Buscar
2009/08/17
El Partido Pirata entra en campaña electoral en Alemania
El Partido Pirata abrió su campaña electoral de cara a las generales alemanas del próximo 27 de septiembre, dispuesto a convertirse en una nueva formación en el panorama parlamentario de Alemania de acuerdo al modelo de sus correligionarios suecos, con un escaño en el Europarlamento.
Militantes de esa formación, que defiende la liberalización de las leyes de la propiedad intelectual y las descargas por internet, dieron por abierta su carrera hacia el Bundestag (parlamento federal) desde un chiringuito a orillas del río Spree que cruza Berlín. Aaron Koenig, líder de la formación, lanzó proclamas contra lo que califica de "proliferación de la observación estatal", mientras algunos correligionarios, con vestimenta pirata, repartían vasos de ron.
El Partido Pirata se fundó en Alemania en 2006, siguiendo los esquemas de su homólogo de Suecia, cuyo primer éxito electoral fue el escaño logrado en la Eurocámara en los comicios del pasado junio.
En Alemania, la formación no logró en esos comicios europeas más que un 0,9 por ciento, pero ahora confían avanzar posiciones en las generales de septiembre a la estela de sus compañeros escandinavos.
Hasta el momento tienen unos 5.000 militantes, entre ellos el diputado socialdemócrata Jörg Tauss, forzado a dejar su puesto hace unos meses por sospechas de pedofilia tras encontrarse en su ordenador numeroso material pornográfico infantil.
El Partido Pirata no tiene un perfil político definido y su programa se apuntala en la defensa de la libertad de descargas en internet y la reforma de las leyes de propiedad intelectual. El color de su bandera y anagrama es el naranja, que hasta ahora no estaba presente en el reparto cromático habitual del espectro parlamentario alemán -el negro, para los conservadores; rojo, para socialdemócratas y La Izquierda; verde para el ecopaficismo y amarillo para los liberales-.
Los institutos de demoscopia no contemplan a esta formación como futura fuerza parlamentaria, pero encuestas realizadas en foros de internet le otorgan un mayor electorado potencial que a los partidos establecidos.
Internet no surge del sol
Internet es un medio que resulta transparente para el usuario. La gratuidad es un factor clave y hace que mucha gente se olvide del mantenimiento y la innovación de los medios físicos que emplea. El presidente de la Asociación de Internautas- un grupo de usuarios que en 1998 se juntó para defender sus derechos-, Víctor Domingo, sitúa el número de gente que realmente sabe cómo funciona, "haciendo las cuentas de la abuela", en medio millón de personas, con un "grueso del ejército" formado por ingenieros de telecomunicaciones e informáticos.
"La gente se cree que Internet sale del sol", dice Guillermo, mientras toma una cerveza a la salida de su jornada. Siete horas sentado delante de una pantalla y hablando por teléfono con usuarios que tienen problemas con la conexión a la Red. Trabaja en teleasistencia técnica de una empresa de telecomunicaciones en Madrid. Levanta las manos hacía el cielo y clama "¡INTERNET! No en serio, no tienen ni idea". Explica, "el otro día me llama uno y tras hablar 15 minutos le pregunto que cómo tiene el router [aparato imprescindible para conectarse a Internet] y contesta: en la caja". "Increíble", sentencia.
David trabaja de lo mismo pero en Vigo. "Lo más duro fue el primer día". "Te llaman y dicen: sé que esto no va contigo, pero sois una pandilla de cabrones", comenta, "y cosas peores". "Salí del trabajo con la moral destrozada". Según Telefónica, el 85 % de las averías de Internet de los hogares son resueltas por estos técnicos, mediante programas informáticos con los que interactúan con el acceso a la Red del cliente.
Suelen acabar hartos. "Yo me estoy reafirmando en mis estereotipos raciales", comenta David, "te llama una casa de diez asiáticos y ninguno sabe hablar español; los latinoamericanos siempre tienen locutorios, con un bullicio detrás y parando la conversación para cobrar a los clientes; los negros son los amos, simpáticos y en seguida los ventilas". A Guillermo no le importa "que no sepan hablar español, les puedes cortar la llamada sin sentirte culpable". "Estoy cogiendo aversión a los ancianos", concluye David sonriendo, "me llama una de 70 años y tengo que explicarle que siga el cable, que toque los botones del router, que me diga como están las luces". "Muchas veces estoy seguro que están mirando el aparato de DVD".
Gregorio Rubio Cifuentes es profesor del departamento de arquitectura telemática de la universidad Politécnica. En sus clases utiliza una metáfora muy simple para explicar el funcionamiento: "es como cuando envías una carta". "La información en Internet", explica, "se manda empaquetada, en data grama, que sería el sobre y contiene la información origen y destino". Al enviar este paquete llega a un nodo o router, "que sería la estafeta de correos", y en función de unas tablas de encaminamiento decide si lo envía por el enlace A, B o C, llega a otro nodo y se repite la operación hasta el destino. "El problema es igual", concluye, "para que llegue a Sydney o al piso de arriba"
"Una canción de tres megas", dice Cifuentes, "la dividiríamos en muchos paquetitos y como en Correos, no te importa qué camino siguen, solo que lleguen". La única condición es que "en toda esa ruta, ya se transmita por cable, vía aérea o radio, la información no pueda dañarse". La señal, la herramienta física que transporta los data gramas, puede modificarse diez o 20 veces y se transmite por líneas de fibra óptica.
Líneas de luz
La fibra óptica es un cable transparente por el que pasan pulsos de luz láser. Cada pulso de información va codificado en un color, una longitud de onda, del espectro lumínico. Es el medio de transmisión más utilizado por tener una capacidad ilimitada e inmunidad a las interferencias electromagnéticas. La cantidad de datos depende de los equipos informáticos a cada lado del cable. Como señala una ingeniera de ONO, "con el ritmo exponencial que lleva la tecnología no se puede calcular dónde estará dentro de unos años".
Mantenimiento
Todos los cambios en las redes se realizan entre la una y las seis de la madrugada para que el cliente no note nada. Entre todas las estaciones donde está el equipo hay dos, tres o hasta cuatro caminos para llegar a la siguiente. Al estar todo redundado, en caso de corte en un tramo de la fibra la información encuentra una ruta alternativa. Todas tienen alimentación eléctrica de dos centrales diferentes y muchas veces generadores diésel.
En el mantenimiento de las redes la avería más común es una obra que levanta la calle y corta las canalizaciones de la fibra. "En una consiguieron,", recuerda Javier Llimas, director de operaciones de Colt, "no sé cómo, perforar la fibra de abajo y dejar las de arriba intactas". Las obras de la autopista de circunvalación M-30 en Madrid fueron durante años la pesadilla de los equipos de mantenimiento.
En Jazztel dicen tener problemas con los roedores pero que "se reconocen fácil". "Ves en la sala de control", una habitación grande, llena de equipos informáticos que controlan la calidad de la señal mediante sensores colocados en todas las fibras, "como se va apagando gradualmente la señal". "Primero cae una de las fibras, luego otra, después una más", dice mientras cuenta con los dedos,"y ya sabes: ratones".
En ONO y Colt sufrieron durante unos años intentos de robo de cable. "Pensaban que dentro había cobre", dicen desde ONO, "y luego veían que era fibra". "Llegamos a poner carteles anunciando 'Aquí no hay cobre, solo fibra'". El equipo de Colt distingue entre "los educados" y "los vándalos". Los primeros "cortan solo un cacho, ven que no es cobre y se van". Los segundos "echan gasolina, les prenden fuego a los cables [el cobre no arde], te lo dejan hecho un amasijo humeante de plástico y fibra".
En los hogares cambia el tipo de avería: un usuario que reforma su casa perfora el cable, el incendio de un fotomatón quema las canalizaciones exteriores de un edificio o una obra en el metro corta el cable que llega a un edificio. Hay un servicio de guardia 24 horas siete días a la semana.
Fortalezas de la información
Algunos de los servicios de Internet como cuentas bancarias, información de la agencia tributaria o venta en línea requieren asegurar la privacidad de esos datos. Para ello existen edificios especializados, llamados centros de datos, con una infraestructura particular para garantizar la seguridad y que el servicio jamás deje de darse.
Colt Telecom tiene dos centros de datos en Madrid y Barcelona. Entre sus clientes hay bancos y organismos públicos. No puede revelarse dónde está situado su centro en Madrid, pero Jorge, uno de los encargados de esta fortaleza de la información, explica que "está un área apartada, alejada de centros de riesgo como embajadas o comisarías". Vigilan el acceso y los equipos con cámaras y las puertas de seguridad se abren con una tarjeta personalizada. El edificio necesitó "un trabajo de ingeniería importante", como una estructura de hierro apoyada directamente sobre los pilares del edificio. Este refuerzo sostiene los dos transformadores de 20.000 voltios alimentados por dos líneas eléctricas de dos subestaciones, una cercana y una lejana y los dos generadores diésel, como los de un barco de mercancías, con una autonomía de 72 horas y 114.000 litros de combustible.
Este equipamiento evita, en caso de avería eléctrica, el servicio deje de funcionar. Jorge recuerda que "hace unos años se cortó el suministro eléctrico durante muchas horas y no lo notamos". También rememora el cable de alta tensión que cayó en Barcelona y su centro de datos en esa ciudad pudo seguir funcionando gracias a esta infraestructura. "Tendría que juntarse un apagón general de tres días más una huelga de camiones cisternas", bromea.
El recalentamiento es motivo de avería en los equipos informáticos que alojan. Usan sistemas de refrigeración que mantienen las salas a 23 grados. "Yo suelo entrar con bufanda", dice uno de los técnicos.
A Paco Quintana, el director de desarrollo de la red de Telefónica, le resulta increíble el concepto de que Internet es gratuito. "Como te bajas los contenidos gratis parece que esto no cuesta dinero", reflexiona, "pero la infraestructura de las redes de fibra, de los servidores, los centros de datos, la gente que lo mantiene, la innovación... cuesta muchísimo dinero". "Internet puede ser muchas cosas," concluye, "pero desde luego no es barato".
Estructura de la red
Hay múltiples modelos de red. El de Telefónica, que solo en Madrid tiene 600.000 kilómetros de fibra óptica, sería de árbol. Los cables se van sumando desde el hogar o la empresa hasta la central final, creando un enraizado que llaman red de condensación. La de ONO sigue un sistema de anillos que une de forma circular los routers de sus centrales. Es la única empresa en España que tiene conexión propia hasta los hogares. El resto deben alquilar el cable de cobre a Telefónica. Jazztel acabó de instalar en 2005 su propia red. Es la más moderna de España pero la innovación y el cambio de equipos es constante. En diez años, Telefónica ha mejorado los equipos dos veces. Actualmente cuentan en sus centrales principales nodos que gestionan 1.048.576 mega bits por segundo. Otro es el de Colt Telecom, una operadora paneuropea, enfocada a empresas, con anillos de fibra que llega a los centros de negocios de las principales ciudades del continente como Madrid y Barcelona. Su red en Madrid es de 2.000 kilómetros y llega directamente hasta la sede de la empresa.
Internet le gana al desayuno
Karl y Dorsey Gude, de East Lansing, Michigan, pueden recordar las mañanas más simples, de no hace mucho tiempo. Se sentaban y conversaban mientras desayunaban. Leían el diario y sólo competían con la televisión por la atención de sus dos hijos adolescentes.
Eso sucedía en el último siglo. En la actualidad, Gude se levanta alrededor de las 6 de la mañana para controlar el correo electrónico de su trabajo y sus cuentas de Facebook y Twitter . Los dos varones, Cole y Erik, comienzan cada mañana con mensajes de texto, videojuegos e Internet.
La nueva rutina se transformó rápidamente en una fuente de conflicto familiar, ya que la señora Gude se quejaba de que la tecnología estaba consumiendo el tiempo familiar. Pero al final, incluso ella sucumbía parcialmente abriendo su computadora portátil después del desayuno.
"Las cosas que consideraba inaceptables hace algunos años hoy son frecuentes en mi casa", dijo ella, "como por ejemplo nosotros cuatro comenzando el día con cuatro computadoras en cuatro habitaciones independientes."
La tecnología ha sacudido una gran cantidad de rutinas de la vida, pero para algunas personas alteró por completo los rituales del comienzo del día, que alguna vez fueron predecibles.
Esta es la mañana en Estados Unidos en la era de Internet. Después de seis a ocho horas de privación de Internet, actividad que también es conocida como dormir, las personas cada vez más se levantan y se abalanzan sobre los celulares y las computadoras portátiles, algunas veces incluso antes de girar sus piernas hacia el piso y realizar actividades que son biológicamente más urgentes.
"Solía tratarse de levantarse, ir al baño, tal vez lavarse los dientes y recoger el diario", dijo Naomi S. Baron, quien enseña Lingüística en la Universidad Americana de Washington, Estados Unidos, que escribió acerca de la presión de la tecnología en la vida diaria. "Pero lo que hacemos primero hoy se ha modificado drásticamente. Seré quien primero debe admitirlo: lo primero que hago es controlar mi correo electrónico."
Los hijos de la familia Gude duermen con sus teléfonos celulares junto a sus camas, por lo tanto, comienzan el día con mensajes de texto en lugar de relojes despertadores. Su padre, instructor de la Universidad del Estado de Michigan , envía textos a sus dos hijos para despertarlos.
"Utilizamos los textos como un medio de intercomunicación dentro de la casa", dice. "Podría simplemente subir las escaleras, pero siempre contestan sus textos." Recientemente, los Gudes comenzaron a apagar sus dispositivos durante los fines de semana como respuesta a la disminución del tiempo familiar.
En otras casas, el impulso de navegar en Internet antes de cruzar la puerta agrega un caos adicional al desorden matutino que ya generaba confusión.
Las mañanas de los días hábiles han sido asuntos frenéticos e inconexos durante un largo tiempo. Actualmente, las familias que solían luchar por la ducha o por el diario pelean por el acceso a la única computadora hogareña, o por si deberían estar utilizando algún aparato en lugar de comunicarse entre sí.
"Solían tener mantitas; hoy tienen teléfonos que tienen incluso su propio cordón umbilical directo al cargador", dijo Liz Perle, una madre de San Francisco que lamenta la inmersión tecnológica de sus dos hijos adolescentes a tempranas horas de la mañana. "Si sus camas estuvieran lejos de las tomas de corriente, probablemente dormirían en el piso."
El surgimiento de quienes se conectan temprano se ve reflejado en los patrones de tráfico de Internet y en los inalámbricos. Las compañías de Internet que solían observar los niveles de incremento de tráfico sólo cuando las personas se conectaban en el trabajo, actualmente ven el incremento mucho más temprano.
Arbor Networks , una compañía de Boston que analiza el uso de Internet, dice que el tráfico de la red en Estados Unidos disminuye gradualmente desde medianoche hasta alrededor de las 6 de la mañana en la costa este y después se observa un enorme "golpe de cafeína matutina". "Es una nave espacial que despega a las 7 de la mañana", dijo Craig Labovitz , el principal científico de Arbor.
Akamai , que ayuda a sitios como Facebook y Amazon a mantenerse al ritmo de la demanda de los visitantes, dice que el tráfico despega más temprano aún, alrededor de las 6 de la mañana en la costa este. Verizon Wireless registró la cantidad de mensajes de texto enviados entre las 7 y las 10 de la mañana, los cuales dieron un salto de un 50% en el mes de julio, en comparación con el año anterior.
Tanto los adultos como los niños tienen buenos motivos para levantarse y conectarse. Es posible que mamá y papá necesiten ponerse al día con los correos electrónicos de colegas ubicados en diferentes zonas horarias. Los niños controlan los mensajes de texto y los puestos de Facebook de amigos con diferentes horarios para ir a la cama, y algunas veces olvidan sus tareas en el proceso.
En el mes de mayo, Gabrielle Glaser, de Montclair, New Jersey, le compró a su hija de 14 años, Moriah, una computadora para su cumpleaños. Durante las semanas siguientes, Moriah perdió el transporte escolar tres veces y pasó de sacar a pasear durante 20 minutos al perro de la familia cada mañana a sólo dejarlo salir brevemente afuera.
Moriah reconoce que se descuidó respecto del transporte y que desatendió a su mascota, y culpa a Facebook, donde la posibilidad de que haya actualizaciones cruciales de amigos esperando la atrapa tan pronto como se levanta. "Tengo algunos amigos que se levantan temprano y chatean", dice. "Definitivamente es atrayente controlarlo."
Algunas familias han intentado establecer límites en el uso de Internet durante las mañanas. James Steyer, fundador de Common Sense Media , una organización sin fines de lucro que trata el tema de los niños y el entretenimiento, se levanta todas las mañanas a las 6 y pasa la siguiente hora con su BlackBerry , administrando el correo electrónico de contactos en diferentes partes del mundo.
Pero cuando se reúne con su esposa Liz y sus cuatro hijos, con edades entre 5 y 16 años, en la mesa del desayuno, no se permiten computadoras personales ni teléfonos.
Steyer dice que tanto él como sus hijos sienten la tentación de la tecnología temprano. Kirk, de 14, generalmente utiliza gran parte del tiempo asignado para los videojuegos durante la mañana.
Incluso Jesse, de 5, ha comenzado a preguntar todas las mañanas si puede jugar con los juegos del iPhone de su padre. Y Steyer manifestó que siente constantemente el tirón de los mensajes en espera en su BlackBerry, incluso durante las horas de la mañana reservadas para la familia.
"Hay que resistir el impulso. Hay que desconectarse del modo trabajo para conectarse con el modo paternal", dijo Steyer. "Pero es difícil alcanzar mi propio estándar."
Panasonic pide autorización a la CE para comprar Sanyo
Panasonic ha solicitado autorización a la Comisión Europea para adquirir la también japonesa Sanyo.
La compañía japonesa de electrónica Panasonic hizo públicos en noviembre del año pasado sus planes para hacerse con Sanyo Electric, mediante la compra de las acciones de la empresa que tienen Goldman Sach, Sumitomo Mitsui y Daiwa Secrities, lo que daría lugar a la mayor empresa de electrónica de Japón.
El objetivo era completar la fusión en marzo, pero ésta ha encontrado algunas trabas, por cuestiones de competencia, principalmente en Estados Unidos.
El ejecutivo de la UE deberá evaluar las consecuencias de la concentración en el mercado europeo y, en caso de detectar riesgos para la competencia, podrá prohibirla o imponerle condiciones (normalmente desinversiones).
Los expertos comunitarios tienen hasta el 15 de septiembre para efectuar su análisis, aunque podrían ampliar ese plazo con una investigación en profundidad.
Blizzard prepara versiones 'trial' de Starcraft II
Blizzard ha ofrecido nuevas informaciones sobre Star Craft II en una reciente presentación de prensa celebrada en su central de California. Hasta allí se desplazó Meristation para probar la campaña monojugador del juego de estrategia en tiempo real exclusivo de PC. Desde este enlace podéis acceder a nuestras impresiones.
El juego no incluirá modo campaña en cooperativo, según confirmó recientemente el desarrollador Dustin Browder, que destacó la grandeza de la campaña para un solo jugador. Cabe resaltar que esta campaña estará divivida en tres juegos independientes, uno por facción, y que la primera será la campaña Terran llamada Wings of Liberty.
Otro importante aspecto es que Blizzard está preparando diversos paquetes para comercializar Star Craft II. La compañía californiana prevé lanzar versiones de prueba o 'trial' a través de Internet una vez que el título esté a la venta en las tiendas. Esta estrategia sigue la política comercial vista en World of Warcraft.
La conexión con BattleNet será un requisito para comenzar a jugar al juego. Los jugadores tendrán que crear sus cuentas de usuarios en la red para activar el producto y poder jugar con él. Esta conexión sólo será necesaria durante la primera vez que se ejecute el software.
Apoyan Ana Belén y Víctor Manuel concierto de Juanes en Cuba
Los cantantes españoles Ana Belén y Víctor Manuel manifestaron en Colombia su disposición de acompañar al cantautor colombiano Juanes en el concierto que ofrecerá en Cuba, el cual desató el rechazo de los exiliados cubanos en Estados Unidos.
"Hemos cantado con Juanes y lo haríamos encantados en Cuba (...) absolutamente sí, claro que sí ", dijo la pareja de intérpretes entrevistada por el diario bogotano "El Tiempo".
Desde que Juanes anunció su deseo de dar un concierto en la Plaza de la Revolución de La Habana en Cuba, la comunidad exiliada en Miami mostró reacciones de rechazo al músico al acusarlo de promover intereses políticos.
Ana Belén desestimó la posición de los exiliados inconformes, a quienes llamó "gente intransigente", al señalar que cantar en ese escenario no supone compromiso alguno con el gobierno cubano y en cambio si una apuesta por la paz mundial.
"Son imposibles algunos anticastristas en Miami, mi opinión es que debe hacer el concierto, Juanes debe ir a cantar allá o donde lo llamen", indicó la artista.
Ciudadanos cubanos opuestos al gobierno de Fidel Castro quemaron camisas negras al evocar el nombre de una de las más famosas canciones del colombiano, al tiempo que destruyeron discos compactos a martillazos.
El compositor que lidera campañas contra el uso de minas antipersonales y que convocó conciertos de paz en las fronteras colombianas para distensionar las relaciones diplomáticas, enfrentó las críticas al explicar que su concierto no tiene fines políticos.
"Me siento de alguna forma frustrado, pero también contento porque estoy siguiendo mi corazón, y cuando estoy en casa, con mi esposa, digo 'esto lo voy a seguir porque yo sé quién soy. No soy comunista ni político, ni tengo ninguna de esas intenciones. Voy con la música', ahí queda la semilla para que pensemos sobre esto", señaló el cantante.
Juanes agregó que atender los rechazos de los inconformes con su concierto en La Habana puede implicar que dentro de poco no se pueda ir a Venezuela.
Los españoles que se presentaron en Bogotá el pasado jueves en una única presentación, reafirmaron su apoyo a la iniciativa y animaron a Juanes para consolidar el proyecto.
Artistas como Willy Chirino, Amaury Pérez y Rey Ruiz defendieron la causa del colombiano, quien el próximo 20 de septiembre cantará en Cuba en la segunda edición del concierto "Paz Sin Fronteras" y presentará su último éxito "Odio por amor".
La última batalla por el mercado corporativo... en el email universitario
Google y Microsoft se disputan la externalización de los correos de las universidades, que quieren responder a las crecientes necesidades de los estudiantes.
La próxima batalla en el mercado de las aplicaciones de correo electrónico no estará ni en el usuario particular ni en el ya tan llevado y traído mail empresarial. El nuevo mercado, el nuevo El Dorado, será, nada más y nada menos que el correo electrónico escolar.
Mejor universitario: los estudiantes de este período educativo están felices con su correo ‘oficial’ pero no lo están tanto con la capacidad de almacenamiento del mismo. Por ello, las principales universidades de Estados Unidos lo están delegando en otras empresas colaborando con las grandes del mundo del correo electrónico gratuito, como publica la revista Time, que identifica en esta necesidad la nueva gran batalla en el terreno mail entre Google y Microsoft.
Según la prestigiosa publicación estadounidense, Google ya cuenta con 2.000 universidades entre sus clientes mientras Microsoft está presente en 86 países de varios continentes.
El convenio con las universidades no sólo reporta a las compañías un mayor número de clientes corporativos aunque estos no supongan ningún beneficio (los datos manejados por la revista Time señalan que ni Google ni Microsoft cobran a las universidades este servicio), sino que además ayuda a la propia imagen de la compañía. Gmail ha ganado en popularidad entre los alumnos que tienen su correo universitario externalizado en una cuenta de Google, como demuestra un estudio sobre el uso de estas herramientas.
Igualmente, y como explica el responsable de Google Aps para Educación, el uso de estas herramientas en el entorno universitario refuerza su imagen y hace que los usuarios las conozcan.
La videovigilancia ya permite hablarle desde el teléfono al ladrón
La aplicación de las tecnologías de la información y la comunicación en el mercado de la seguridad en el hogar y en los espacios públicos y privados aumenta sin pausa en la Argentina, de la mano de la convergencia de sistemas de imagen y de redes informáticas como Internet.
Así se pudo comprobar en la edición 2009 de la muestra Seguriexpo, que la empresa Indexport Messe Frankfurt y la Cámara Argentina de Seguridad Electrónica (Casel) realizaron entre el miércoles y el viernes en el predio ferial La Rural, en Buenos Aires.
En un sector en expansión, gracias al auge de la delincuencia, entre otras causas. Según fuentes de este mercado, la seguridad electrónica mueve al año unos 450 millones de dólares, de los cuales la videovigilancia equivale al 45% del total, con 200 millones de dólares. Los sistemas de control de acceso suman 95 millones de dólares, mientras que la detección de intrusión y de incendios agregan 85 millones y 70 millones, respectivamente.
En el país ya hay colocados un millón y medio de sistemas de seguridad; el 40% en Capital Federal y el Gran Buenos Aires. La actividad emplea más de 9.800 personas, de los cuales el 60 por ciento es personal calificado, como ingenieros, técnicos, analistas de sistemas y programadores.
Sin embargo, hay mucho margen para crecer, según explicó a iProfesional.com Eduardo Capelo, presidente de Casel, quien apuntó este dato: “Todo el mundo tiene alarma en su auto, pero no en su casa, donde hay cosas mucho más importantes, empezando por la familia y bienes personales. Hay matafuegos en las oficinas pero no en los hogares. Es un problema de concientización”.
Capelo señaló que esta falta de conciencia también se da en los edificios de viviendas, donde los inquilinos pueden quedarse con copias de las llaves de la vivienda que habitaron aún luego que dejaron el departamento, abriendo así las posibilidades de robos. Esta chance quedaría bloqueada si el edificio adoptara soluciones como tarjetas magnéticas vinculadas con un sistema de gestión de entradas que daría de baja al ex inquilino y administraría las copias existentes.
El empresario explicó que la demanda de sistemas de seguridad electrónica es impulsada desde empresas y el Estado, y desde countries, clubes y escuelas. En el caso de las compañías, dijo que comienzan con la aplicación de video cámaras en el perímetro del edificio y controles en los accesos. Luego pasan a soluciones de video en depósitos y procesos productivos.
En cuanto a la videovigilancia basada en Internet, que permite acceder a las cámaras e imágenes desde cualquier computadora conectada a la red, el principal cliente es el Estado en sus diferentes niveles (nacional, provincial y municipal) para observar espacios públicos, dijo Capelo. Volviendo a las alarmas, desde Casel dijeron que la instalación de estos sistemas creció un 12,5% en un año.
Una voz en la videocámara
Uno de los desarrollos presentados en la muestra fue una cámara IP que combina la videoconferencia con la vigilancia. El sistema alerta al usuario en su teléfono móvil la presencia de un extraño, y permite que el dueño de casa le advierta al ladrón por un altavoz conectado a la cámara la próxima llegada de la policía u algún otro mensaje intimidatorio.
Para usar esta aplicación se necesita tener un teléfono de tercera generación (3G) con videollamada o un teléfono IP en la oficina. La cámara instalada en la vivienda permite observar al delincuente ver al ladrón. La firma Provetel ofrece la cámara y el teléfono especial por cerca de 700 dólares.
De la mano de un aumento de la riqueza del registro de la imagen captada por las cámaras, se pueden aplicar nuevas tecnologías para analizar el espacio vigilado, como cambios en la pauta de movimientos en el perímetro y desaparición o entrega de objetos.
Casel organizó un espacio de demostración denominado “Ciudad Segura” que simuló una oficina y una vivienda monitoreada con cámaras y molinetes de acceso y un vehículo con sistema de posicionamiento por satélite (GPS).
Del otro lado de estos espacios había una sala de seguridad múltiple, abierta al público para observar la operación remota de las empresas de seguridad electrónica que se encargaron de la supervisión y el monitoreo de los distintos sectores del predio urbano.
Alta definición
La empresa Axis presentó una nueva línea de cámaras IP que ofrecen calidad de video de alta definición (HDTV) y compresión de video para ambientes internos y externos. Poseen funcionalidades como zoom y foco remotos, y modelos preparados para funcionar en condiciones ambientales extremas.
Por ejemplo, la cámara de alto rendimiento Q6032-E PTZ, para exteriores, puede trabajar a temperaturas que oscilan entre -40°C a 50°C. Incorpora un formato de compresión (H.264) que optimiza el uso de ancho de banda y el almacenamiento, y cuenta con una ranura para tarjeta de memoria SD de hasta 32GB para guardar varios días de grabación sin necesidad de contar con un equipo externo.
También se presentó la Axis Q1175, una cámara de red de alta definición, para áreas como aeropuertos, controles de pasaporte y casinos, y cámara M1031 que incorpora alertas, por ejemplo de movimiento, y reproduce audio.
Esta marca mostró a sus socios desarrolladores de software para mercados verticales Milestone, Netcamara, Genetec y Digifort, que difundieron desde soluciones para detección de emociones en personas, destinadas al área de retail, hasta conteo de personas y objetos; detección de patentes de autos; video vigilancia y control de acceso.
Negocio para “telcos”
En la muestra, Telecom Argentina presentó un sistema de gestión integral de emergencias 911, que permite una gestión de las emergencias (policía, bomberos, ambulancias, etc.) en todas las instancias.
Esta concepción integral de la gestión de las emergencias permite clasificar los llamados, priorizarlos por tipo de incidente; y dar intervención directa a la fuerza policial. Además, optimiza el uso de los móviles, registra los incidentes y permite elaborar mapas del delito, para generar acciones preventivas y/o de contención. Telecom ya ha implementado con éxito el Sistema 911 en las ciudades de Salta, Orán y Tartagal. El año pasado fue seleccionada por el Gobierno de la provincia de Corrientes para desarrollar la implementación de esta solución y en la actualidad se encuentra en desarrollo una prueba piloto en la ciudad de Rosario.
Telecom también exhibió su sistema de videovigilancia urbana que permite controlar, monitorear y analizar situaciones de conflicto urbano como delitos y obstrucciones de tránsito, entre otros, permitiendo incrementar los niveles de seguridad pública. Ya ha sido aplicada en las ciudades de Córdoba y Corrientes.
Una supercámara para vigilar
A través de su distribuidor en la Argentina, Drams Technology, la empresa canadiense Avigilon presentó sus cámaras de alta definición unidas a un software de monitoreo que permiten obtener, con una única cámara, tanto la vista panorámica del lugar como la información de detalle de distintos sectores.
De esta forma, según explicó a iProfesional.com Daniel Schapira, presidente de la compañía distribuidora, se puede monitorear, por ejemplo, un puesto de peaje de seis carriles con una única cámara de 16 MP y observar simultáneamente tanto el panorama general como el número de la patente de cada vehículo que pasa por cada una de las cabinas de pago.
El equipo se aplica para tareas como videovigilancia urbana, aeropuertos, estadios deportivos y estaciones de trenes.
Como muchos de los equipos expuestos en la feria, esta cámara Avigilon guarda toda la información de video con una calidad que puede ser usada como evidencia legal en caso de ser requerida.
Esta cámara y otras de este proveedor ofrecen un amplio rango dinámico, la capacidad de distinguir distintos niveles de intensidad luminosa. Esto permite identificar detalles en zonas muy oscuras o con mucha luz o brillo, incluso donde el ojo humano no llega a ver.
The Pirate Bay ya tiene back up
The Pirate Bay, una de las webs más utilizadas por los internautas para buscar películas, series o música, tiene los días contados a expensas de transformarse en algo muy diferente tras su compra por Global Gaming Factory X.
Antes de que esto ocurra, un usuario se ha encargado de que la mayor parte del contenido de la plataforma de enlaces a descargas no pase al olvido, realizando una “imagen” de casi toda la web que contiene exactamente 873.671 torrents e incluso una copia del diseño de la página actual.
Todos los archivos se pueden descargar a través de un único torrent que pesa 21,3 GB, el cual supuestamente podría ser utilizado para poder poner en funcionamiento The Pirate Bay en caso de que su nueva finalidad y naturaleza no sea del gusto de los usuarios.
Pese al empeño no ha podido salvarse todo el contenido, ya que en realidad la plataforma pirata aloja unos 2millones de torrents. Además, en el caso de que en un futuro se pretenda poner en marcha la copia el gran tamaño del archivo requerirá usar un servidor de altas prestaciones.
Alternativas a The Pirate Bay
El conocido tracker BitTorrent podría quedar fuera de juego muy pronto tras la oferta de compra por parte de la empresa Global Gaming Factory que lo convertirá en un canal de distribución de contenidos de pago, pero hay más opciones a la hora de disfrutar del protocolo BitTorrent.
En MakeUseOf han publicado una lista de cinco trackers BitTorrent que pueden suponer una interesante alternativa a The Pirate Bay, el tracker BitTorrent más extendido y conocido y que por lo tanto tendrá que ser reemplazado por alguno -o varios- de estos relevos para muchos usuarios.
Algunos son muy conocidos ya entre los que usan el protocolo BitTorrent, pero no está de más recordar que existen grandes opciones para poder seguir aprovechando la avalancha de contenidos que se pueden intercambiar en estas redes. Los elegidos: Mininova, isoHunt, btJunkie, NowTorrents, y VerTor.