miércoles, 29 de septiembre de 2010

Que es lo que esta sucediendo realmente con ABA de CANTV y el acceso a los blogs de wordpress?

Este articulo, fue originalmente publicado en un Blog de WordPress.com de twitter @tesne, lamentablemente en Venezuela no podemos leerla sin Proxy. Así que la publico en mi blog de Blogspot para poder difundir la información....

--------------------------------------------------------------------------

El siguiente texto me llegó hace poco y explica un poco la situación copio y pego.

Que es lo que esta sucediendo realmente con ABA de CANTV y el acceso a los blogs de wordpress?

Despues de investigar por un buen rato junto con @ajmarquez hemos recogido la siguiente informacion:

  • Wordpress.com no esta alojada en los mismos servidores que el resto de los blogs de wordpress, por eso es que a esta pagina si se puede acceder.
  • Los blogs de wordpress estan alojados en servidores detras de un balanceador de cargas (lb.wordpress.com).
  • Al intentar hacer una traza a cualquiera de las direcciones IP del balanceador de cargas de wordpress la misma se detiene en el host pfi-00-pos2-0-0.border.cantv.net (10.127.65.202), que por el nombre del mismo se puede suponer que es la puerta de enlace de CANTV hacia el resto del mundo.
  • Al intentar hacer un escaneo de los puertos 80 (HTTP), 443(HTTPS), 110 (POP3), 21 (FTP) de cualquiera de los hosts del balanceador de cargas de wordpress se puede ver que todos estan bloqueados, al realizar el mismo escaneo desde una conexion de Movistar se puede ver que todos estan abiertos, es decir, los servidores estan activos y funcionando pero el trafico desde CANTV hacia los mismos no esta siendo admitido.
  • wordpress no ha realizado ninguna comunicacion oficial, si el problema fuese de ellos, ya lo hubiesen realizado como es costumbre.
  • Los siguientes blogs si abren, y la razon es que estan en los mismos servidores de wordpress.com y no en lb.wordpress.com
  • http://j0n1.com
  • http://stickyegg.com
  • http://andreaskluth.org

Conclusion? No es un problema de wordpress, ya que si el problema fuesen ellos, no se puediese entrar a ningun blog desde ningun proveedor, ya que independientemente de si visitas los blogs desde Movistar, Digitel o CANTV igual “caes” en lb.wordpress.com, adicional a esto, el problema tampoco son los proxys de CANTV ya que al contrario de lo expuesto en el articulo de Codigo Venezuela las fallas de este tipo no se “alojan” en los proxys -la duracion de los caches es de minutos y ya llevamos dos dias sin acceso a estas paginas-

@jesusbolivar

martes, 28 de septiembre de 2010

WordPress bloqueado en Venezuela

En la noche del 27, como eso de las 11pm, me consigo en mi TimeLine de Twitter una conversación entre @blueesoul y @dcastellanos, en la que comentaban que los dominios de WordPress estaban bloqueado. Me parecio raro que una plataforma tan estable y segura como Wordpress tuviera problema y solo por curiosidad, hice una investigación para saber la causa.

Lo que descubri, me lleno de terror...

Primeras pruebas

La primera prueba fue revisar un blog alojado en WordPress, eligi el que me comento @dcastellano http://gallir.wordpress.com/ ya que a el se le presento el mismo problema

El resultado


Como puede ver, el screenshot fue tomado esta mañana mientras escribo esta entrada. Pero en la noche de ayer estaba igual.

Y no fue la unica, tome paginas web al azar con el dominio WordPress para ver si la falla era selectiva o general


Ya eran 3 paginas web con el mismo problema, verificando en la pagina web de WordPress, y en su cuenta de twitter informa que la ultima vez que tuvieron problema con el servicio fue el 25 de Septiembre a las 11:25 pm



WordPress.com is currently in Read-Only mode due to emergency maintenance in one of our Datacenters.less than a minute ago via web


Pero lo solucionaron a las pocas horas



WordPress.com is back up completely now. Thanks for your patience.less than a minute ago via web


Asi que como ultimo recurso, hice un tracert a una de las paginas web de WordPress para ver donde estaba la falla:


A ver que no completaba el tracert desde mi equipo, decidí hacerlo desde uno de los servicio online, y hasta ahora el mejor que he conseguido es VisualRoute, aquí esta el resultado


Conclusiones

He hecho varias llamada y mensajes a amigos alrededor del mundo para confirmar, y puedo decir que el servicio de ABA Cantv esta bloqueando por alguna razón todos los dominios *.wordpress.com exceptuando el dominio principal (el cual es accesible).

Las misma paginas web con la que hice la prueba es visible en España, Gran Bretaña, México y Argentina que me han confirmado. Personas que utilizan Inter, NetUno y BAM de Digitel me confirma que pueden accesar.

El mismo Tracert, fue seleccionado para ser utilizado desde Brasil y mostró resultado positivo, así que muy a mi pesar estoy empezando a pensar que se esta produciendo los primeros pasos para un sistema de filtro web.

Finalmente, mientras escribía esto, buscando mas información al respecto, me consigo con el blog de Elena Sanchez, su articulo ¿CANTV filtra a Wordpress, qué está sucediendo?, y me sorprendo que llego a mis mismas conclusiones, inclusive ella hizo una prueba que a mi no se me ocurrio, que fue la de probar a través de un proxy.

Esperemos que este equivocado, y sea una falla casual de CANTV, y que se solucione pronto... Pero en mi interior se que no lo estoy


Actualizado


Ayer, a través de la página CodigoVenezuela: WordPress, CANTV, proxys y servidores: la otra versión, comenta que CANTV tiene un problema con los Proxys, pero hasta el momento no hay ningún comunicado oficial ni en prensa escrita, digital o en su portal web.


Leyendo hoy a través de proxy, el blog de @teste da una explicación muy detallada del problema http://tesne.wordpress.com/2010/09/29/que-es-lo-que-esta-sucediendo-realmente-con-aba-de-cantv-y-el-acceso-a-los-blogs-de-wordpress/

lunes, 27 de septiembre de 2010

DDR y su legado: DDR2, DDR3 y DDR4 (parte II)

La capacidad, velocidad y voltaje no son los únicos tres parámetros a utilizar a la hora de comparar distintas clases de memorias. También hay que considerar la latencia, es decir, el tiempo que el controlador de memoria debe esperar desde que efectúa un requerimiento de datos hasta que obtiene los datos requeridos, y algunos otros parámetros, como la cantidad de bits de prefetch.

También conocida como Latencia CAS (por Column Address Strobe), o simplemente CL, la latencia se expresa como una cantidad de ciclos de reloj. Por ejemplo, una memoria con CL3 significa que el controlador de memoria debe esperar tres ciclos de reloj antes de que la información sea entregada luego de efectuar el requerimiento. Con una memoria de latencia CL5, el controlador de memoria deberá esperar más: cinco ciclos de reloj. Es por esto que siempre conviene utilizar módulos de memoria con la menor latencia posible.

Las memorias DDR3 tienen valores de latencia superiores a los de DDR2, los cuales a su vez tienen valores más altos que los de DDR. Las memorias DDR2 y DDR3 poseen un parámetro adicional llamado AL (Additional Latency), o simplemente A. Con las memorias DDR2 y DDR3, la latencia total será de CL + AL. Afortunadamente, la mayoría de las memorias DDR2 y DDR3 son AL 0, lo que implica que no se necesita ninguna latencia adicional. En el cuadro siguiente se resumen los valores de latencia más comunes:

Tecnología Latencia típica Otras latencias comunes
DDR 3 2, 2.5
DDR2 5 3, 4
DDR3 7 6, 8, 9

Esto significa que las memorias DDR3 demoran más ciclos de reloj para comenzar a entregar datos en comparación con las DDR2, y que éstas últimas demoran más que las DDR. Esto no necesariamente significa un mayor tiempo de espera, salvo que se comparen memorias trabajando a la misma frecuencia de reloj.

Por ejemplo una memoria DDR2-800 CL5 demorará menos tiempo para comenzar a entregar datos que una DDR3-800 CL7. Pero como ambas son de 800 MHz, las dos brindan la misma tasa de transferencia máxima teórica (6.400 MB/seg.). También es importante recordar que la DDR3 consume menos energía que la DDR2 de iguales características.

Comúnmente, los fabricantes anuncian los timings de sus memorias como una serie de varios números separados por guiones (por ejemplo, 5-5-5-5, 7-10-10-10, etc.). La latencia CAS es siempre el primer número de la serie.

Prefetch

Las memorias dinámicas almacenan los datos dentro de un array de diminutos capacitores. Las memorias DDR transfieren dos bits de datos por ciclo de reloj desde el array de memoria al buffer interno de E/S de la memoria. Esto se denomina prefetch de dos bits. En la DDR2, este recorrido interno fue ensanchado a cuatro bits, y en la DDR3, a ocho bits. Este es el truco que permite que DDR3 funcione a mayores frecuencias que la DDR2, y que a su vez ésta funcione a mayores frecuencias que la DDR.

Hasta aquí, al hablar de frecuencias de reloj estuvimos refiriéndonos a las del “mundo externo”, es decir, las que controlan la interfaz de E/S de la memoria, donde se lleva a cabo la comunicación entre la memoria y el controlador. Pero internamente, la memoria funciona en forma ligeramente diferente.

Para entender mejor esta idea es conveniente comparar un chip de memoria DDR-400 con un DDR2-400 y con un DDR3-400 (hagamos de cuenta que estas últimas existen). Los tres chips trabajan externamente a 200 MHz, transfiriendo dos bits por ciclo de reloj, logrando una performance externa equivalente a si operaran a 400 MHz. Internamente, sin embargo, el chip DDR transfiere dos bits entre el array de memoria y el buffer de E/S, con lo cual, para equiparar la velocidad de la interfaz, esta ruta de datos debe operar a 200 MHz (200 MHz x 2 = 400 MHz). Debido a que en la DDR2 esta ruta se ensanchó de 2 a 4 bits, puede trabajar a la mitad de la frecuencia de reloj para lograr la misma performance (100 MHz x 4 = 400 MHz). Con DDR3 sucede lo mismo: la ruta fue ensanchada de nuevo a 8 bits, por lo cual puede operar a la mitad de la frecuencia de la DDR2 o a ¼ de la de la DDR para lograr la misma performance (50 MHz x 8 = 400 MHz).

Para concluir este tutorial, en la próxima entrega veremos otras diferencias entre DDR, DDR2 y DDR3, y lo que se viene: DDR4.

miércoles, 22 de septiembre de 2010

DDR y su legado: DDR2, DDR3 y DDR4 (parte I)

No es ningún secreto que la sigla DDR corresponde a Double Data Rate (doble velocidad de datos), lo que significa que las memorias pertenecientes a esta categoría son capaces de duplicar la performance transfiriendo dos bloques de datos por cada ciclo de reloj. Lo que quizás no sea tan obvio son las diferencias entre las sucesivas generaciones de la tecnología DDR.

Comencemos aclarando que las memorias DDR se rotulan con el doble de la verdadera frecuencia de reloj con la que operan. Por ejemplo, las memorias DDR2-800 funcionan a 400 MHz, mientras que las memorias DDR2-1066 y DDR3-1066 funcionan a 533 MHz, y las DDR3-1333, a 666,6 MHz.

Es muy importante observar que las frecuencias de reloj indican el máximo que puede usar una determinada memoria; esto no significa que la memoria funcionará automáticamente a esa velocidad. Por ejemplo, si se instalan memorias DDR2-1066 en una computadora que sólo puede acceder al subsistema de memoria a 400 MHz (800 MHz DDR), las memorias serán accedidas a esa velocidad y no a 533 MHz (1.066 Mhz DDR). Esto ocurre debido a que la señal de reloj es provista por el controlador de memoria, el cual está ubicado por fuera de la memoria (en el chip north-bridge o dentro de la CPU).

La nomenclatura DDRx-yyyy, donde x es la generación tecnológica (2, 3 ó 4) e yyyy es la frecuencia de reloj, sólo se usa para los chips de memoria. Los módulos de memoria usan una diferente nomenclatura: PCx-zzzz, donde x es la generación tecnológica y zzzz es la máxima tasa de transferencia teórica (es decir, el máximo ancho de banda) entre el módulo y el controlador. El cálculo puede realizarse fácilmente, multiplicando la frecuencia de reloj de la DDR en MHZ por 8. Esto nos da la máxima tasa de transferencia en MB/seg. Por ejemplo, las memorias DDR2-800 poseen una tasa de transferencia máxima de 6.400 MB/seg. y los módulos que usan esta clase de memoria se denominan PC2-6400. En algunos casos, los números se redondean. Por ejemplo, las DDR3-1333 poseen una tasa de transferencia máxima de 10.666 MB/seg., pero los módulos que las usan pueden denominarse PC3-10666 ó PC3-10600, según el fabricante.

Tales valores son máximos teóricos, y nunca se logran alcanzar, debido a que, para la nomenclatura, se asume que la memoria estará enviando datos al controlador en cada ciclo de reloj, cosa que en la realidad no sucede. El controlador y la memoria necesitan intercambiar comandos, y mientras lo hacen, la memoria no envía datos.

Velocidades y voltajes

Una de las principales diferencias entre DDR, DDR2 y DDR3 es la máxima tasa de transferencia que cada generación puede alcanzar. En el cuadro de abajo se observan las velocidades más comunes para cada generación. Algunos fabricantes puede ofrecer chips de memoria capaces de alcanzar otras velocidades que las detalladas; por ejemplo, memorias especiales para overclockers.

Memoria Frecuencia de reloj (MHz) Tasa de transferencia máxima (MB/seg.) Denominación de los módulos
DDR200 100 1.600 PC-1600
DDR266 133 2.133 PC-2100
DDR333 166 2.666 PC-2700
DDR400 200 3.200 PC-3200
DDR2-400 200 3.200 PC2-3200
DDR2-533 266 4.266 PC2-4200
DDR2-667 333 5.333 PC2-5300
DDR2-800 400 6.400 PC2-6400
DDR2-1066 533 8.533 PC2-8500
DDR3-800 400 6.400 PC3-6400
DDR3-1066 533 8.500 PC3-8500
DDR3-1333 666 10.666 PC3-10600
DDR3-1600 800 12.800 PC3-12800

Las memorias DDR3 operan a menor voltaje que las DDR2, las cuales a su vez operan a menor voltaje que las DDR. Esto significa que las DDR3 consumen menos energía que las DDR2, y éstas, menos que las DDR.

Comúnmente, las memorias DDR son alimentadas con 2,5V; las DDR2, con 1,8V, y las DDR3, con 1,5V. Algunos módulos pueden requerir mayor voltaje que el indicado. Esto ocurre especialmente con memorias que soportan operación a frecuencias de reloj mayores que las oficiales (por ejemplo, memorias especiales para overclocking).

Generación tecnológica Voltaje habitual
DDR 2,5V
DDR2 1,8V
DDR3 1,5V

En la segunda entrega de este tutorial cubriremos los aspectos de latencia, prefetch y otras características que distinguen a las distintas generaciones de la memoria DDR.

martes, 21 de septiembre de 2010

Virus vs Exploit, ¿Por que los usuarios lo confunden?

Esta mañana, a nivel mundial los usuarios web de twitter sufrieron de un exploit, y aunque el problema ya fue solucionado, no dejo de ser molesto tanto para los usuarios moviles como los usuarios de escritorios. Pero lo que mas me llamo la atención fue el hecho que varios de los usuarios, describieron la situación como un virus...

¿Que es un Virus realmente?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Y ¿Que es un exploit?

Exploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

El fin del Exploit puede ser violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

¿Por que la confusión?

Aunque para un informático, la diferencia es clara; no es asi para el común denominador de los usuarios. Este ultimo siempre relacionara el mal funcionamiento de un computador con un virus. Este comportamiento viene, generalmente, de la mala costumbre de algunos técnicos que, para no extenderse en explicaciones sobre la falla en un Sistema Operativo, prefieren definir la falla como un virus.

¿Que tal peligroso es un exploit?

Existe hasta la fecha solo dos tipos de de Exploit, Exploit Demostrativo y Exploit Perjudiciales

  • Exploit Demostrativo: Generalmente son utilizado, para demostrar que un sistema o programa tenga una vulnerabilidad. Estos exploit no deberían alterar el normal funcionamiento del sistema.
  • Exploit Perjudiciales: Hace uso de la vulnerabilidad del sistema para introducir codigos maliosos (tales como malware, keylogger, etc) para tomar el control del sistema o hacer uso del mismo según los deseos del creador de la porción de código utilizada.
¿Hay alguna forma de evitar el exploit?

El problema con los exploit, es que depende de la capacidad de repuesta de las compañía para solventar la falla de seguridad, y generalmente el público conoce de un exploit en el momento de que van a sacar el parche. Asi que lo mejor que puede hacer el usuario promedio es mantener tanto su Sistema Operativo, como sus software actualizados.

Bibliografia

lunes, 20 de septiembre de 2010

Las 10 utilidades libres más importantes de la historia

Hay herramientas informáticas consideradas por algunos sólo aptas para usuarios avanzados. Pero son, sin embargo, la base de multitud de arquitecturas en las que se basa la Internet de hoy en día. El portal especializado InfoWorld elaboró su particular lista de las diez más indispensables de la historia entre las que caben sistemas operativos, servidores web o agentes de transporte de correo. Todas son de código abierto.


1. EL 'KERNEL' DE LINUX:
Linux no es el primer proyecto de software de código abierto, pero fue el que mostró al mundo hasta donde podía llegar el desarrollo de una comunidad entera a través. El producto de miles de contribuyentes han hecho del kernel de Linux la base de una enorme variedad de distribuciones de sistemas operativos.


2. UTILIDADES Y COMPILADORES GNU:
El proyecto GNU es el buque insignia del movimiento del software libre y la fuente de una gran variedad de herramientas y utilidades que, al combinarse con el núcleo Linux, proporcionan un sistema operativo completo.


3. UBUNTU:
Canonical a conseguido, gracias a su facilidad de uso, hacer Ubuntu la distribución Linux preferida tanto por los usuarios novatos como para los vendedores de PC que lo incluyen preinstalado.


4. FREEBSD, NETBSD Y OPENBSD:
Linux no es el único kernel de código abierto popular. FreeBSD es famoso por su fiabilidad y rendimiento, NetBSD destaca por su compatibilidad con una amplia gama de plataformas de hardware, incluyendo sistemas embebidos y dispositivos móviles y OpenBSD se posiciona como uno de los sistemas operativos Unix más seguros, con una revisión de seguridad que nunca se detiene.


5. SAMBA:
Samba es el encargado de tender puentes entre Linux/Unix y Windows, permitiendo a los servidores de Linux y Unix proporcionar servicios de archivos e impresión a los clientes Windows y a los de Linux y Unix trabajar con los servidores archivos de Windows.


6. MySQL:
Adquirida por Sun Microsystems en 2008 y luego pasar a manos de Oracle en 2009 tras comprar ésta a Sun, MySQL, con un futuro incierto en manos de su nuevo dueño se considera un sistema de gestión de base de datos de fácil administración, una gran capacidad de lectura hace que sea la opción elegida para muchos sitios web.


7. BIND:
El sistema de nombre de dominio más populares (DNS, en sus siglas en inglés) desde el comienzo de Internet, BIND (Berkeley Internet Name Domain) ayuda a ocultar las direcciones IP de los sitios web para que los internautas no tengan que recordar números, sólo nombres.


8. SENDMAIL:
Nacido antes de que Internet se estandarizara, Sendmail sirvió como base del sistema de correo de Internet durante las décadas de 1980 y 1990. Ha perdido terreno en los últimos tiempos respecto a otras alternativas como Postfix, Qmail, Exim o Microsoft Exchange, pero todavía se mantiene entre los agentes de transferencia de correo más populares.


9. OPENSSH Y OPENSSL:
El conjunto de aplicaciones OpenSSH y OpenSSL brinda herramientas para realizar comunicaciones seguras en Internet bajo sistemas de código libre y abierto. OpenSSH encripta la comunicación a equipos remotos que envían nombres de usuario y contraseñas.


10. APACHE:
La mitad de los sitios Web del mundo, unos 112 millones utilizan este servidor web considerado rápido, flexible y seguro con cientos de módulos disponibles para ampliar la funcionalidad.

El desafío de los nuevos atributos del valor agregado

Distinguirse es encontrar valor agregado. El valor agregado, en su sentido real y no discursivo, es el factor fundamental de diferenciación y posicionamiento en un mercado competitivo global, incrementa el grado de relacionamiento -fidelización- de una empresa con sus clientes y aumenta la rentabilidad de una organización. Pero para alcanzar la fórmula del éxito no basta con agregar atributos a un producto o crear programas de millas o puntaje sino que las empresas deberán adecuarse al escenario tecnológico actual, conocer las reglas que impone internet y aplicar “las herramientas” que enriquecen la experiencia del usuario virtual.

Por: Lic. Mara Destéfanis.

El nuevo escenario de negocio se presenta de esta manera:

  • El cliente ya no es un simple consumidor sino un actor social con opiniones y gustos determinados.
  • La interacción es directa e inmediata. Hay una mayor capacidad para adaptarse a la interactividad y a obtenerlo todo de la Red
  • La forma de interactuar individualmente con un usuario desde Internet garantiza una forma personalizada de relación y el compromiso del cliente para con la empresa.
  • La relación es transparente y colaborativa.
  • El target se determina según cualidades y atributos del usuario a niveles cualitativos, que va mas allá de la edad, sexo y sector socioeconómico.
  • El marketing de móviles y de proximidad maximizan la personalización de la relación del cliente.

Internet: el espacio de encuentro

Internet ganó credibilidad y madurez en la interacción entre empresas y usuarios. En números, el comercio electrónico a consumidores B2C – como se lo conoce en la jerga especializad- creció el 39,2% durante el 2009 cerrando en la suma de u$s 21775 millones en toda América Latina y el Caribe y en el 2010 se estipula que el crecimiento del primer trimestre llegaría al 27%, con u$s 28000 millones en B2C.

Por su parte, el acceso a internet y de banda ancha siguió subiendo a tasas del 15-20% anual respectivamente al cierre de 2009 con 150 millones de usuarios de PC en la región y unos 40 millones con acceso a banda ancha. Es más, la oferta se sofisticó en un proceso liderado por las aerolíneas y grandes operadores de comercio detallista o retail. Acompañan esta tendencia un grupo cada vez mayor de pequeñas y medianas empresas que fueron perfeccionando sus modelos de negocios en la red. (1)

En síntesis estamos frente a una nueva realidad con ritmo de cambios vertiginosos, la tendencia de Cloud Computing -(2) descubre el uso de tecnología como servicios alojados en internet y exige a las empresas ser innovadoras y veloces para competir en un entorno cada vez más dinámico.

El valor es la experiencia del usuario

Mejorar la experiencia del usuario en internet significa optimizar el sitio con una infraestructura tecnológica dinámica como entorno eficiente para agilizar y mejorar la interacción entre las partes. Podemos, a nivel macro, distinguir dos tipos de herramientas: aquellas que apuntan a mejorar la performance de los contenidos de comunicación masiva y entretenimiento como pueden ser videos y audios – ondemand, youtube, etc- que apuntan en primer medida a dar respuesta a necesidades de marketing y/o multimedia; y por otro lado tenemos las soluciones que optimizan el tiempo de respuesta, son aceleradores de contenidos online-que simplifican los desarrollos de operaciones como e-commerce y aplicaciones en general.

Un sitio de buena performance y ágil será lo que marcará la diferencia entre el cliente satisfecho y el insatisfecho dentro de internet. En Argentina, consultamos a Edge (3), una empresa que ofrece soluciones que simplifican las operaciones online y representan a la plataforma Akamai que constituye la red global distribuida más grande del mundo. Gracias a sus referentes construimos las siguientes premisas:

  • Todas las empresas necesitan herramientas que les permitan llevar el mensaje a sus usuarios y a nuevos usuarios con facilidad dentro del mundo digital y global 

“Los servicios que ofrecemos permiten que una marca que se publica en Internet, ya sea en una campaña de marketing, en un sitio de e-commerce o con servicios multimedia, tenga sitios cuya prestación sea superior a la media. Esto va directamente ligado a la experiencia del usuario, fidelizándolo al mismo tiempo que se reduce el abandono del sitio. Este proceso virtuoso, hace que la marca se vea potenciada por su presencia en Internet” concluyó Mario Mongini, director de Edge.

  • Hay que garantizar buena usabilidad y accesibilidad al sitio independientemente de la complejidad y tráfico que se genere

“El tiempo de acceso a una página web considerado como aceptable hoy es inferior a los 4 segundos (4). Se comprueba que el 30% de los usuarios insatisfechos con un sitio, los son por la lentitud con la cual bajan dichas páginas. El uso de aceleradores como los provistos por Akamai (5) en sus servicios, hacen que campañas como la realizada por Edge para Windows Live para América Latina, se destaquen por la garantía de acceso como por la rapidez de las bajadas de contenidos”: puntualizó Sergio Exner, Gerente de Operaciones y Ventas de Edge.

  • Los adaptadores tempranos -early adopter- son los que logran fidelizar y ganar terreno con mayor velocidad.

Rosana Cervone, Gerente Comercial comenta que Chile y México son dos países adaptadores tempranos en herramientas de aceleración de contenido y performance. Un ejemplo fue la transmisión del Mundial por internet en la cual en México se consumió cerca de 5,2 millones de partidos y Chile alrededor de 4,5 millones. Lo que demuestra el grado de tecnologización y conectividad sobre todo en Chile considerando que hay 17 millones de habitantes mientras que en México 104 millones. (6)

En resumen, las empresas que deseen destacarse y ganar competitividad en un mercado global deberán asegurar una experiencia de navegación superior al usuario. Un desafío del valor agregado marcado por el ritmo de la innovación tecnológica y la maduración del concepto consumidor en el mundo de los negocios.

Fuentes y Notas:
1. AméricaEconómica Intellgence para un estudio solicitado por Visa.

2. Cloud computing es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite al usuario acceder a un catálogo de servicios estandarizados y responder a las necesidades de su negocio, de forma flexible y adaptativa disfrutando de la ‘transparencia’ e inmediatez del sistema.

3. Edge es una empresa de tecnología de avanzada que maximiza la experiencia del usuario en internet. Por medio de soluciones innovadoras simplifican las operaciones online de las empresas, optimizando sus funciones y enriqueciendo el vínculo frente a sus clientes. Empresas como Microsoft, Arcor y LAN utilizan las soluciones de Edge a fin de garantizar a sus clientes una mejor accesibilidad y calidad de servicios: informar, entretener, comercializar, anunciar, distribuir entre otros. www.edgetech.com.ar

4. No hay un parámetro de medición exacto en América Latina de la expectativa del tiempo que los consumidores crean aceptable de tiempo de descarga. En Estados unidos, según informe de Akamai, 47% de los consumidores esperan máximo 2 segundos o menos antes de abandonar un sitio.
http://wwwfp.akamai.com/dl/whitepapers/ecommerce_website_perf_wp.pdf

5. Desde el año 2001 Edge Technology se ha constituido como representante de Akamai para Latinoamérica. La Plataforma de Akamai, constituye la red global distribuida más grande del mundo, que cuenta con más de 36.000 servidores distribuidos en 70 países alrededor del mundo. Según MIT Technology Review, Akamai es la segunda empresa en el ranking de 50 empresas más innovadoras del mundo, cuya principal actividad pasa por las tecnologías de la información e internet. Han demostrado superioridad en el desarrollo de tecnología y de alguna forma transforma parte de la vida.- Revista Apertura Agosto 2010.

6. Comenta Rosana Cervone, que la información de datos fue tomada de Roberto Castro, cita del seminario IAB Chile, TVN

lunes, 13 de septiembre de 2010

Feliz Dia del Programador


En pleno siglo XXI es imposible vivir si su trabajo, y aunque muchas personas no lo ven, los programas estan a nuestro alrededor en las cosas mas cotidianas. El reloj de nuestro microhonda, modem de nuestras computadoras, el Sistema operativo que nos ofrece la interfaz para trabajar, ese programa de contabilidad por lo que tanto luchamos. Todo ello es realizado por programadores.

La enciclopedia Wikipedia define Programador como "Un programador es aquel que escribe, depura y mantiene el código fuente de un programa informático, es decir, el conjunto de instrucciones que ejecuta el hardware de una computadora para realizar una tarea determinada".

El Dia del Programador se empezo a celebrar en Rusia, y de alli se fue extendiendo al resto del mundo. La razon de celebrarlo el 13 de Septiembre (12 de Septiembre si es Bisiesto), es que dichos día, es el día 256 de un año normal, éste es un número significativo para los programadores porque es una potencia de dos (2^8) y el número de valores que se pueden representar en un byte.

Por otro lado, en el año 1953, un grupo abnegado de analistas de sistemas se rebeló contra las especificaciones de un grupo mixto de auditores y usuarios. En esta gloriosa fecha estos analistas luego de tomar prisioneros a los usuarios y auditores los ataron a las sillas de trabajo y los obligaron programar un simple sistema de biblioteca cambiándoles las especificaciones cada 24 hs. y obligándoles a que el sistema siga funcionando.

Algunas Maximas de Programador

"en toda maquina de programador (que tenga windows) esta el explorer
solo porque no lo puedne sacar de windos"
"todo programador tiene en su maquina al menos 2 navegadores de internet"
"Todo programador debe tener una cuenta de gmail"
"Todo programador debe saber que es taringa"
"todo programador jugo alguna vez a un juego on line"
"todo no lee manuales de instrucciones"
"ningun programador sabe usar el exel"
"el short cut de mas conocido de todo programador debe ser ctrl + space"
"El progrmador deja la maquina prendida durante todo el dia"
"Los programadores de verdad no necesitan comentarios — el código es obvio."
"El programador que usa windos usa windos xp, nunca usa windows vista"

Frases Celebres sobre programacion

¿Quién es el General Failure y por qué está leyendo mi disco duro?
Anónimo

Hazlo simple: tan simple como sea posible, pero no más.
Albert Einstein

#define QUESTION ((bb) !(bb))
Shakespeare

Si le das a alguien un programa, lo frustarás un día. Si le enseñas a
programar, lo frustarás toda la vida.
Anónimo

La vida sería mucho más sencilla si pudiéramos echar un vistazo al
código fuente.
Anónimo

La memoria es como un orgasmo: es mucho mejor cuando no tienes que simularla.
Seymore Cray, sobre la memoria virtual

Hoy en día programar es una carrera entre los ingenieros del software
intentando construir mayores y mejores programas a prueba de idiotas,
y el Universo tratando de producir mayores y mejores idiotas. Por
ahora, el Universo va ganando.
Rich Cook

Top 20 de frases que usa el programador cuando las cosas no andan

Pues es raro…”
19: “Nunca había pasado antes.”
18: “ayer funcionaba…”
17: “¿Cómo es posible?”
16: “Tiene que ser un problema de tu hardware.”
15: “¿Qué hiciste mal para lograr que fallara?”
14: “Algo debe de estar mal en los datos.”
13: “¡Si no toco ese módulo en meses!”
12: “Debes de estar usando una versión anterior.”
11: “Es sólo una desafortunada coincidencia.”
10: “¡Es que no lo puedo probar todo!”
9: “ESTO, no puede ser la causa de ESO.”
8: “Funciona, pero no lo he probado.”
7: “¡Alguien debe de haber cambiado mi código!”
6: “¿Has comprobado que no haya algún virus en tu sistema?”
5: “Ya sé que no funciona, pero ¿te gusta?”
4: “No puedes utilizar esa versión en tu sistema”
3: “¿Por qué quieres hacer eso?”
2: “¿Y tú dónde estabas cuando se colgó el programa?”

Y la respuesta más usada es:

1:“¡EN MI MÁQUINA SÍ FUNCIONA!” (^_^)’

Enlace


miércoles, 8 de septiembre de 2010

El futuro de la programación en GPGPU

Actualmente, la programación para arquitecturas de GPGPU está ganando popularidad por su potencial para explotar el paralelismo de datos, pero a la vez se están haciendo avances en la investigación del paralelismo en procesadores multi-núcleo. ¿Cuál de las dos arquitecturas predominará en el futuro?

La pregunta la hizo en el grupo High Performance Computing (HPC) de LinkedIn el investigador Anoop Madhusoodhanan Prabha, del Centro de Investigación Computacional de la Universidad Estatal de Nueva York (SUNY) en Buffalo. 

Anoop plantea la siguiente duda: “Por la forma en que Intel y AMD están investigando en interconexiones de alta velocidad y procesadores multi-núcleo, ¿llegarán a superar el poder de cómputo de las GPUs?”. 

Jonathan Hogg, gerente e investigador en la organización británica STFC (Science & Technology Facilities Council), compara a las GPUs como el regreso de los procesadores de vectores, y observa que en esta ocasión hay un mercado mucho más grande que la computación de alta performance impulsando su desarrollo: la industria de los juegos. “No creo que veamos desaparecer a las GPUs hasta que las CPUs den a los programadores de juegos lo que ellos desean”, señala Hogg. “Las CPUs tienen un largo camino por recorrer antes de que sean competitivas con las GPUs”. 

La última opinión en el debate (hasta el momento) la da Kent Koeninger, CEO de la empresa Veritomics. “Larrabee 3 & 4 (Knights Ferry y Corner) son x86-compatibles, con muchas unidades SIMD que extienden el conjunto de instrucciones x86 con alrededor de un centenar de instrucciones orientadas a HPC”, opina el directivo. “Le llevará años a Larrabee ponerse a tiro con Nvidia. Si logra recorrer ese arduo camino exitosamente, podrá emerger como una unidad SMP de múltiples vectores programada en OpenMP con directivas de vectores”. 

Memorias DDR versus GDDR

Es bien sabido que la memoria RAM se usa tanto en las motherboards (memoria de sistema), para alimentar de datos a la CPU, como en las placas gráficas (memoria de video), para servir de buffer a la GPU. Hasta hace un tiempo, la memoria de video usaba exactamente la misma tecnología que la memoria de sistema. Pero las recientes GPUs necesitan chips de memoria más veloces que los que usan las motherboards.

Desde que la memoria utilizada en placas gráficas comenzó a diferenciarse de la utilizada como memoria de sistema, la letra “G” antepuesta en la especificación de los chips cobró más sentido. Por ejemplo, las memorias GDDR2 y GDDR3 presentan características muy diferentes de las DDR2 y DDR3 que se usan en las PCs; especialmente el voltaje. Mientras que la DDR opera a 2,5V, la DDR2 opera a 1,8V. Esto deriva en menos consumo energético y menor producción de calor. 

Las memorias GDDR2 continúan operando a 2,5V. Dado que funcionan a mayores frecuencias de reloj en comparación con las DDR, es lógico que generen mayor cantidad de calor. Es por esta razón que sólo unas pocas placas gráficas usan memorias GDDR2; básicamente, las placas Nvidia GeForce FX 5700 Ultra y GeForce FX 5800. Poco después del lanzamiento de la GeForce FX 5700 Ultra, varios fabricantes lanzaron una versión de la misma placa utilizando memorias GDDR3, posiblemente para reducir el calor y el consumo energético. 

Las memorias GDDR3 pueden operar a 2V (por ejemplo, los chips Samsung) o a 1,8V (la mayoría de los chips de otros fabricantes), resolviendo el problema del calor. Es por esta razón que esta clase de memoria cobró gran popularidad entre placas gráficas de alto rango. Las memorias DDR3 de las PCs, por su parte, operan a 1,5V. 

En materia de cuestiones físicas, tanto GDDR2 como GDDR3 usan un empaque BGA (Ball Grid Array), el mismo que emplean las memorias DDR2. Es imposible detectar visualmente si un chip de memoria es GDDR2 o GDDR3. La única posibilidad es buscar el número de parte correspondiente en Google o en el sitio web del fabricante. 

GDDR4 es una evolución de DDR2, con menor consumo y mayor rendimiento que GDDR3. La primer placa gráfica basada en GDDR4 fue la Radeon X1950 XTX. 

Finalmente, la GDDR5 sale de la línea evolucionista de DDR2, basándose en cambio en la especificación DDR3. Cuenta con el doble de líneas de datos (llamadas “DQ”) que DDR2, pero sus buffers de prefetch son de 8 bits, al igual que GDDR4. 

En la segunda entrega de este tutorial seguiremos comparando las múltiples derivaciones que originó la tecnología DDR, incluyendo la futura DDR4. 

martes, 7 de septiembre de 2010

¿Que podria significar el doodle de Google?

Hoy se ha producido una avalancha de tweets y comentarios tratando de descifrar el doodle del dia de hoy.


El Doodle, el cual solo es visible en la páginas de Google Europeas, como se muestra en el video reacciona ante la intereacción con el ratón, y algunos inclusive piensan que este doodle reduce la productividad de los empleados al igual que haces unos meses el doodle de los 25 años del Pacman.

¿Pero que hay detrás del Doodle?

Pero al contrario que en otras ocasiones, Google no ha dado una respuesta clara de lo que representa el Doodle, pero la primera suposición es relacionada a que tal día como hoy, fue fundada Google (7 de Septiembre de 1998).

Sofitpedia comenta que el Doogle se refiere a simulador de particulas hecho en Javascript, para honrar a un cientifico o personalidad notable. Lo cual no es descabellado ya que uno vez lo hizo con H.G. Wells que en Septiembre de 2009 conmemoro los 143 años de su nacimiento, asi que posiblemente tambien sea un tributo como el año pasado.

Para otros expertos, podria tratarse de mostrar las nuevas capacidades de los navegadores, mostrando lo que se puede hacer con Javascript, HTML5 mostrando los efector de particulas.

Antecedentes

Ya con este, son 4 los Doodle que ha hecho la gente de Google que son interactivos.

El primero fue Enero 2010, para conmemorar el nacimiento de Issac Newton, crearon un logotipo que simulara una manzana cayendo


El segundo fue, para mi el mas genial de todos, el juego interactico de Pacman por su 30 aniversario


Y el tercero, fue la semana pasada con la del Fullereno por Buckminster Fuller


Otras posibilidades

Existe otras posibilidades para entender este misterios, se refiere al Javascript propiamente dicho, el cual fue lanzado por primera vez en Septiembre de 1995 con el nombre de LiveScript y era parte del navegador Netscape 2.0, así que podría ser una conmemoracion a los 15 años de Javascript.

La ultima posibilidad se refiere a los terminos de noticias, ya que se espera para mañana una conferencia de prensa para anunciar sus nuevos productos y avances; se rumorea sobre la posibilidad del anuncio de un nuevo motor de busqueda, de la salida al mercado del secreto a voces Google Music o de una Red Social muy parecida a Facebook.


Y existe la mas remota de las posibilidad, que sea por el Primer Desafío Google Chrome 2010 a realizarse en España durante este mes.

Tal vez para mañana durante la conferencia puede ser resuelto el misterio...

Enlaces