Telecomunicaciones

Analizar las propiedades físicas de la línea o medio de comunicación y las propiedades estadísticas del mensaje a fin de diseñar los mecanismos de codificación y decodificación más apropiados.

Project Management Professional

Conocimientos, experiencia y dominio de la terminología, basándose en una conducta intachable y ética. Responsable para el buen desempeño de la gestión de proyectos.

Seguridad Informática

Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

Diseño y Herramientas WEB

Aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web.

Gestión de los Servicios

Esta actividad requiere un estrecho contacto con los usuarios, por lo que el Centro de Servicios (Service Desk) debe jugar una papel esencial en el mismo para restaurarlo según su SLA correspondiente.

¿Por qué fracasan Ubuntu y Linux?

Un libro recién publicado permite analizar porqué ciertos productos triunfan y otros en cambio, a pesar de sus aparentes ventajas, tienen una popularidad muy limitada. Y esas claves podrían ser trasladadas a Linux y a distribuciones como Ubuntu, que pronto llegará a su versión 9.10 pero que probablemente no disponga de esa característica diferencial que podría impulsar su popularidad.



El estudio revela que lo que necesita precisamente Ubuntu es algo totalmente revolucionario. Ahora bien, ¿cuál puede ser ese ingrediente mágico que hagan de Linux y de distribuciones como Ubuntu un éxito real?



El libro de Kevin Maney, llamado “Trade-Off“ (”Compensación”, literalmente) analiza el éxito o fracaso de algunos productos, y ese análisis es trasladado por el autor del blog OpenSourcenerd para ofrecer un interesante punto de vista a la hora de buscar en qué falla Ubuntu. El autor toma a esta distribución como referencia dada su popularidad, pero obviamente la idea es extrapolable a otras soluciones.

Esta distribución, la más popular del mundo Linux, sigue sin cuajar a pesar de sus buenas críticas por parte tanto de usuarios como de la industria. Según el libro de Maney, el éxito de un producto se basa en la compensación entre la fidelidad que provoca cierto producto y la conveniencia de ese producto.



Fuente: Opensourcenerd.

El gráfico lo explica mejor: un concierto de Michael Jackson creaba una fidelidad impresionante, porque esa experiencia era algo para recordar toda la vida. En el lado contrario están los reproductores MP3, que no pueden ofrecer la calidad o sensaciones de un concierto como ese en vivo, pero que son muy “convenientes” y cómodos a la hora de poder escuchar música en todas partes. En la parte baja del diagrama en ambos ejes se sitúa el CD de la música del concierto, que en su momento estaba más alta en el eje de la conveniencia, pero que de un tiempo a esta parte ha perdido interés por la comodidad de los formatos digitales.



Fuente: Opensourcenerd.

Eso mismo se podría aplicar al mundo del software, en el que por ejemplo tenemos en el extremo de la fidelidad a soluciones como Photoshop -que ha creado una base de usuarios impresionante- en detrimento de proyectos como Gimp, que ofrece prestaciones similares a un coste nulo. Sin embargo, su conveniencia es menor, y lo mismo ocurre con Windows o Internet Explorer, por ahora más arriba en el eje de la coneniencia que Firefox, Ubuntu o Mac OS X, que ofrecen cierto equilibrio, pero que no tienen ese algo especial que los hace destacar.

Eso es precisamente lo que afirma Maney en su libro: que la gente tiende a usar los productos que están en los extremos, bien de la fidelidad o de la conveniencia, pero nunca los productos que están presentes en ambos apartados. ¿Por lo tanto, qué necesitan Ubuntu y Linux para triunfar?

Pues lo que necesita es, como dice el autor del artículo original, “una característica que mejore de forma drástica la experiencia de usuario. Algo que atrape al usuario y que acabe necesitando. Y necesita mostrarle a los usuarios que lo quieren y lo necesitan“.

No parece que Ubuntu 9.10 Karmic Koala disponga de las capacidades adecuadas: aun con la incorporación de opciones interesantes como el Ubuntu Software Center o de Ubuntu One, esta inminente nueva versión de Ubuntu sigue sin aportar esa característica diferenciadora. Quizás la veamos en Ubuntu 10.04 LTS Lucid Lynx, pero hasta entonces, parece que las afirmaciones de Maney son bastante coherentes.. y los usuarios de Linux tendrán que aguantar.

De la Voz sobre IP a las Centrales Telefónicas IP (3ra parte)

Centrales Telefónicas IP

Son la expresión más elaborada de la tecnología de voz sobre IP y están revolucionando la manera de implementar una Central Telefónica en las empresas. Estas centrales aplican el concepto de voz sobre IP a todas las comunicaciones, no solo las que tienen que utilizar Internet o un enlace VPN, también las que se establecen entre dos anexos de una misma oficina o local.

Estos equipos incorporan todas las características que durante mucho tiempo han desarrollado las centrales telefónicas tradicionales, es decir la posibilidad de transferir una llamada, servicio de llamada en espera y casilla de voz. También características más avanzadas, como mensajes de bienvenida, reporte de llamadas y grupos de timbrado.

Pero sus funcionalidades más revolucionarias son justamente las que les permite la tecnología de voz sobre IP. En este tipo de Centrales se pueden configurar anexos en cualquier lugar donde llegue nuestra red local o VPN, asimismo, vía Internet se puede configurar un anexo en prácticamente cualquier parte del mundo, sin necesidad de gateways o equipos similares.

De la misma manera, es posible interconectar centrales IP entre si, permitiendo que cualquier anexo de una de las centrales, pueda comunicarse con cualquier anexo de la otra. Esta característica es muy apreciada entre las empresas que cuentan con varios locales a nivel nacional o internacional, los usuarios se comunican de manera transparente con cualquier otro usuario de la organización, sin utilizar las líneas telefónicas ni generar costo por ese concepto.


Diagrama de interconexión de centrales Asterisk, anexos extendidos y operador IP

Otra característica, muy apreciada por los call centers, es la posibilidad de utilizar un proveedor de telefonía IP para establecer llamadas salientes a fijos o móviles en cualquier parte del mundo. No es necesario utilizar ningún Gateway o equipo adicional para establecer esta comunicación, la única consideración es contar con un acceso a Internet de suficiente calidad y velocidad.

Muchas organizaciones utilizan centrales IP como plataformas para Sistemas Interactivos de Respuesta (IVR, por sus siglas en inglés), con estos sistemas es posible ofrecer al usuario que llama a una de estas centrales, menús de opciones que lo van guiando y le permiten, por ejemplo, hacer transacciones bancarias o recargar el saldo de un teléfono móvil. Con este tipo de centrales, es posible hacer conexiones a servidores de base de datos o inclusive integrarlas con otros sistemas de información. El resultado son sistemas muy elaborados, donde la Central Telefónica IP es tan solo un componente, para manejo de call centers.

Compatibilidad

En este tipo de centrales la comunicación IP es soportada de manera nativa, no obstante esto no quiere decir que los equipos telefónicos o líneas troncales de la telefonía “tradicional” no se puedan utilizar. Mediante equipos conversores, pueden ser tarjetas internas o gateways externos, es posible conectar a una central IP, equipos telefónicos análogos y de bajo costo. Asimismo, conectar troncales analógicas o digitales, para tener comunicación con la RTP.



Tarjeta Digium PCI-Express de 2 puertos T1/E1

Hay casos en los que inclusive una Central Telefónica IP coexiste con una Central Telefónica tradicional, durante un tiempo determinado, mientras dura la “transición” de una tecnología a otra, o porque la Central IP cumplirá sólo una función específica.

¿Y realmente se ahorra?

Uno de los errores más comunes es suponer que al tener una Central Telefónica IP, automáticamente la empresa esta ahorrando grandes cantidades de dinero, o lo que es más errado todavía, se pueden hacer llamadas telefónicas a costo cero. Lo primero que hay que tener claro es que una Central Telefónica en general, suele ser una inversión importante para una empresa, en el caso de las Centrales IP con mayor razón al ser tecnología de última generación. Una alternativa para reducir los costos de implementación es optar por una solución basada en Asterisk, una Central IP por software de libre uso y que es compatible con una gran variedad de marcas de tarjetas, gateways y teléfonos IP.

Con respecto a las llamadas salientes, es muy probable que nuestra Central Telefónica IP tenga conectadas troncales analógicas o digitales, por lo tanto la empresa seguirá consumiendo y pagando al proveedor de telefonía por el consumo de esas líneas. Si se desea ahorrar en el consumo de llamadas a móviles, lo más adecuado es utilizar bases celulares, que son equipos que se pueden conectar a cualquier tipo de Central Telefónica. Hasta aquí la Central Telefónica IP no tiene ninguna característica particular que nos signifique ahorro en las llamadas salientes.

Pero, que pasa si la empresa cuenta con varios locales a nivel nacional o dentro de una misma ciudad? ¿Se están realizando llamadas telefónicas utilizando la RTP? ¿Cual es el costo mensual o anual de esas llamadas? Ese monto sí podría justificar el cambio o implementación de una Central IP, para poder aprovechar la característica de anexo extendido o integración de centrales.

Y si la empresa tiene un flujo muy grande de llamadas internacionales? El ahorro que puede significar la utilización de un proveedor de telefonía IP puede justificar también la implementación de una Central Telefónica IP.

Existe otra variable muy importante al momento de justificar la adquisición de una Central Telefónica IP, es la inversión necesaria para hacer crecer esta Central. Hay que analizar y tener muy claro hasta donde va a poder crecer, en anexos y troncales nuestra Central Telefónica, llegará un momento en que esta no soporte más tarjetas o módulos y será necesario reemplazarla. Al igual que con los costos de implementación, optar por una solución basada en Asterisk, nos permite mayor flexibilidad y el poder utilizar dispositivos de diferentes marcas, mayor variedad para elegir.

Recomendaciones

No olvidemos que una Central Telefónica IP funciona sobre una red local, esta debe estar en perfecto estado, tanto el cableado estructurado como los equipos activos. Se recomienda utilizar switches que incorporen calidad de servicio (QoS) y priorización de paquetes.

Si se van a implementar anexos extendidos o integración de centrales sobre Internet, va a ser necesario que el servicio de conexión a Internet será de buena calidad, con buena velocidad tanto de subida como de bajada.

De la Voz sobre IP a las Centrales Telefónicas IP (2da parte)

Los gateways de voz sobre IP

Las empresas con varios locales a nivel nacional o las sucursales locales de las transnacionales utilizan equipos de voz sobre IP llamados gateways para comunicarse, a costo cero, entre sus diferentes locales. Estas empresas implementan, como parte de su infraestructura de telecomunicaciones, servicios de VPNs y Acceso a Internet dedicados. A través de estas VPNs los usuarios de locales remotos pueden acceder a los servidores del local principal, de la misma manera, la voz puede viajar en paquetes IP, permitiendo la comunicación entre dos o más personas.

Los equipos que transforman la voz en paquetes IP se les conoce como gateways de voz sobre IP. Estos equipos se miden en cantidad de canales, pueden haber equipos desde 1 puerto o canal, hasta 24. Esto quiere decir que a través de un solo equipo, se pueden establecer hasta 24 llamadas simultáneas.


Imagen trasera de un gateway Grandstream de 8 puertos FXO
Por otro lado, los puertos de estos equipos pueden ser de dos tipos: FXO, FXS o una combinación de ambos tipos. Los puertos FXO no emiten tono de marcado, por lo tanto deben ser conectados a un puerto o línea que si emita tono de marcado; el ejemplo mas concreto es una línea telefónica de algún proveedor de telefonía. El puerto FXS si emite tono de marcado, por lo tanto debe ser conectado a un equipo que no emita este tono, por ejemplo un aparato telefónico o un puerto de troncal de alguna central telefónica.

Entonces, para establecer este tipo de comunicación de voz sobre IP necesitamos un Gateway en cada uno de los locales de la empresa. Tomando como ejemplo una empresa que tenga un local principal en la ciudad de Lima y una sucursal en Arequipa, podría colocar gateways FXS de 2 canales cada uno y tener la posibilidad de establecer hasta 2 llamadas simultáneas.

Supongamos ahora que esta empresa cuenta con una central telefónica digital (no IP) en su local principal de Lima y además del local en Arequipa, tiene otro local en la ciudad de Trujillo. Se debe colocar un Gateway de 4 puertos FXO, conectados a 4 puertos de anexos de la central telefónica digital, en el local principal. En cada local remoto se colocará un Gateway de 2 puertos FXS, de esta manera, cualquier usuario de la central telefónica de Lima puede llamar a los anexos conectados al Gateway FXO y de esa manera su llamada llegará (vía IP) hasta los gateways FXS. De manera inversa, los usuarios de las sucursales pueden hacer llamadas a cualquier anexo de la central telefónica del local principal. A este tipo de solución se le conoce como “anexo extendido”.



Configuración de anexo extendido

Un tercer caso se daría si la empresa cuenta con centrales telefónicas tanto en el local principal como en su local remoto. En esta situación, un Gateway de 4 puertos FXO iría conectado a 4 puertos de anexos de la central telefónica digital, en el local principal. Un Gateway de 4 puertos FXS iría conectado a 4 puertos troncales en la central telefónica del local remoto. Cuando un usuario de la central del local principal llama a alguno de los 4 anexos, la llamada “viaja” por IP hasta el local remoto e ingresa a esa central por una de las troncales. De manera inversa, un usuario de la central del local remoto, tendría que hacer una llamada a través de una de las troncales conectadas al Gateway FXS para acceder a la central del local principal. A este tipo de soluciones se les conoce como “integración de centrales”.



Configuración de integración de centrales


Es de esta manera como muchas empresas vienen ahorrando en costos de llamadas locales o Larga Distancia, permitiendo a sus usuarios la comodidad de establecer una comunicación de voz marcando un anexo de su central telefónica y hablar con otro usuario que se encuentra en algún otro local de la empresa.

En los últimos años podemos encontrar gateways de voz/ip dentro de algunos modelos de ruteadores, que ahora incorporan ese tipo de funcionalidad. Los gateways además pueden utilizarse junto con una Central Telefónica IP, para hacer la interconexión entre el mundo IP y el mundo Análogo.

De la Voz sobre IP a las Centrales Telefónicas IP (parte I)


El común de las personas ya utiliza los términos Telefonía IP o Voz sobre IP, no obstante esta tecnología es muy amplia y para la mayoría el concepto aún no esta claro.

Voz sobre IP es una tecnología que permite a la voz “viajar” a través de una red IP en forma de datos. Esta red IP puede ser Internet o una Red de Area Local dentro de una oficina. Así, la voz viaja junto con los correos electrónicos, aplicaciones cliente servidor y páginas de hipertexto, compartiendo el mismo medio.

Papel importante cumplen los equipos que transforman la voz en datos, para que puedan ser transmitidos por la red y que al llegar a su destino, efectúan el proceso inverso, transformando los datos en voz.

La principal ventaja de la Voz sobre IP es que una llamada de este tipo no tiene costo, ya que no se utiliza en ningún momento la Red Telefónica Publica (o PSTN por sus siglas en inglés), adicional a lo que el usuario o empresa paga por su servicio de Acceso a Internet. Este concepto es primordial para entender el porqué del auge que tienen en este momento este tipo de soluciones.

Telefonía IP, por otro lado, es aplicar los conceptos de Voz sobre IP a la telefonía tradicional, obteniendo un nuevo producto o un producto mejorado, todo lo que ya conocemos como telefonía, mas las nuevas ventajas de la nueva tecnología.

Iremos desarrollando entonces diferentes ejemplos y explicando diversas aplicaciones, desde las mas sencillas hasta las mas complejas, en donde el común de los usuarios y empresas hacen uso de la Voz sobre IP en sus actividades cotidianas.

Los servicios de Voz sobre Ip punto a punto sobre Internet

Mucha gente utiliza Internet y Voz sobre IP desde hace muchos años para realizar llamadas larga distancia y comunicarse con alguna persona que se encuentra fuera del país. En su época, fueron famosos servicios como los de Net2Phone, un equivalente al Skype de nuestros días.

Estos programas, se bajan de Internet de manera gratuita y luego de un registro muy sencillo, permiten al usuario comunicarse sin costo con cualquier otro usuario que tenga instalado el mismo programa y esté conectado a Internet. El computador convierte la voz en datos y estos viajan a través de Internet hasta los servidores del proveedor del servicio, en donde son retransmitidos hasta el computador del destinatario de la llamada.

Estos servicios eran utilizados desde las épocas en que nos conectábamos a Internet utilizando un modem y nuestra línea telefónica, esto quiere decir que inclusive pagando el costo por minuto de esa llamada local, mas lo que costaba la cuenta de Acceso a Internet, era más económico que hacer la llamada larga distancia internacional. Hoy en día, con mayor razón, con los servicios de tarifa plana y banda ancha, estos servicios son muy utilizados.

Que ganan estos proveedores de Telefonía por Internet, al dar un servicio gratuito? Ocurre que esas empresas también dan el servicio de llamadas a números fijos o móviles en cualquier parte del mundo, por lo cual si cobran una tarifa por minuto, dependiendo del destino.

Por ejemplo, el usuario decide llamar a un teléfono fijo en Italia, la llamada viaja por Internet hasta ese país, en donde hay un Centro de Computo del proveedor de telefonía IP. En ese Centro de Computo, equipos llamados gateways, transforman los datos en voz y realizan una llamada a través de la Red Telefónica Pública hasta el teléfono del destinatario. De esa manera, se completa la llamada.

El proveedor de telefonía es una empresa con presencia en casi todos los países del mundo, esto le permite tener costos de llamadas locales en la mayoría de casos. Así, puede ofrecer a sus clientes tarifas muy convenientes para llamar a cualquier parte del mundo. El usuario puede acceder a estos servicios suscribiéndose en la página web del proveedor y comprando minutos con su tarjeta de crédito, bajo una modalidad de “prepago”.

Que Sera de la Vida de...SUN ¿?

Por supuesto, es la noticia de la semana y tanta incertidumbre me esta carcomiendo. Si bien muchas opiniones que he leido en internet son bastantes positivas, de cualquier manera genera muchisima intriga cual va a ser la politica a tomar con proyectos como OpenOffice, MySQL Open Solaris, VirtualBox, Java, entre otros. Es una pregunta sin respuesta, por mas que leamos, por mas que nos tomemos las cosas con soda, creo que debemos estar atentos a los primeros pronosticos de Oracle y estar abiertos a escuchar como seran las cosas de aqui en mas. De ultima, de seguro la comunidad tendra entre manos algunos forks que veremos en algun tiempo, pero me parece que es demasiado apresurado hablar de eso por ahora. Lo que si es preocupante es que el primer anuncio fue que despediran mas de 5000 empleados de Sun, y esto no deja de rondarme la cabeza (por mas logica que sea): "Oracle no tolerará un negocio que pierda dinero"

Los blogs están matando al buen contenido

Y por qué la mayoría de bloggers no sabe escribir

Ah, los viejos tiempos. ¿Recuerdan cuando todo aquél que vivía de la Web tenía muy claro que el contenido era el rey? Los mejores sitios eran aquellos con los artículos mejor escritos y la información más útil, eran sitios que atraian a una audiencia leal y, por lo general, bien educada. A nadie le importaba tener el último widget, miles de clics en anuncios o una ridícula multitud de botones enlazando a redes sociales.

Sí, contenido útil y correctamente escrito. Eso era lo importante en los viejos tiempos.

Entonces, alrededor de 1999, llegaron los blogs y todo el mundo empezó a publicar toneladas de basura en la Web. El Rey Contenido empezó a morir lenta y dolorosamente en la manos de millones de autoproclamados bloggers. Existen muchas razones por las que creo que los blogs están matando al buen contenido, a continuación cinco de ellas.

1. Todos pueden tener un blog

Publicar contenido en la Web hace una década requería más planeamiento. Quienes querían hacerlo debían dedicar más tiempo a pensar qué querían decir y cuál era la mejor forma de decirlo. Incluso contrataban a tipos como yo para ayudarles a crear sus sitios web. Los más astutos escuchaban consejos y se preocupaban por crear contenido de primera y ofrecer la mejor experiencia para sus visitantes.

No creas en aquellos que dicen que antes de los blogs era imposible actualizar un sitio web sin la ayuda de un hechicero. Los sistemas de administración de contenido existían mucho antes de que los blogs fueran famosos así que no, los blogs no rescataron al pobre Juan Perez del infierno de las actualizaciones.

Aunque si es cierto que servicios como Blogger lo hicieron todo más fácil, quizá demasiado. Ahora todo lo que Juanaco tenía que hacer era completar un formulario y ¡presto! juanaco-el-blogger.blogspot.com estaba listo para contarle al mundo lo bien que nuestro héroe, el nuevo blogger, la había pasado el sábado en la noche con sus amigotes. Claro, como si a alguien le importaran las aventuras sabatinas del hombre.

Bueno, talvez estoy exagerando un poquito y Juan se merece un espacio para compartir aquellos emocionantes momentos de su vida con algunos amigos. Juan, ¿sabías que en MySpace puedes poner osos que bailan de fondo?

Como sea, Juan al menos es honesto y escribe acerca de lo que le importa, aunque a los demás nos interese un comino. Los que realmente me preocupan son esos otros bloggers, los que no saben un carajo sobre un tema ni cómo escribir correctamente, y más sobre eso en la siguiente razón. No espero que todo el que publique algo en la Web sea un experto pero al menos debe ser responsable y respetar a sus lectores. Existen muchas personas que creen que todo lo que ven en la televisión es cierto, y casi siempre es precisamente lo contrario, estoy seguro que sucede lo mismo con los blogs; millones de lectores creyéndose todo lo que encuentran en ellos.

Si te consideras un blogger, quieres escribir sobre fotografía pero no conoces la diferencia entre una SLR y cualquier otra cámara digital díselo a tus lectores. No necesitas saberlo todo, escribe honestamente y deja de pretender que eres algo especial porque tienes cientos de tontos artículos, una multitud de coloridos botoncitos y un bonito tema de Wordpress idéntico al de otros cincuenta mil blogs.

En muchos casos los que leen un blog son tanto o más patéticos que los bloggers a los que siguen. No saben cómo añadir comentarios relevantes e incluso hay unos pobres diablos que dejan su dirección de correo electrónico esperando que la solución a todos sus problemas llegue cuando el sol ilumine sus bandejas de entrada.

Sí, cualquiera puede tener un blog, vivimos en un mundo maravilloso y no hay nada mejor que la libertad de información pero por favor, en el nombre de Ted Stevens, dejen de llenar con mierda los tubos de la Red.

2. No todos saben escribir

¿Ya leíste The Elements of Style de Strunk y White al menos un par de veces?? ¿No? Entonces no escribas una sola palabra más hasta que lo hagas.

Crear un blog es muy fácil, iniciar tu laptop y presionar unas cuantas teclas es casi un reflejo, como responder a una llamada en el diminuto teléfono móvil en tu bolsillo derecho. Publicar contenido en la Red no puede ser más complicado que eso, ¿cierto? Si eso es lo que crees por favor deja de leer en este momento, estás más allá de la salvación y odio perder mi tiempo con gente que no se quiere esforzar.

Siempre quiero pensar que soy un escritor, o al menos un aspirante a escritor, en vez de simplemente un blogger. Existe una gran diferencia.

Los escritores aman leer, están obsesionados con las palabras y sufren cada vez que alguien maltrata al idioma. Los escritores se preocupan por su oficio y siempre piensan en sus lectores pero piensan aún más en aquello que les gustaría leer. Los buenos escritores son sujetos muy egoistas que están interesados en disfrutar todo lo que escriban, así es como nace el buen contenido.

Los bloggers solo presionan unas cuantas teclas para publicar algo en la Web. Eso es todo.

De seguro obtendré comentarios sobre lo mucho que algunos bloggers conocen sobre SEO o modelos de negocios y, ¿sabes qué?, no importa mucho. El contenido aún es el rey. Si no sabes escribir correctamente y todo lo que tienes son montones de palabras sin orden y sentido no llegarás muy lejos.

Si quieres ayudar a que la Web sea un lugar mejor lee bastante, aprende a escribir y crea contenido de excelente calidad. ¿De acuerdo?

¿Qué dijiste? ¿Que solo lo haces por dinero? Bien, eso nos lleva a la siguiente razón.

3. La mayoría de bloggers lo hacen por unas cuantas monedas

El dinero mata la inspiración, y muchos ni siquiera tienen palabras como inspiración o creatividad en su vocabulario. Es fácil darse cuenta; visita algunos blogs al azar y serás sepultado bajo una avalancha de publicidad rodeando grupos de palabras que no merecen ser llamados contenido.

Gran parte de mis ingresos vienen de lo que publico en la Web y sé cómo funciona. Invertimos tiempo en crear contenido y permitimos que muchos accedan a él. Algo de dinero para cubrir costos, o incluso un poco más, nunca cae mal, ¿no? Bueno, depende.

Estoy a favor de apoyar a quienes crean buen contenido para una fiel audiencia, por más pequeña que sea. Alguien tiene que pagar por todo el trabajo, hosting y café; el buen karma no es suficiente.

Todos sabemos que la publicidad, el marketing de afiliados y la venta de productos de información son talvez las mejores formas de generar ingresos en el negocio del contenido pero todo eso debería ser secundario a la creación de buenos artículos con información relevante. Y relevante es la palabra clave aquí, una parte muy importante del contrato invisible entre tú y tu audiencia. No deberías llenar tu sitio web con anuncios y productos que sabes que ninguno de tus lectores usaría.

Es posible que no esté siguiendo mi propio consejo en alguno de mis sitios pero estoy trabajando en ello. El objetivo es que cada producto que promocione sea tan útil para mis lectores como los artículos que publico.

Desafortunadamente no todos los bloggers piensan lo mismo y solo les importa ganar algunas monedas rápidamente. No hay pasión o conocimiento de los temas que se tratan. A estos hipermonetizados bloggers les interesan muy poco las expectativas de los usuarios. Haz clic en los malditos anuncios y lárgate de una vez. Gracias.

Sabes que alguien ha tocado fondo en la inexistente escala del blogging cuando lees, y cito: Hola allí afuera. Si eres nuevo en el Internet (o con computadoras en general) y estás buscando lo que está disponible en el Internet puedes leer mi blog y encontrar lo que he descubierto en el Internet. Si este blogger no lo hace solo por el dinero no sé que otra razón puede haber.

4. Inútiles resultados en los motores de búsquedas

Con tantos blogs publicando idioteces como lo que alguien ha descubierto en el Internet no resulta sorprendente que algunos millones de estas páginas llenas de basura lleguen a los resultados de los motores de búsqueda. El efecto final es que todos perdemos tiempo, los usuarios comunes y los ingeniosos individuos trabajando en los motores de búsqueda.

Muchísima información irrelevante se estrella contra nuestras pantallas y algunos distraidos incluso hacen clic en los anuncios para escapar de la pesadilla que otros tienen el descaro de llamar su blog.

Pero este no es artículo sobre cómo hacer millones escribiendo tonterías, estamos hablando sobre la importancia del buen contenido y mientras muchos bloggers solo piensan en el próximo cheque de Google el Rey Contenido sigue muriendo.

5. Una maraña de enlaces

La última razón por la que creo que los blogs están matando al buen contenido son estas estúpidas palabras:

Via: algun-otro-sitio.com

Si alguien le llama a eso blogging por favor que consiga un hacha y me corte la cabeza en este instante.

¿No pueden estos via bloggers escribir algunos párrafos ofreciendo su opinión sobre sobre el tema en cuestión? Odio cuando un enlace en Google me lleva a uno de estos blogs y pierdo el tiempo haciendo clic hasta llegar a la verdadera fuente. ¿Necesito decir más?

Deténganse en el nombre del buen contenido

No me gusta lo que veo o hacia donde estamos yendo con tantos blogs inútiles pululando por allí. Seguro que muchos me dirán que eso es parte de la naturaleza abierta de la Red y claro, tienen razón, esa también es la causa por la que varios tenemos trabajos tan divertidos. Por ahora solo puedo hacer dos cosas, escribir un artículo como este, intentando salvar al Rey, y continuar ofreciendo el mejor contenido que me sea posible a los pocos lectores que me regalen su atención.




¡Que viva el Rey Contenido!

Queda poco para un histórico Eclipse Solar

Hace unos días atrás comentamos los rumores que decían que Sun Microsystems sería adquirida por IBM, y al parecer las negociaciones estarían llegando a su fin.

Mientras más se alarga el proceso, pareciera que menor es el valor de Sun, como si IBM estuviera tanteando para ver qué tan desesperados están los ejecutivos de Sun respecto a la viabilidad de la empresa. Lo que se sabe hasta ahora es que IBM pagaría menos de $10 dolares por acción, y Sun aceptará con tal de que IBM asegure que seguira adelante el proceso luchando contra las posibles trabas legales.

Y es que la adquisición de Sun por parte de IBM puede levantar alarmas respecto a las regulaciones anti monopolio que existen en Estados Unidos, sólo basta mirar el mercado de servidores Unix en donde IBM tiene el 37% del mercado mientras que Sun le sigue con un 28%, esto significa que después de la adquisición IBM poseerá más de dos tercios del mercado Unix.


Adiós Solaris

Una de las primeras dudas que se plantean es qué pasará con el área los sistemas operativos. Hoy en día IBM tiene su propio Unix llamado AIX, mientras que Sun tiene a su competidor Solaris. Aunque Solaris está muy presente en algunos nichos no se ve como una plataforma que vaya creciendo, por el contrario, como muchos Unix’es ha ido perdiendo terreno a medida que Linux se va consolidando como sistema operativo todo terreno.

Lo más probable es que IBM no siga invirtiendo en desarrollar Solaris y buscará mover a sus clientes hacia AIX o Linux. Mientras tanto, OpenSolaris que no le ha hecho ni cosquillas a Linux, quedará relegado a espacios muy específicos con fieles usuarios y desarrolladores tal como sucede hoy con los sistemas BSD que se encuentran en la misma situación.

IBM fue uno de los primeros en creer en Linux, y a principios de la década lo demostró invirtiendo un billon de dólares en este sistema cuando muchos ignoraban al pinguino. No estaban tan equivocados ya que si bien IBM con Sun dominará el segmento Unix, es un mercado que va muriendo gradualmente para dar paso a Linux.

No se ve que la política de IBM cambie respecto a Linux, de otra forma ya hubieran tratado de adquirir a Novell o a Red Hat, pareciera que IBM prefiere mantenerse al margen de lo que significa desarrollar y mantener una distribución, y no tiene sentido si se considera que sin involucrarse demasiado, sólo por soporte IBM hace billones gracias a Linux.

Pero no crean que IBM sólo le saca el jugo a este sistema, porque además de financiar muchos proyectos de código abierto, ha sido una de las compañias que más ha aportado al kernel de Linux, con un 8.3% de todos los cambios, sólo superada por el aporte de Novell y Red Hat.


Choque cultural


La gente que conoce bien de cerca ambas compañías, cree que el choque cultural que se producirá no es menor, es común que algunos digan que basta mirar la colita de Jonathan Schwartz, el CEO de Sun para que sea difícil imaginarlo respecto al típico aspecto de un empleado de IBM. Esta última siempre ha tenido un espíritu de empresa de negocios como su nombre lo dice, mientras que Sun tiene un espíritu mas hippie, propio de las empresas que emergieron en Silicon Valley.


NetBeans y la sombra de Eclipse

Aunque es difícil de creer, el nombre del entorno de desarrollo integrado Eclipse (IDE) no pretendía molestar a Sun, incluso pensaron en cambiarlo después de que la compañía rechazara unirse a una organización que usara un nombre que pareciera atacarlos. Cuando llegue el momento de decidir en donde concentrar los esfuerzos, es muy probable que esta coincidencia termine por cumplirse como si fuera una profecía, porque tiene poco sentido continuar desarrollando NetBeans después de todo lo que ha invertido IBM en el desarrollo de Eclipse.

Y no tan solo es una cuestión de dinero, porque Eclipse también ha logrado concentrar los esfuerzos de la industria para convertirse en el IDE por excelencia y componente principal de varios productos, incluso algunos fabricantes dejaron de desarrollar sus propios IDE’s para enfocarse en Eclipse como es el caso de Bea/Oracle, Rational y quien fuera por muchos años el lider indiscutido de este mercado : Borland.

Pero los seguidores de NetBeans no se deben preocupar, seguramente continuará como un proyecto llevado adelante por la comunidad, ya que un proyecto de código abierto nunca muere, siempre estará disponible para que los interesados le sigan dando vida.


MySQL


Respecto a las bases de datos, hay tres productos en juego : DB2, Derby y MySQL. En este campo es probable que no hayan caídos, ya que este trío cubre áreas totalmente diferentes.

La base de datos DB2 tiene una orientación corporativa, y aún se usa bastante en donde se encuentre un AS400 operando. Por otra parte Derby es una base de datos diseñada para ser incrustada en aplicaciones Java, de forma similar a SQLite y Oracle Berkley DB. En donde corre Derby es imposible pensar en DB2 y viceversa.

No fue hace mucho que Sun compró a MySQL, y hay que decir que esta adquisición ha sido muy mal manejada. Poco a poco los principales desarrolladores se fueron de la compañia inconformes en cómo se estaban llevando a cabo las cosas. Incluso el último release causó mucha molestia al ser liberado por presiones de mercado y no porque estaba listo para ser usado por el público.

Se espera que cuando IBM tome el control, pueda mejorar la situación actual de MySQL, y se ve que es poco probable que desaparezca en favor de DB2. MySQL es practicamente LA base de datos de los sitios Web 2.0, también una impresionante cantidad de sitios menores y es la elección por omisión de la mayoría de los proyectos de código abierto que necesitan una base de datos.


Los fieles servidores SPARC

Los servidores basados en arquitectura SPARC fueron una joya en los noventa, pero el negocio de los servidores SPARC ha sido duramente golpeado por alternativas de bajo costo con procesadores Intel corriendo algún tipo de Linux, no hay que ser muy astuto para darse cuenta de cual fue la motivación de portar Solaris a Intel.

Junto con la posible desaparición de Solaris, ya no tendrá sentido mantener viva la arquitectura SPARC, incluso si se necesitan máquinas distintas a Intel, a largo plazo es mucho más viable para dar soporte a clientes que dependan de Solaris hacer un port de este sistema para funcionar sobre la arquitectura PowerPC de IBM


El definitivo fin de StarOffice

StarDivision era una empresa alemana que ambiciosamente había desarrollado StarOffice, una suite de oficina que pretendía competir con Microsoft Office. El producto era de una gran calidad, pero era una competencia entre David y Goliat. A fines de los ‘90 StarDivision fue adquirida por Sun, y al poco tiempo decide abrir el código para crear el proyecto OpenOffice.

Sun mantuvo el nombre StarOffice para crear un producto comercial usando a OpenOffice como base, tal como lo hacía Netscape con el proyecto Mozilla.

IBM por su parte hizo lo mismo bajo el nombre de Lotus Symphony, pero usando una combinación del core de OpenOffice con la tecnología desarrollada en el proyecto Eclipse.

Tras la adquisición, StarOffice pierde sentido respecto a OpenOffice que ya es mantenido por la comunidad y Lotus Symphony está orientado al mercado corporativo como reemplazo de IBM Workplace en donde no tendría cabida StarOffice


El gordo y el flaco

En el área de servidores de aplicaciones el futuro no está muy claro. IBM tiene un servidor JEE (Java Enterprise Edition) de código cerrado llamado Websphere. Este servidor es casi un remake de muchas tecnologías antiguas y ha ido mejorando con el tiempo, pero no se compara a sus competidores más populares como el servidor de código abierto JBoss de RedHat y WebLogic de Oracle/Bea.

Por su parte Sun tiene un servidor de código abierto llamado Glassfish, que al igual que OpenOffice es la base de un producto comercial llamado Glassfish Enterprise Server.

Glassfish se caracteriza por ser un servidor bastante ligero para lo que se acostumbra a ver en este tipo de productos y que además incorpora rápidamente los cambios que se hacen a la edición empresarial de Java (JEE). Sería una muy mala señal tanto para usuarios como desarrolladores que se detuviera el desarrollo de Glassfish considerando que es practicamente una implementación de referencia de los estándares desarrolladores para la plataforma Java.

Larga vida a Java

Si hay algo que tienen en común ambas compañias es la tecnología Java.

Tanto el lenguaje como la plataforma Java tienen una larga historia de éxito en el desarrollo de aplicaciones empresariales, y últimamente en el desarrollo de aplicaciones móviles, específicamente en el mundo de los teléfonos celulares.

Java fue concebido por Sun a finales de los ‘90 con el objetivo de tener un lenguaje cercano a C que permitiera escribir aplicaciones que fueran independientes de la plataforma, tanto a nivel de código fuente como a nivel de código binario. Tras un triste paso por la web por medio de los famosos Java Applets, los esfuerzos tuvieron mejores frutos en los servidores, en donde hasta el día de hoy mantienen un gran dominio del mercado compitiendo duramente con Microsoft y su plataforma .NET.

Una de las críticas que siempre se hicieron era que Sun tenía demasiado control sobre Java, aunque abría la puerta para que otros implementaran su tecnología como es el caso de IBM quien durante un tiempo superaba en rendimiento a la propia implementación de Sun, o el caso de Microsoft que intentó cambiar la tecnología para su propia conveniencia lo que significó un largo juicio que hace poco terminó dandole la razón a Sun.

Para tratar de dar una mayor apertura pero sin perder el control, se creó el Java Community Process con la idea de discutir en conjunto la evolución de la plataforma Java. En el JCP participan las empresas más importantes relacionadas con Java, entre otras IBM, RedHat, Oracle y por supuesto Sun.

Aun así, hay algunos que consideran que Sun tiene mucho poder en el JCP, el autor del popular framework Spring dice “Si Sun realmente quiere algo, entonces sucederá, pero si Sun lo odia, entonces nunca sucederá”.

Se dice que aunque parece un proceso abierto no lo es tanto y a Sun le ha costado soltar la mano incluso después de hacer que Java fuera de código abierto. De qué sirve tener este código abierto si el proceso para decidir el futuro de la plataforma no lo es.

Hasta la fecha, en donde este mecanismo ha cerrado puertas, han surgido proyectos de código abierto para volver a abrirlas. Una de las quejas es que para proponer cambios en la plataforma, se debe presentar además una implementación de referencia, y para ideas en discusión eso puede ser una gran cantidad de esfuerzo adicional. Lo que ha ido sucediendo es que las mejoras a la plataforma primero han surgido como proyectos abiertos independientes hasta que logran validez suficiente para pasar a formar parte del standard.

Lo que se espera tras la adquisición de IBM es que la plataforma Java se abra completamente, eliminando las exigencias que Sun tiene sobre el proceso dificultando su evolución.

Desactivar soporte IPv6

Introducción
IPv6 es la versión 6 del Protocolo de Internet (Internet Protocol), un estándar
del nivel de red encargado de dirigir y encaminar los paquetes a través de una
red.


Este estándar hoy en día no está aceptado y las comunicaciones TPC/IP que
realizaremos siguen el estándar IPv4. En las distribuciones tipo RH 4 en adelante encontramos que el sistema está preparado para el uso de IPv6, este hecho a persar que es una buena iniciativa en cuanto a la introducción nuevas tecnologías habilita un seguido de programas y servicios extra que como medida de seguridad deshabilitaremos, además esta carga adicional suele ralentizar procesos tales como el DNS lookup.

¿Qué Hacer?
Eliminar los recursos y servicios añadidos para el uso específico de IPv6.

Hemos realizado las siguientes modificaciones

1. Deshabilitamos el soporte IPv6 para la red
El fichero /etc/sysconfig/network contiene aquellos parámetros generales
para las configuraciones ethernet (DNSs, Gateways., etc. ), editamos el fichero
/etc/sysconfig/network para introducir la siguiente configuración:

NETWORKING_IPV6=no

2. Deshabilitamos IPv6 del Kernel
Modprobe es una aplicación linux para la gestión de los módulos del Kernel. En
el fichero de configuración /etc/modprobe..conf se indican se entre otos los
módulos cargados al iniciar el sistema.
Para desactivar el soporte IPv6 del Kernel de Linux añadimos estas sod
configuraciones en el fichero /etc/modprobe.conf

alias net-pf-10 off
alias ipv6 off

3. Archivo /etc/hosts
Quitamos la linea que hace referencia a el equipo local mediante el protoloclo
IPv6
En el caso del servidor ‘patagon’ la referencia IPv6 es la siguiente:

::1 mi.dominio.com dominio localhost.localdomain localhost

Si eliminamos la línea anterior debemos conservar la configuración referente
al nombre del equipo en IPv4 siguiete:

127.0.0.1 mi.dominio.com patagon localhost.localdomain localhost

4. Reinicio del sistema
Tras haber realizado los cambios anteriores se reiniciará el sistema para ques
éstos tengan efecto.

#shutdown -r now

Espero que les sirva

Microsoft permitirá desactivar el navegador Internet Explorer

La función buscaría evitar una nueva demanda por monopolio que le costó más de una sanción en Europa


Microsoft permitirá a sus usuarios apagar el navegador Internet Explorer – el más usado de la red en todo el mundo- en un aparente intento por impedir que los reguladores europeos estropeen el lanzamiento crucial de su sistema operativo Windows 7.
Un par de bloggers que curioseaban con las características de operación de la versión de prueba de Windos 7 se encontraron con algo que no habían visto antes: la posibilidad de desactivar Internet Explorer, el propio buscador de Microsoft.
La empresa perdió una prolongada batalla con los reguladores antimonopolio de la Unión Europea en el 2007 sobre la manera en que se integraba su paquete de programas, que incluía su reproductor de sonido y video dentro del sistema operativo de Windows.
El problema se acababa de resolver cuando se presentó una acusación similar, ahora sobre el lugar del Internet Explorer dentro de Windows.
Opera Software ASA, un competidor noruego, sostuvo que la práctica le daba al buscador de Microsoft una ventaja injustificada.
En una decisión tentativa en enero, la UE aceptó. Desde entonces, otros buscadores como Firefox y Google Inc., que ingresaron al mercado de buscadores hace seis meses, han ofrecido brindar mayor evidencia de que Microsoft obstaculiza la competencia.
En la pugna sobre el reproductor de audio y video, la UE multó a Microsoft y le obligó a que venda su versión de Windows sin el programa instalado por omisión. .
¿CÓMO SE HACE? El gigante informático decidió dar la opción de desactivar su navegador web y otros programas que se incluyen por defecto con la distribución del sistema operativo de Windows. Para llevar adelante este proceso, debe hacerlo de la siguiente manera
Los que tengan instalada la versión 7048 de Windows 7 o una versión posterior, deben abrir el Panel de Control (Control Panel) y a continuación tiene que pulsar sobre “All Control Panel Options“. Luego, se cargará de nuevo la ventana y a partir de ahí aparecerá la función “Programs and Features“.
El siguiente paso, será buscar y hacer clic en el menú de la izquierda la opción “Turn Windows Features On or Off“ para que aparezca la lista completa de programas. Én este punto es que tendrá la opción de buscar programas que querrá desactivar, desmarcarlos, y pulsar “Ok”.
Aunque se prevé que el sucesor del muy difamado sistema operativo Windows Vista no llegue a los consumidores sino hasta el próximo año, más de un millón de personas ya están manejando versiones de prueba con el permiso del gigante informático Microsoft.

¿Por qué el software gratuito es gratuito?

La distribución de los programas libres es en realidad parte de un modelo de negocios bien establecido y potencialmente lucrativo



Washington (DPA). En estos días, cuando nadie quiere gastar dinero innecesariamente, la tentación de usar software gratuito es mayor que nunca. Y los fabricantes de software lo saben muy bien, y es por ello que en el mercado hay actualmente más programas gratuitos que nunca.
Pero ¿puede usted confiar en el software gratuito? ¿Cómo saber si un programa que se descarga contiene un virus o puede ser un programa-trampa o phising?
Si el desarrollar programas cuesta tiempo y dinero, se preguntará usted, ¿cómo es que las empresas lo dan sin costo, especialmente cuando el programa en cuestión es complejo y requiere mantenimiento constante, como lo es un antivirus?
La distribución de software gratuito es en realidad parte de un modelo de negocios bien establecido y potencialmente lucrativo. Si una empresa está tratando de lanzar un producto en un mercado ya atestado, por ejemplo, puede decidir que la mejor forma de conquistar una parte del mercado y ganar reconocimiento a su marca es regalar el software durante un cierto período de tiempo.
Tal es la política seguida, por ejemplo, por el fabricante de antivirus
Comodo , que últimamente se ha hecho fuerte con una serie de productos de seguridad gratuitos. Es una estrategia que ha dado jugosos frutos al navegador Firefox de Mozilla, que hoy día es uno de los grandes en el terreno de los navegadores y hace grandes beneficios con sus asociaciones con Google y otras compañías.
Resumiendo, siempre hay mercado para productos gratuitos, y la conquista del mercado es el activo más fuerte de un producto de software. Con parte del mercado, las oportunidades de hacer dinero de otras formas que vendiendo copias del programa crecen de forma exponencial. Los ingresos por anuncios, asesoría técnica y entrenamiento pueden ser más que suficientes para absorber las potenciales pérdidas de ingresos al tratar de popularizar un programa gratuito en un mercado ya saturado.
De hecho, el mundo del software ha llegado a estar tan dominado por unos pocos grandes actores que la esperanza de un recién llegado de competir con los monstruos del software es tener un producto que nadie tenga o bien adoptar algún tipo de modelo de distribución gratuita con el fin de ganar un lugar en el mercado.
Le asegurará así a usted el saber que el provecho comercial es el motivo que hay detras de la distribución de la mayoría de los programas gratuitos. Pero sus temores se justifican sobre ciertos tipos de software gratuito. Los creadores de virus y phishing tratan permanentemente de seducir a los consumidores incautos para que descarguen software malicioso por la vía de promover programas antivirus y antispyware fraudulentos mediante anuncios emergentes en la Web y mensajes electrónicos. Estos delincuentes, por supuesto, tratan de explotar la confianza del consumidor – respaldada por los esfuerzos de empresas legítimas – de que hay programas antivirus y antispyware fiables.
Los programas antispyware fraudulentos han llegado a ser tan numerosos y nefastos que se ha creado un sitio Web llamado
Spyware Warrior para identificarlos y advertir a los usuarios contra ellos. Lo mejor es quedarse con fabricantes bien conocidos de productos antivirus gratuitos, entre los cuales los mejor establecidos son Avast, Avira, Panda, Karpersky y AVG.
No obstante, hay veces en que un desarrollador escribe un software para su propio uso y lo distribuye a todo el mundo en su sitio Web en un acto de generosidad o como contribución a una buena causa. Estas pueden ser las únicas ocasiones de software no motivado por el deseo de provecho.


FUENTES CONFIABLES Hay muchas fuentes confiables de software gratuito. Se puede comenzar con los grandes fabricantes de software cuyos productos ha comprado ya usted. Microsoft, por ejemplo, ofrece muchos programas gratuitos a quienes compran el sistema Windows. Los hallará en la sección
Download de Microsoft .
A veces, fabricantes bien conocidos de software retiran versiones de algún producto, pero dejan las viejas versiones disponibles gratuitamente. Hallará usted muchas de tales ofertas en el sitio OldVersion.com (www.oldversion.com). Hay también sitios establecidos que distribuyen software probado y completamente gratuito. Entre estos sitios están
Free Site , NoNags y SourceForge . Actualmente, Google es fuente de una plétora de excelente software gratuito. Es útil pasar revista frecuentemente al sitio Google Labs) .
Aunque en el fondo haya un motivo de provecho en muchos de los programas distribuidos en estos sitios, pese a estar relacionados fundamentalmente más bien con publicidad, esto no quiere decir que esos productos no sean útiles durante un tiempo.


SEGURIDAD ¿Cómo estar seguro de que los programas gratuitos no contienen un virus o spyware? Tiene usted que combinar un buen programa antivirus con un buen olfato de detective en Internet. Antes de siquiera pensar en descargar software de una marca de la cual no ha oído hablar jamás, investigue si es conocida como portadora de adware o virus. Con suerte, si es un programa criminal, es posible que haya sido reportado y figure en un informe en la Web.
Si el software pasa bien la prueba, descárguelo, pero asegúrese de tener su programa antivirus instalado y funcionando. Tras descargarlo, dé un clic derecho sobre el o los archivos que acaba de transferir y haga una prueba de virus sobre esos archivos. La mayoría de los programas antivirus instalan actualmente un “plugin” o programa adicional que hace en volandas una inspección de archivos específicos.

Grupo Soluciones Ingenieros

El objetivo de este blog es difundir soluciones en tecnolgías de información, planteadas a modo personal o gracias a la ayuda de colaboradores, análisis de noticias publicadas a nivel mundial y vertir comentarios libres. Cada medio es responsable de sus propias opiniones.