero parece difícil que alcancen un acuerdo cuando la mediación previa de un juez durante los meses previos al juicio no ayudó a acercar posturas.
La sentencia judicial afectará también a su poder en el mercado, ya que Apple y Samsung son responsables de la mitad de las ventas de teléfonos móviles en todo el mundo. En EE UU, la llegada del teléfono Galaxy S III de Samsung y los rumores del iPhone 5 promete un nuevo episodio en la carrera por liderar las ventas de dispositivos móviles que, por el momento, sigue en manos de Samsung. La surcoreana vendió 50 millones de smartphones, casi el doble que los terminales iPhone vendidos por Apple, y con un beneficio de 5.900 millones de dólares (cerca de 4.800 millones de euros) en el último trimestre.
“Veo riesgos para ambas partes”, reconoció la juez Lucy Koh. El proceso legal ha quedado ya en manos de un jurado popular que, a pesar de llevar tres semanas escuchando y estudiando los argumentos de ambas partes, no tiene por qué dominar el complejo mundo de las patentes y la propiedad intelectual. De ahí que las consecuencias, tanto legales como económicas, puedan ser especialmente negativas para ambas partes.
Apple reclamó en su demanda una indemnización de 2.500 millones de dólares por parte de Samsung. Sin embargo, esa cantidad podría verse multiplicada por la decisión de la juez, si ésta estima que, aparte de lo que decida el jurado, la empresa surcoreana violó las patentes californianas de manera deliberada. Otra de las consecuencias podría recaer sobre las opciones de Samsung para acceder al mercado norteamericano y consolidar finalmente su liderazgo internacional: si pierde el juicio no podrá vender algunos de sus productos en EE UU, como el exitoso teléfono Galaxy S III. Por otro lado, si Apple es la derrotada, podría verse obligada a cambiar la estrategia que le ha llevado a enfrentarse con otras empresas, en diversos países, para reclamar el derecho exclusivo de sus patentes.


☛ El artículo completo original de Cristina F. Pereda lo puedes ver aquí

Universal Music boicotea críticas negativas a sus discos

La discográfica Universal Music Group, la misma que retira videos de YouTube que no le pertenecen si les molesta o incluso por error, y una de las cuatro discográficas más grandes del mundo, ha vuelto a aprovecharse de las leyes supuestamente destinadas para proteger el derecho de autor, y usando la U.S. Digital Millennium Copyright Act (DMCA) ha realizado un reclamo a Google para retirar una página de su buscador que contenía una crítica negativa a uno de sus discos.
Henry Adaso realizó una crítica muy breve pero ciertamente algo negativa (ni siquiera lo destrozó, le dio dos estrellas y media) del álbum Take Care de Drake en About.com, y sin motivo alguno –pues la página no contiene links a contenidos ilegales– Universal Music presentó una reclamación a Google para que quitara de los resultados de sus búsquedas la crítica de Adaso al disco de Drake.

La página es una crítica de 50 palabras, sin ningún tipo de enlace más que a comprar el disco por Amazon, por lo que según afirma Adaso, la acción de Universal está destinada a censurar una crítica mucho mas negativa y extensa cuyo link se encontraba en los comentarios de su crítica en About.com, así como en los comentarios de la crítica de A.V. Club y que también Universal solicitó que se deje de mostrar en los resultados de Google pese a que también no contiene ningún link a algún contenido ilegal.


☛ El artículo completo original de Esteban Zamorano lo puedes ver aquí

#ChavezCobarde: Ex-presidente colombiano Álvaro Uribe se descarga en Twitter

Cada día las redes sociales dan para más: Si bien es común que sean utilizadas por personajes públicos para dar a conocer de primera mano acontecimientos importantes, ahora son el canal utilizado por el ex presidente de Colombia, Álvaro Uribe Vélez (@alvarouribevel) para descargar al actual mandatario venezolano, Hugo Chávez Frías (@chavezcandanga).
A través de su perfil verificado en la red social de los 140 caracteres, el político colombiano comenzó desde el miércoles por la noche a dedicar tweets al Jefe de Estado de Venezuela: Una serie de argumentos por los cuales Uribe recordaba las razones que le hacen llamar “cobarde” al Presidente venezolano, y que acompañó con la etiqueta #ChávezCobarde, que rápidamente fue copiada en la red social, por partidarios y opositores de Chávez que se sumaron a la ronda de insultos 2.0.  Así, en el perfil de Uribe en Twitter se pueden leer tweets como:
“#ChavezCobarde 1: Cuando capturamos a Granda, Farc, en Venezuela, por miedo a estos terroristas, hizo crisis con Colombia (…) #ChavezCobarde 2: Insultaba a 3 mil kilómetros de distancia y de frente no encaraba los problemas, se corría”.
Contrario a lo que muchos esperaban de que saliera @chavezcandanga a responder en la red social los ataques de Uribe, el ex mandatario colombiano amaneció este jueves más inspirado que ayer y se estrenó desde temprano con la etiqueta #ChávezProtegeTerroristas, a través de la cual agrupa una serie de tweets en los que deja leer frases como:
“Cuántas personas asesinadas, secuestradas, mutiladas, extorsionadas por terroristas protegidos por Chávez! (…) Cuántas viudas y huérfanos por asesinatos de terroristas protegidos por Chávez!”
Visto lo visto, no nos queda más que esperar a ver si el Presidente venezolano, o algún miembro de su Gobierno, comentan sobre estas “campañas 2.0″ de Uribe, que van subiendo de tono… Aunque no es la primera vez que Uribe usa el Twitter para “descargar” a Chávez, porque hace unos meses fue polémico por su etiqueta #ChávezAsesino, en que opinaba sobre la crisis que enfrenta Venezuela en materia de seguridad.
A todas estas, más allá de juzgar si esta debe ser la forma en que un ex-Presidente se exprese en público, o de hacer apuestas a ver si Chávez responde (y sobre todo qué responde), queda claro que Twitter está cada día más presente en nuestras vidas, al punto que el propio Jefe de Estado venezolano lo ha utilizado como canal de comunicación para anunciar medidas y decisiones de su Gobierno cuando se ha visto alejado de la agenda pública dados sus recientes problemas de salud.
No es el único caso: En las campañas electorales de diferentes países hemos visto la importancia que se le concede a las redes sociales como canal de comunicación de los políticos con sus posibles votantes, así que creo que ya está claro que no se trata de una “moda pasajera” como muchos creyeron en sus orígenes: ¿Qué crees tú?


☛ El artículo completo original de Esperanza Hernández lo puedes ver aquí

Cómo puede Assange salir de la embajada de Ecuador

Fuente: BBCMundo
El canciller de Ecuador, Ricardo Patiño, anunció este jueves que su país decidió concederle asilo diplomático al fundador de Wikileaks, Julian Assange, que lleva casi dos meses refugiado en la embajada del país sudamericano en Londres.
Sin embargo, la medida anunciada por el gobierno de Rafael Correa no obliga a las autoridades británicas a acatarla. Y estas han dicho que están decididas a extraditar a Assange a Suecia, donde es acusado de violación y acoso sexual
La pregunta que surge ahora es cómo llegará a Ecuador. Dentro de la embajada, está protegido, pues se trata de territorio diplomático. ¿Pero qué pasa si sale de ahí?
BBC Mundo explora qué opciones tiene Assange para salir del recinto diplomático.

¿Qué pasa si sale de la embajada?

Si Julian Assange da un paso fuera de la embajada de Ecuador en Londres, los agentes de la policía Metropolitana que están esperando afuera del edificio tienen el poder y el derecho de arrestarlo por haber violado las condiciones de la libertad bajo fianza que se le concedió mientras esperaba una decisión definitiva sobre la solicitud de extradición a Suecia.
Assange violó las condiciones cuando se desplazó a la embajada ecuatoriana el 19 de junio.

¿Podría recibir algún tipo de protección para evitar ser arrestado?

Algunas personas han especulado sobre la posibilidad de que Ecuador le otorgue a Assange algún tipo de estatus diplomático o de representación de las Naciones Unidas como una manera de concederle inmunidad, pero eso no prevendría su arresto.
La Policía Metropolitana ha arrestado a numerosos diplomáticos, particularmente por conducir bajo los efectos del alcohol. A pesar de ello, los diplomáticos pueden eludir procesamientos judiciales porque cuentan con la protección que ofrece la inmunidad diplomática.

En términos prácticos ¿puede salir de la embajada?

ManifestantesAsumiendo que Julian Assange evada el arresto afuera de la embajada, puede ingresar a un vehículo diplomático.
A los automóviles diplomáticos les cobija la protección en el marco del derecho internacional y no pueden ser requisados, retenidos o decomisados.
Eso podría conllevar a que la policía enfrente una situación legal particular: tiene el poder de parar el vehículo, pero no el de sacar a Assange de su interior.
Aquí surge una complicación: BBC Mundo pudo confirmar que la embajada no tiene estacionamiento, por lo que Assange podría tener que poner un pie fuera de ella.
Incluso si el fundador de Wikileaks logra salir de la sede diplomática, en algún momento tendrá que bajarse del vehículo para ingresar a un avión. En ese instante también podría correr el riesgo de ser arrestado.

¿Podría ser sacado en un contenedor o valija?

Existen normas estrictas relacionadas a las “valijas diplomáticas”, que son diseñadas para permitirle a los países recibir y enviar documentos en y desde la nación que los acoge.
Las valijas diplomáticas pueden ser del tamaño que el país quiera o necesite. Esa correspondencia no puede ser abierta o decomisada en su tránsito.
Pero la ley establece que esas valijas son para trasladar materiales oficiales. Por eso, es difícil ver que Julian Assange sea puesto en una caja y sea despachado sin que las autoridades británicas tengan una idea de lo que hay en su interior.

¿Podría Julian Assange quedarse en la embajada indefinitivamente?

Algunos solicitantes de asilo han pasado largos periodos de tiempo dentro de embajadas.
El cardenal húngaro Jozesf Mindszenty vivió 15 años en la embajada de Estados Unidos en Budapest, tras la invasión soviética a Hungría en 1956. Posteriormente fue exiliado a Austria.


☛ El artículo completo original de The Clinic Online lo puedes ver aquí