sábado, 31 de mayo de 2008

Google Docs - Funciones "Google"

Definitivamente, Google Docs da para escribir un libro. Un ejemplo: a partir de un sencillo documento, bastan un par de golpes de ratón para publicarlo en formato RSS, y con muy poco más generar un formulario con el que pedir ayuda online para ampliar nuestra tabla... Las posibilidades gráficas son muchas, y viene con las pilas puestas. Ahora, que el remate ha sido encontrar este vídeo presentando las "funciones Google"...



Lástima que sea tan breve... Algunas de estas capacidades de extrapolación y generalización las conocía de Google Sets, pero reconozco mi asombro al verlas integradas en la hoja de cálculo.

Fuente: YouTube y Documentación de Google Docs. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

Google Docs Gadgets: evolución vehículos/población en Madrid 2001-2006

He aquí uno de los motivos por los esta semana estuve poco activo. Tras leer este post de Jose Frechín en Tunel Carpiano decidí sentarme a jugar en serio con Google Docs. Reconozco que la idea de una hoja de cálculo en la que diversos usuarios podían cambiar valores simultáneamente por Internet me producía escalofríos, pero después de leer el post empecé a darme cuenta de las grandes posibilidades que se abren, tales como feeds RSS de nuestros datos y una enorme facilidad de creación de formularios con los que interactuar desde nuestras web.

De momento aquí dejo este gadget que permite comparar la evolución del número de coches matriculados y personas empadronadas en Madrid, por distrito y año. Permitidme sugerir que jugueis con los controles "color" y "size". Y sí, dadle al play para que se ponga todo en marcha :-) También pueden variarse las escalas (lineales vs logarítmicas).



Como primera conclusión, adelanto que Madrid no parece el mejor sitio para ir al trabajo en bicicleta. La hoja con los datos está aquí, mañana intentaré elaborar un poco más todo esto. ¡Ciao!

Fuente: Jose. Datos: Munimadrid. Y ya sabes, si te interesó el post, mira si te interesa suscribirte al Feed RSS (¿cómo?).

viernes, 30 de mayo de 2008

Cómo vender seguridad, por Bruce Schneier

Bruce Schneier acaba de publicar un interesante artículo acerca de las dificultades inherentes a la venta de soluciones de seguridad. La razón, explica Schneier, es psicológica.

Schneier recurre al siguiente experimento para explicar las dificultades que surgen al vender seguridad: tomamos dos grupos de individuos, y al primer grupo le damos a escoger entre una ganancia segura de 500 € y una probabilidad del 50% de ganar 1000 €. Al otro grupo le pedimos que escoja entre una pérdida segura de 500 € y una probabilidad del 50% de perder 1000 €. ¿Cúal será el resultado?

Según los resultados obtenidos por la teoría de las perspectivas, cuando se trata de beneficios, un 85% de los sujetos escojen la ganancia pequeña pero segura frente a una potencialmente mayor (más vale pájaro en mano...). Sin embargo, al enfrentarse a una pérdida, 70% de los sujetos escoge la opción del riesgo de una posible pérdida mayor frente a una pérdida menor, pero segura. Este resultado se ha comprobado repetidamente y es independiente de edades, sexo, cultura e incluso especies, y parece haber razones evolutivas detrás del mismo. Por esta teoría y otros trabajos relacionados Daniel Kahneman ganó el Premio Nobel de Economía en 2002.

Este resultado contradice lo predicho por el modelo económico tradicional, el cual prevee que, siendo ambas alternativas similares, no tendría que haber diferencias significativas entre en las decisiones en función de si se trata de ganancias o pérdidas. Habrá gente que prefiera el riesgo y otra la seguridad, pero que el resultado sea una ganancia o una pérdida no afecta al modelo clásico de la utilidad.

¿Afecta el sesgo detectado a través de la teoría de las Perspectivas a la venta de productos de seguridad informática? Sin duda, dado que se trata de elegir entre una pérdida segura (el coste del producto) y una pérdida hipotética (un virus, una intrusión...) La teoría de las perspectivas aplica en este contexto: son mayoría los que prefieren aceptar el riesgo de un ataque informático antes que asumir el coste seguro de que conlleva la compra del producto de seguridad.

Schneier habla de posibles soluciones, como intentar edulcorar los productos entre esloganes positivos y modelos ROI. Otra opción consiste en meter miedo. Siendo el miedo una emoción primaria, se sitúa por encima de nuesta capacidad de cálculo. Cuando las emociones toman el control, la racionalidad disminuye. Así, las ventas de alarmas se disparan tras un robo en el vecindario y, a mayor escala, sucesos como los del 11-S siguen alimentando toda una industria de seguridad.

Pero la verdadera solución, según Schneier (que acuñó la célebre frase "la seguridad no es un producto, es un proceso"), no consiste en vender la seguridad directamente, sino como parte de un producto o servicio más general. De la misma forma que los coches traen de serie sistemas de seguridad, los elementos informáticos deben integrar "de serie" la seguridad que los clientes necesitan. La seguridad debe ser parte integral del presupuesto de todo proyecto, y las políticas de seguridad no debe ser parte integral de las política TI.

La seguridad, concluye Schneier, consiste en evitar lo negativo, y no podemos ignorar el sesgo cognitivo que que esto conlleva. Pero si entendemos este sesgo, tendremos una ocasión de superarlo.

Bruce Schneier, fundador y CTO de BT Counterpane, es autor de diversos libros de seguridad y criptografía, entre ellos Applied Cryptography. Schneier ha diseñado o codiseñado varios algoritmos criptográficos, entre ellos Blowfish, Twofish, MacGuffin, Solitaire, así como de los generadores de números pseudo-aleatorios Yarrow y Fortuna. Es clásico su artículo Why Cryptography Is Harder Than It Looks. Publica mensualmente el boletín Crypto-Gram.

Fuente: Cio vía Schneier. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

jueves, 29 de mayo de 2008

España bate el récord de transmisión de datos por fibra óptica

El grupo de Comunicaciones Ópticas y Cuánticas (GCOC) del Instituto iTEAM de la Universidad Politécnica de Valencia ha conseguido una transmisión de un terabit al segundo por kilómetro de fibra multimodo, unas doscientas veces la velocidad de una conexión típica. Dicho de otra forma, si ese mismo tramo de fibra diese servicio a mil usuarios, podría darse a cada uno un gigabyte al segundo.

Para ello han usado una nueva técnica denominada "alineamiento selectivo", láseres en vez de leds y WDM. Hasta ahora el record lo ostentaba un grupo de investigadores de la Universidad de Stanford con 220 gigabytes por segundo.

Fuente: ALT104. Más información en Público. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 28 de mayo de 2008

La Ciudad y el Árbol

Os propongo un encantador vídeo de Leo de Wijs que cuenta la historia de un árbol y una ciudad, a la vez que invita a la reflexión:



Fuente: Digital Urban. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

jueves, 22 de mayo de 2008

Ethernet cumple 35 años

Leo en Wired que hoy hace 35 años del nacimiento de la tecnología de redes locales Ethernet. El 22 de Mayo de 1973 Bob Metcalfe, del Xerox Palo Alto Research Center, presentó un memorándum describiendo cómo conectar los ordenadores e impresoras del centro. Metcalfe llamó a esta tecnología Ethernet haciendo referencia al éter, un hipotético medio universal que los científicos del siglo XIX creían necesario para la propagación de la luz. Metcalfe consideró que el éter era una metáfora válida para un medio que propaga información. He aquí un diagrama de Ethernet por el padre de la criatura:

Durante estos 35 años Ethernet se ha estandarizado (IEEE 802.3), pasando de los 3 Mbit/s originales hasta los actuales 10Gigabit Ethernet. Por medio están los clásicos 10Mbit/s, 100 (Fast Ethernet) y 1000 (Gigabit Ethernet). Por el camino Ethernet se ha llevado por delante a competidores como Token Ring, FDDI y ARCNET.

Metcalfe dejó Xerox PARC en 1979 para fundar 3Com (Computers, Communication and Compatibility, ver este post). Es famosa su fallida predicción de 1995 según la cual Internet sufriría un colapso catastrófico a lo largo del año siguiente debido a su explosivo crecimiento, asegurando que se comería sus palabras en caso contrario. Durante una conferencia en 1997 Metcalfe sacó una copia impresa de su artículo, la ablandó con agua y se la tragó...

Fuentes: Wired, Wikipedia. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 21 de mayo de 2008

Guías de Cisco para la securización de dispositivos IOS

Leo en el estupendo blog de Ivan Pepelnjak, Cisco IOS hints and tricks, que Cisco ha publicado una guía de securización de dispositivos IOS, Cisco Guide to Harden Cisco IOS Devices (Document ID: 13608) también disponible en formato pdf (PDF, Inglés, 99 KB, 61 páginas).

El documento arranca con una introducción a la Operación Segura (Secure Operations), consistente en el seguimiento sistemático de los Security Advisories, uso del protocolo AAA, recolección y monitorización centralizada tanto de los logs como de los flujos de tráfico, uso de protocolos seguros e implementación de un control de cambios y gestión de configuraciones (Configuration Management).

El núcleo del documento está estructurado en torno a los tres planos en los cuales se pueden categorizar las funciones de los dispositivos de red: el Plano de Gestión (Management Plane), el Plano de Control (Control Plane) y el Plano de Datos (Data Plane).

El Plano de Gestión (Management Plane) es el que se encarga de manejar el tráfico que se envía a los dispositivos de red para gestionarlos y está hecho a partir de aplicaciones y protocolos como Telnet, SSH, SNMP, FTP, TFTP, TACACS+, Radius, NetFlow, NTP o Syslog. Entre los puntos que se tratan están el uso de listas de acceso (ACLs) para controlar el acceso a la infrastructura, el uso de AAA, el uso de protocolos seguros para acceder y transferir datos (ssh vs telnet, scp vs ftp), fortificación de SNMP, logging y gestión de las configuraciones.

El Plano de Control (Control Plane) procesa el tráfico que mantiene la funcionalidad de la red. Lo conforman aplicaciones y protocolos que actúan entre los dispositivos de red, incluyendo los protocolos de enrutamiento (BGP, EIGRP, OSPF, IS-IS...). Se presentan mecanismos que protegen el plano de control limitando el impacto que tienen las cargas de tráfico sobre la CPU, así como la securización de BGP, de los protocolos de enrutamiento interiores así como de los protocolos de redundancia de primer salto (GLBP, HSRP y VRRP).

Por último se trata el Plano de Datos (Data Plane), que se encarga de mover la información por la red de origen a destino, excluyendo el tráfico que se envía a los propios dispositivos (que caería en el ámbito del plano de Gestión) y el que se envían entre los dispositivos para mantener la infrastructura (que pertenecería el Plano de Control). Se ve como filtrar tráfico por medio de ACLs, técnicas Anti-Spoofing, mecanismos de limitación de impacto sobre la CPU, identificación de tráfico, control de acceso mediante VLAN Maps y Port Access Control Lists y el uso de VLANs privadas.

Se trata en definitiva de un documento bastante completo que contiene múltiples enlaces a otras guías más específicas que desarrollan aspectos concretos.

Pero si queremos profundizar más podemos recurrir al libro Router Security Strategies (Cisco Press 2008) dedicado por completo a este tema. El enfoque del libro es el expuesto anteriormente: planos de Gestión, Control y Datos, y añade otro más, el Plano de Servicios (Services plane), similar al de Datos en el sentido de que porta tráfico hacia, desde y entre los usuarios, servidores y otras entidadades no enrutadoras pero que se diferencia del Data Plane en la forma en que se procesan los paquetes de los servicios que lo componen: VPN tunneling (MPLS, IPsec, SSL, GRE), traducciones (IPv6-to-IPv4, NAT), firewalls, IDS/IPS, voz , video... Todos estos servicios son típicamente manejados por procesadores adicionales que funcionan en capas por encima de las del plano de Datos tradicional, y que precisan un manejo de extremo a extremo (QoS).

Router Security Strategies
Autores: Gregg Schudel y David J. Smith
Editorial: Cisco Press
Fecha de publicación: 8 de enero, 2008
ISBN: 1587053365
672 páginas

Indice
1 Internet Protocol Operations Fundamentals
2 Threat Models for IP Networks
3 IP Network Traffic Plane Security Concepts
4 IP Data Plane Security
5 IP Control Plane Security
6 IP Management Plane Security
7 IP Services Plane Security
8 Enterprise Network Case Studies
9 Service Provider Network Case Studies
A Answers to Chapter Review Questions
B IP Protocol Headers
C Cisco IOS to IOS XR Security Transition
D Security Incident Handling

Fuente: Cisco vía Cisco IOS hints and tricks. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

El final de la fiesta

No tengo palabras para expresar cuanto me han conmovido las reflexiones del presidente de la Asociación de Promotores y Constructores de Barcelona cuando asegura que no hay margen para rebajar el precio de los pisos. Yo entiendo que esto de los márgenes es un concepto muy relativo, y tras diez años de pelotazos inmobiliarios vendiendo chamizos a precio de palacios pues no es plan de ponerse a regalar las cosas.

Pero malo es ver los males y no prescribir los remedios: aquí mi primo insta a la banca a ofrecer financiación a los compradores para superar la crisis. Gracias, colega, tú ínstales, a ver si sueltan la mosca. También comenta que los precios tampoco subirán sino que habrá un “reajuste”. No lo sabes bien, el reajuste que se nos/os viene encima. Pero no me hago ilusiones. Al final de la fiesta pagaremos los platos rotos los pringados de siempre.

Fuente: Expansión. Este blog va más bien de redes, seguridad, un poquito de Python... y a veces se cuela algo que me hace gracia, como esta noticia. De todas formas, si te interesó este post puedes suscribirte a ver si salen más cosas similares a través del Feed RSS (aquí cuento un poco de qué va lo del RSS). Gracias por venir.

viernes, 16 de mayo de 2008

isnoop: mashup para seguimiento RSS de mensajería

Trabajo en soporte, y de vez en cuando tengo que hacer devoluciones de hardware (RMAs). Lo más normal es que el fabricante proporcione un número de seguimiento del envío (un tracking number). No creo estar descubriendo nada nuevo a nadie si digo que una forma rápida de ver como va el envío es "pasar" el código del envío por el bendito Google:


Hasta aquí todo normal, también podemos usar Google para seguirle la pista a un vuelo, convertir moneda o usarlo como calculadora. Pero los chicos de isnoop le han dado una vuelta de tuerca a la idea y se han trabajado un bonito mashup, el Universal Package Tracking Tool, que permite seguir la pista a los paquetes gestionados por UPS, FedEx, USPS y DHL, todo desde un único sitio, mostrando dónde se encuentra en Google Maps y creando un feed RSS que informa de cada paso que da el paquete... Un 10 para isnoop.


Fuente: Universal Package Tracking Tool de isnoop. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 14 de mayo de 2008

Programming Amazon Web Services - O'Reilly

Las web con éxito, las capaces de mantener el tipo ante una avalancha de peticiones, requieren una infraestructura sólida que pueda ofrecer un redimiento sostenido.

El libro que comentamos examina los Amazon Web Services (AWS), una serie de servicios que permiten construir aplicaciones web sólidas apoyándose en la infraestructura y la experiencia de uno de los líderes de la venta por Internet. Se trata de servicios desarrollados por Amazon para satisfacer sus necesidades, así que también resultan interesantes como aproximación a la forma de trabajar de una tienda online global.

El primero de los webservices estudiados es el Simple Storage Service (S3). S3 ofrece almacenamiento seguro para cualquier tipo de datos. El modelo de datos de S3 es muy simple, consistiendo en dos tipos de recursos: objetos, que almacenan datos y contenedores (buckets) que contienen un número ilimitado de objetos. La simplicidad del modelo permite adaptarlo a una amplia gama de propósitos. Sin embargo, la naturaleza distribuida del sistema de almacenamiento hace que los objetos S3 no puedan ser manipulados como ficheros estandar: los cambios tardan un tiempo en propagarse por el sistema y hay que asumir una tasa de fallos baja, pero cierta, así que las aplicaciones deben ser capaces de manejar estas condiciones de error.

S3 tiene múltiples usos: puede usarse para almacenar información personal, como repositorio de un sistema de distribución de contenidos o como un componente de almacenamiento dentro de una aquitectura distribuida. El libro muestra dos aplicaciones, una sistema de compartición de ficheros y sistema de backup online. Amazon tiene una calculadora online que permite estimar el coste del servicio.

El segundo de los servicios estudiados es el Elastic Compute Cloud (EC2). EC2 permite ejecutar múltiples servidores virtuales Linux bajo demanda, proporcionando cuantos servidores sean precisos para procesar los datos o ejecutar aplicaciones web sin necesidad de comprar o alquilar máquinas. EC2 permite gestionar cada servidor virtual, instalarle el software necesario y configurarlo de la forma precisa, y también ofrece servidores reconfigurados por terceros. El servicio permite crear un pool de servidores, listos para ser lanzados en el momento preciso. Para ejecutar las instancias del servicio EC2 dispone de un API que lanza, para y gestiona los servidores y proporciona las herramientas necesarias para crear nuestros servidores personalizados. También se estudian varias aplicaciones basadas en el servicio EC2: un DNS dinámico, un servidor VPN y un album de Fotos virtual.

El tercero de los servicios es el Simple Queue Service (SQS). SQS entrega mensajes cortos entre sistemas con acceso a Internet, permitiendo a los componentes de una aplicación distribuida comunicarse con fiabilidad sin tener que contruir y mantener un sistema de mensajería propio. SQS permite a emisores y receptores interactuar sin tener que comunicarse directamente y sin requerir que ambas partes estén permanentemente disponibles y conectadas a la red. SQS combina una arquitectura convencional de mensajería en una infraestructura que almacena los mensajes de forma redundante en centros de proceso de datos distribuidos. Como SQS es accesible a clientes en cualquier plataforma que pueda enviar y recibir peticiones HTTP, el servicio hace posible construir aplicaciones que abarquen un amplio rango de plataformas y lenguajes de desarrollo.

El API de SQS ofrece dos tipos de recursos: mensajes (hasta 256 KB de datos que se envían a SQS y se almacenan en el servicio hasta que se entregan a uno o mas receptores) y colas (que almacenan mensajes, agrupandolos y proporcionando mecanismos de entrega y control de acceso). El modelo simple y directo de SQS combinado con su naturaleza distribuida por la que copias de los mensajes se almacena en múltiples servidores e incluso en distintos centros de proceso de datos proporciona redundancia, fiabilidad y escalabilidad, pero también supone que los mensajes pueden llegar desordenados, repetidos o incompletos, así como mostrar distintas latencias en su entrega. Las aplicaciones desarrolladas deben manejar estas restricciones. El bloque dedicado a SQS termina con un capítulo dedicado a aplicaciones de ejemplo.

El cuarto servicio presentado (y el más complejo de todos) es el Flexible Payments Service (FPS). FPS permite transferir dinero entre individuos y empresas que tengan cuentas en Amazon (Amazon Payments Accounts), permitiendo construir tiendas virtuales. Los pagos FPS son muy configurables, y permiten transacciones individuales, subscripciones, pagos fraccionados... pero sobre todo FPS permite delegar los pagos a Amazon, un proveedor con el que muchos clientes están familiarizados y en el que confían. Amazon actúa como mediador en las transacciones de forma que los clientes no tienen que proporcionar a la empresa final su información bancaria, y los desarrolladores de las aplicaciones no tienen que preocuparse de la carga que supone almacenar de forma segura una información tan delicada. El libro da diversos ejemplos de la plataforma de pago, desde el uso de los Pay Now Widgets, que permiten una integración fácil de FPS en tiendas online, a trasacciones más sofisticadas basadas en el API de FPS.

El último de los servicios es SimpleDB, una base de datos de estructura y manejo sencillos. Este servicio permite reemplazar una base de datos tradicional (RDBMS) eliminando la necesidad de comprar y mantener otro elemento. SimpleDB proporciona tres recursos (dominios, elementos y atributos), no requiere un esquema predefinido, y permite alterar la estructura y contenido según se necesite, indexando automáticamente la información almacenada asegurando que las consultas se ejecutan rápido. SimpleDB es muy distinto a una base de datos relacional: algunas diferencias hacen la vida más fácil, otras obligan a rediseñar las aplicaciones.

Los cinco webservices tratados en el libro — S3, EC2, SQS, FPS, y SimpleDB — comparten los mismos principios: se pagan sobre la marcha, son altamente escalables, tolerantes a fallos y los gestiona una empresa con gran experiencia en la operación de negocios online a nivel mundial. Sin embargo, aumentan si cabe la dependencia a la red, no siempre ofrecen acuerdos de nivel de servicio (SLAs) e indudablemente nos plantearán cuestiones acerca de la seguridad y privacidad de los datos.

Todos los ejemplos del libro (y son muchos) están desarrollados en Ruby, otra razón junto a Rails y Ferret para acercarse a este lenguaje dinámico. También hay APIs para Java, C#, Perl, PHP y Python.

En resumen, una buena descripción de las herramientas de Amazon pero sobre todo una interesantísima visión entre bastidores de la forma de trabajar de un gigante de Internet.

Programming Amazon Web Services
Autor: James Murty
Editorial: O'Reilly
Fecha de publicación: 15 de Marzo, 2008
ISBN: 978-0-59-651581-2
600 páginas

Indice
1. Infrastructure in the Cloud
2. Interacting with Amazon Web Services
3. S3: Simple Storage Service
4. S3 Applications
5. EC2: Elastic Compute Cloud (Beta)
6. Using EC2 Instances and Images
7. EC2 Applications
8. SQS: Simple Queue Service
9. SQS Applications
10. FPS: Flexible Payments Service (Beta)
11. FPS Transactions and Accounts
12. FPS Advanced Topics
13. SimpleDB (Beta)
A. AWS Resources
B. AWS API Error Codes

Fuente: Amazon y O'Reilly. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

domingo, 11 de mayo de 2008

Pizarra dinámica (supercool!!!)

He aquí una pizarra chulísima que permite dibujar objetos y ver sus interacciones físicas.

Se trata de un desarrollo del MIT llamado Assist Sketch Understanding System and Operation. Al parecer ni está a la venta ni se puede descargar :-( pero Microsoft Research tiene entre los power toys del Tablet PC un programa similar, el Microsoft Physics Illustrator for Tablet PC.

Fuente: Youtube. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

sábado, 10 de mayo de 2008

Cisco anuncia ACE, un Firewall XML

Cisco acaba de anunciar su Cisco ACE Web Application Firewall, un cortafuegos HTTP/XML de alto rendimiento con el que anima el mercado de los Firewalls XML, campo hasta ahora dominado por actores como DataPower (IBM) o F5.

Este tipo de firewalls protegen las aplicaciones web de ataques tales como el robo de datos y de identidad, las denegaciones de servicio y el fraude. Estos ataques pueden consistir en diversas variantes del cross-site scripting (XSS), inyección SQL, escaladas de privilegios, desbordamientos de buffer, manipulación de cookies y un largo etcétera... Además de proteger contra estos ataques estos dispositivos también funcionan como aceleradores de las aplicaciones web al validar a nivel hardware esquemas XML, mensajes SOAP y contenidos XML, bloqueando los mensajes que violan las políticas de seguridad.

Los nuevos Cisco ACE Web Application Firewall están disponibles en versiones FIPS y Non-FIPS. Las versiones Non-FIPS tienen una tarjeta criptográfica Cavium CN1120-NHB, mientras que las versiones FIPS tienen una tarjeta criptográfica nCipher 4000. El precio habrá que consultarlo, pero será alto: leo en las FAQs del producto que el precio de las versiones Non FIPS/FIPS es de $70K vs. $75K (45000€ a 48000€).

Fuente: Cisco, Product Overview, FAQs vía Jeremiah Grossman. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

La caja de herramientas definitiva

Ese grifo que gotea, esa cerradura que chirría, esa silla que cojea... todas esos pequeños trabajillos que surgen en el día a día y lo que molesta no tener a mano la herramienta adecuada... Nuestros amigos de Sears han pensado en el aficionado medio y le ofrecen esta caja de herramientas con la que salir del paso.

Con sus 1470 piezas y por unos módicos 8600$ (5560€ al cambio actual, gastos de envío aparte) podremos disfrutar del bricolaje con la tranquilidad de tener la herramienta adecuada siempre a mano (y por 1€ más te puedes agenciar un carrito de supermercado con el que llevar tus herramientas a cuestas). Que ustedes lo disfruten.

Fuente: Sears. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

jueves, 8 de mayo de 2008

Tutorial "Python para todos" de Zootropo

Me entero a través del Ornitorrinco Enmascarado de que Zootropo ha publicado online el libro 'Python para todos' (PDF, Español, 1.2MB, 109 páginas) en el que recopila los posts que ha ido publicando sobre el tema en Mundogeek.

El libro no sólo cubre los aspectos más básicos de Python tales como la instalación del entorno y la ejecución de los primeros programas sino que entra a explicar en qué consiste la programación orientada a objetos, pone ejemplos de programación funcional en Python, explica el manejo de excepciones, el uso expresiones regulares, así como sockets y concurrencia, todo con ejemplos.

Este libro complementa otros materiales disponibles en español como pueden ser el tutorial de Guido van Rossum (creador de Python y autodenominado BDFL - Python's Benevolent Dictator for Life :-) o el también estupendo libro sobre Python de la Universidad Jaume I (PDF, español, 3.3MB, 399 páginas) que ya comenté en su día.

Fuentes: Mundogeek vía El Ornitorrinco Enmascarado. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

miércoles, 7 de mayo de 2008

Éxito de la recogida de firmas por el ADSL Rural

Ayer nos hacíamos eco de la campaña de recogida de firmas online organizada por la Asociación de Internautas y el portal ADSLzone.net para solicitar una rebaja del precio del ADSL rural que permita disminuir la brecha digital. Pues bien, leo en ADSLAyuda que Telefónica ha anunciado que triplicará la velocidad de conexión a los usuarios de ADSL Rural, y se rebajará el precio para aquellos usuarios que por problemas técnicos no puedan ver triplicado su caudal.

A ver si cumplen pronto y bien y no resulta ser como mi primer móvil prepago, que llevaba algo así como 40 Euros en llamadas pero luego se quedaban en 15 Euros, más 5 si mandabas un cupón con todos tus datos, otros 10 Euros un mes más tarde o cuando les apetecía y el resto a la primera recarga :-)

Fuentes: La Vanguardia vía ADSLAyuda. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

lunes, 5 de mayo de 2008

Recogida de firmas por el ADSL rural

Leo en muchos sitios que cuatro millones de españoles no pueden acceder a Internet con ADSL en función del sitio donde viven, o tienen que pagar precios mucho muy altos por conexiones muy pobres. La Asociación de Internautas y el portal ADSLzone.net han iniciado una recogida de firmas 'online' para solicitar una rebaja del precio del ADSL rural que permita disminuir la brecha digital.

Yo ya he firmado (#918), pero reconozco que lo he hecho por puro egoísmo: quiero ADSL en el faro...

Fuentes: BandaAncha, ADSLAyuda, Internautas.org y El Mundo. Si te interesó este post puedes suscribirte a través del Feed RSS. (¿Qué es RSS?).

viernes, 2 de mayo de 2008