Datos personales

Romeo. Con la tecnología de Blogger.
RSS

7 dudas frecuentes sobre programación GIS



$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
PROGRAMACIÓN EN GIS
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Hemos ido recopilando dudas de potenciales alumnos, de alumnos y de lectores del blog y, junto a nuestro profesor Lorenzo Martínez, hemos preparado un cuestionario/entrevista en el que tratamos de disipar las dudas que a los Analistas GIS les surgen entorno a los itinerarios y tecnologías a conocer para adentrarse en el mundo de la programación GIS.
7 razones programacion GISSi se os ocurre alguna pregunta, no dudéis en hacerla.
Si quiero pasar de ser analista a desarrollador, ¿qué lenguajes debería aprender como mínimo?
Bueno, antes de nada ceo que convendría aclarar qué es una Analista GIS o al menos cómo defino yo a un Analista GIS. Como suele ocurrir en otras disciplinas relacionadas con la tecnología, la terminología asociada a los perfiles profesionales suele ser confusa. El perfil de Analista GIS, tal y cómo se ha entendido hasta hoy, hace referencia a un usuario de herramientas GIS que, conociendo una disciplina técnica concreta (Agua, Medio Ambiente, Transporte, etc) es capaz de realizar análisis y visualizaciones con cartografía digital que facilitan la toma de decisiones en estos ámbitos.
Con este breve inciso de nomenclaturas, vamos a la pregunta. Es evidente que yo no tengo la varita mágica para marcar un camino específico que te convierta en programador pero si que puedo contar lo que me ha funcionado.
Aprendería los lenguajes que son más demandados en el sector: Python para aplicaciones Desktop;Javascript como lenguaje Web de cliente y Java, PHP o .NET como lenguajes de Servidor; SQL como lenguaje para sacarle partido a las bases de datos.
Haría un esfuerzo muy grande en entender las arquitecturas de sistemas GIS que ya están implantados. Esto es sin duda un punto clave para convertirte en un desarrollador. Te van a consultar como especialista como abordar ciertos trabajos y, si no tienes clara la hoja de ruta, es decir, la arquitectura, de nada te sirve ser un hacha con Python.
Python GIS
¿Se pueden hacer aplicaciones web profesionales con python o es mejor aprender javascript?
Se pueden hacer aplicaciones profesionales con Python. Pero además saber Javascript es fundamental. Son dos lenguajes perfectamente complementarios y que se suelen usar en ámbitos diferentes de las aplicaciones GIS. Python es un lenguaje que, en el caso de las aplicaciones Web, se ejecuta en servidor. Y Javascript, sería el lenguaje que respondería a las interacciones del usuario con el navegador siempre y cuando estas interacciones no requieran peticiones al servidor.
¿Puedes resumir en pocas palabras qué es PostGIS y para qué sirve?
PostGIS es una extensión del Gestor de base de datos PostgreSQL. Es una base de datos que permite incluir en sus campos, tanto tipos de datos geográficos como operaciones de análisis espacial en sus funciones SQL. Y además no requiere licencia alguna para su uso.
POSTGIS
¿Qué se puede hacer con PostGIS que lo hace tan interesante?
Bueno, PostGIS y sus funciones ST te dan la versatilidad y estandarización del lenguaje SQL para hacer análisis GIS complejos. Nada más, pero nada menos. Y gratis
¿Por qué están buscando analistas con formación en python las empresas? ¿Hay algo en particular que estén demandando?
Bien, los conocimientos en programación Python se están convirtiendo en una habilidad estándar entre las demandas de las empresas. Si no sabes hacer un buffer no sabes GIS. Pues si no sabes leer un fichero de texto con Python tampoco vas a saber GIS. Esa es la tendencia. Nos podemos quejar y decir que nosotros no somos informáticos, perfecto, sí, pero vivimos en una sociedad en la que la tecnología está cada vez más integrada en nuestro sistema productivo. Y esto no escapa a nuestro sector. Yo no contrataría hoy a ningún profesional GIS que no sepa leer un script de Python.
Como además el gran grueso de Analistas GIS trabaja con herramientas de escritorio, Python es el lenguaje a aprender. Si nos salimos de los entornos de escritorio Javascript y SQL son dos lenguajes también muy demandados.
Sueldos por titulaciones GIS
¿Cuáles serían las dos diferencias esenciales, según tú, entre Arcgis y Qgis?
A nivel funcional encuentro pocas diferencias. Quizá ArcGis sea más amigable. Pero probablemente digo esto porque es el software que más veces he arrancado. A otros niveles, uno es gratis y otro no. Uno es el más usado a nivel mundial y otro no. Casi mejor pruebas ambos y eliges tú.
¿Podrías describirnos un proyecto “grande” que se pudiera hacer sólo con python en Arcgis?
Pues mira, no es lo más común. Generalmente se suelen mezclar diversos tipos de tecnologías. Pero te puedo poner como ejemplo el trabajo de Fin de Master que hicieron un grupo de alumnos del INE Chile. Estos chicos están haciendo un ingente trabajo de campo en el que recuperan datos cartográficos para el INE. Necesitan generar salidas gráficas pero también realizar procesos de análisis espacial sencillos pero muy repetitivos. Pues ellos han hecho varios Addins de Python para la automatización de las tareas. Muy probablemente en algún momento tengan que usar otro tipo de lenguaje o tecnología pero buena parte del trabajo los han hecho con Python y ArcGIS
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Anatomía de un ciber ataque

$$$$$$$$$$$$$$$$$$$$$$$$$$$

Anatomía de un ciber ataque

$$$$$$$$$$$$$$$$$$$$$$$$$$$
anonymous-groupHace ya varios dias, esta la noticia de los problemas del Flash Player, hoy les quiero hablar sobre la Anatomía de un ciber ataque. Se dice que todo tiempo pasado fue mejor. Esta idea aplicada a los videojuegos nos remonta a días más sencillos, cuando bastaba comprar un cartucho (un enorme pedazo de plástico), ajustarlo en la ranura de nuestra consola (que entonces podía ser un NES, SNES, SEGA Saturn, etc.) y jugar hasta hartarnos. Los juegos hasta hace muy poco eran un producto, un objeto que los desarrolladores y distribuidores nos vendían; el modelo de negocios comenzó a cambiar lentamente en la generación pasada de vender un producto a vender un servicio: el juego es sólo una parte del engranaje de lo que una compañía produce alrededor de tu juego favorito; ahora no se trata de ofrecerte únicamente el juego, sino también soporte en línea, contenido descargable, leaderboard, multiplayer, actualizaciones, parches, etc. Como todos estos servicios remotos utilizan redes informáticas para interconectar a las compañías con sus clientes y a los jugadores con otros jugadores, y las amenazas electrónicas forman parte de las redes mismas, era sólo cuestión de tiempo para que las intenciones de unos y otros se intersectaran hasta chocar, hasta volverse extrañamente peligrosas.
Anatomía de un ciber ataque: identificar el cuerpo del delito
La figura del hacker forma parte de la historia misma de las redes. El hombre común (si existe, pues todos tenemos algo que nos hace pensar que somos especímenes extraños), el hombre promedio en términos de tecnología cree que el hacker es un individuo sumamente inteligente, inválido social, que se la pasa haciendo cosas en su computadora, pero bien a bien no sabemos qué es eso que hace. En el entorno de los profesionales de la seguridad informática, la palabra misma, “hacker”, tiene distintas connotaciones y ha tenido significados muy diversos a lo largo de la historia de las redes informáticas.
Una definición utilitaria de hacker sería “alguien que hace hacks”.
Bien, pero ¿qué es un hack? Los significados formales de la palabra inglesahack no podrían ser más encontrados: una acepción quiere decir cortar algo en trozos; se llamaba hacker a un cochero, es decir, a un conductor de un carro de alquiler, primero de caballos (y a los caballos débiles o viejos en algún momento se les llamó hacks también) y luego se hizo extensivo a los primeros taxistas; de hecho, la palabra hack sigue usándose todavía para referirse a los caballos de exhibiciones ecuestres. También a los periodistas también se les llamó hacks, pero la palabra aquí tenía un sentido peyorativo, es decir, degradante: un hack en periodismo era un escritorzuelo. Hace décadas, “to hack” era el equivalente a holgazanear. Luego tomó el sentido, que es más o menos el que tiene aún, de resolver un problema a través de medios que no son muy elegantes, pero sí efectivos. Por ejemplo: si se nos rompe un lápiz y usamos cinta adhesiva para pegarlo, no aplicamos una solución muy correcta, pero salimos del problema inmediatamente. Es en ese sentido que Jane McGonigal, desarrolladora de videojuegos, dice que los videojugadores desarrollan un tipo de inteligencia que les permite hackear el mundo real, es decir, usar lo que han aprendido en los videojuegos (paciencia, resistencia, creatividad) para resolver problemas de su vida cotidiana.
La definición más amplia de un hacker actualmente es: un profesional de la seguridad informática. A partir de ahí todo es relativo: existen hackers desombrero blanco (whitehats) que son contratados por empresas para descubrir fallas en sus sistemas de seguridad informática y los de sombrero negro (blackhats), siguiendo la metáfora del Viejo Oeste, son los que intentarán hacer colapsar un sistema sólo por demostrar que pueden hacerlo. Existen también los de sombrero gris (grayhats) cuya moral es ambigua. Existen crackers, que son los que comenzaron a identificar y utilizar maliciosamente fallas o bugs en los sistemas, y posteriormente a modificar hardware y software (cracks) para dar usos distintos a los originales. Los noobs comenzaron siendo hackers aficionados, no solamente los “novatos” de nuestros juegos. Incluso existe el hacker samurái, con un estricto código de ética. Y muchos más.
Un nuevo tipo de hacker, el hacktivista, nos es bien conocido. El sumo patrón de todos es Julian Assange, el editor en jefe de WikiLeaks, quienes filtraron información clasificada de distintos (¿de todos?) gobiernos del mundo, bajo la consigna política de hacerla pública. Un grupo que tenemos más cercano es Anonymous, de quienes hemos hablado a profundidad en otro lugar. Su consigna es igualmente hacer pública la información, sin embargo van un poco más lejos al erigirse ellos mismos en jueces morales, imponiendo su opinión a través de protestas electrónicas: aquí el hack tiene la connotación de protesta. Sacar de línea un sitio web porque alguien relacionado con él (pongamos por caso, el sitio web de la Cientología) hizo comentarios que nos parecieron ofensivos, sería, para Anonymous, una forma de protesta. Los Anons tienen, además, hacks en la vida real: a las protestas electrónicas suman protestas presenciales en diferentes partes del mundo y por causas distintas, llevando la infaltable máscara de Guy Fawkes.
Pero el último grupo notable, tanto por su alcance como por su programa político sui generis es Lulz Security, mejor conocidos como LulzSec, y también como “esos malditos bastardos que tiran páginas de videojuegos todos los días”. Saltaron a la fama de la infamia hace poco tiempo cuando publicaron a través de su cuenta de Twitter parte de la base de datos de Sony Pictures y BMG. Han hecho blanco de sus ataques a los sitios de EVE Online, los foros de League of Legends y el login de Minecraft; aseguran también haber obtenido y publicado información personal de usuarios tomada de Xbox LIVE.LulzSec no tiene una cruzada personal contra los videojugadores: en un giro curioso, ofrecieron públicamente a SEGA ayudar a “destruir” a los hackers que recientemente los atacaron. Otros objetivos de LulzSec han sido la revista Escapist y la empresa de seguridad informática Fin Fisher, además, resuntamente, de haber vulnerado la seguridad de PayPal, Twitter, Facebook, la CIA, el FBI y el Senado de Estados Unidos. Pero a diferencia de otros grupos, LulzSec hackea por los lulz (por las risas, por la diversión). Este, como es fácil notar, es uno de los programas políticos más peligrosos de todos: se anuncia como impredecible y caótico. No se sabe qué esperar, y su blanco recurrente es el que necesita que las redes funcionen para poder divertirse: los videojugadores.
Las vísceras
Los videojugadores son presa frecuente de los hackers por una razón sencilla: son una comunidad que les genera reconocimiento y atención. Son víctimas viscerales: no son poco frecuentes los tweets de LulzSec donde se burlan de las reacciones de los videojugadores cuyos foros han sido hackeados. Baste recordar toda la atención (y tensión) que se generó durante las semanas que duró la tristemente célebre caída de la PlayStation Network: diversos foros se llenaron de teorías conspiratorias y jugadores enojados. La de los videojuegos es una comunidad activa de personas que expresan su disgusto por todo aquello que se interpone entre ellos (nosotros) y su pasatiempo favorito. Por poner un ejemplo ridículo: supongamos que la comunidad de modelismo aéreo (los que construyen aviones, helicópteros y otros vehículos a escala controlados via remota) fuera víctima de ciber ataques. Tal vez los foros dedicados a ese pasatiempo caerían y los entusiastas del modelismo aéreo estarían enojados, pero podrían seguir divirtiéndose fuera de la red. Con el modelo de los videojuegos como servicio, las redes son fundamentales: la tendencia de la industria, con OnLive a la cabeza, apuesta a que pronto jugaremos las campañas individuales de nuestros juegos favoritos sin tener que descargar el juego, sino haciendo stream a través de una Nube (Cloud).
El cerebro (anatomía de un headshot)
Durante las últimas semanas cada día una o dos páginas de desarrolladores de videojuegos han sufrido ataques DDoS: son blancos que los hackers saben que les dará notoriedad por la repercusión y el impacto en las comunidades. Después de todo, los ingresos por ventas de videojuegos en el mercado estadunidense superaron en 2009 los 10 mil millones de dólares, y sólo en Latinoamérica se calculaba en 600 millones de dólares para el 2006. Detrás de esas cifras hay jugadores, casuales o hardcore, que gastan dinero en juegos, periféricos y consolas, que a su vez necesitan de redes seguras y funcionales para operar correctamente. Por su relación con estas es que podemos decir que los videojugadores son un blanco natural para los hackers: los videojugadores necesitan las redes para jugar, los hackers toman las redes para hacerse de la atención de los videojugadores, quienes a su vez se vuelven una especie de publirrelacionistas de los hackers al hacer eco en todas partes de las acciones de estos. Con todo el enojo que eso implica.
Si bien no parece que LulzSec tenga una cruzada personal contra los videojugadores, bien parece que hacerlos blanco de su ataque es una estrategia directa: es atacar la cabeza de una base fuerte de usuarios, confiando que si la cabeza sufre, el cuerpo seguirá: redes sociales, tiendas en línea, servidores de correos electrónicos, etc. Repito: no es que los jugadores sean los usuarios más importantes, pero sin duda son de los más activos. Es esa actividad la que podrían aprovechar los grupos hackers.
Manos: huellas digitales
¿Pero qué tipo de acciones realizan los hackers? Hay dos modalidades de un ciber ataque: uno es el ciberespionaje, una actividad que lleva años en marcha. Recuérdese que el Internet tiene un origen militar. El ejército de Estados Unidos comenzó a desarrollarla para compartir y almacenar información clasificada. El hecho de vivir en la era de la información implica que la información es un capital importante: quien tiene la información, como suele decirse, tiene el poder. Facebook mismo no es sino un servicio que permite el acceso a la información personal de gente que nos interesa.
El ciberespionaje puede hacerse silenciosamente: el hacker encuentra un puerto o una falla en la seguridad de una red o de un equipo específico y accede a él, descarga información, coloca programas que le reportan la actividad del equipo, etc. Lo hace con distintos fines: puede ser que un competidor contrate a un hacker para hacerse de la información importante de su competencia, o incluso con fines de inteligencia militar.
La segunda modalidad de un ataque de hackers es el ciber ataque a un servidor con el fin de sobrecargarlo y no permitir el acceso a la página que alberga. El ataque DDoS (distributed denial of service o denegación distribuida de servicio) es una forma relativamente simple de bloquear la capacidad de respuesta de un servidor. Esto se realiza mediante una acción coordinada de distintos equipos: es decir, de gente con una computadora que no necesariamente cuenta con conocimientos avanzados en informática. Es sencillo: cuando entramos a una página de Internet nuestro equipo envía una solicitud al servidor donde se almacena dicha página; el servidor nos responde y podemos verla después. Pero si el servidor recibe más solicitudes de las que puede procesar, colapsa y deja de responder, dando como resultado que la página no pueda verse. Anonymous desarrolló una aplicación especial para que cualquiera con acceso a Internet pueda participar en un ataque DDoS.
El LOIC (low orbit ion cannon, o cañón iónico de órbita baja) sirve para multiplicar la cantidad de solicitudes que un equipo individual envía a una dirección IP (la huella digital de una página web). Los hackers que han sido aprehendidos en España y Turquía dejaron, a su vez, visible su dirección IP, la huella digital de su computadora, por lo que un estudio forense del ataque permite rastrearlos. No podemos dejar de recordar que estamos hablando de una actividad ilegal: palabras como pistas, crímenes, involucrados, autores intelectuales, culpables y víctimas no son poco frecuentes al hablar de hackers.
La boca y el oído
Herramientas como el Ping (envío de paquetes de información de solicitud y respuesta) funcionan para comprobar la velocidad de respuesta de un sitio web cuando este recibe una solicitud por parte de un equipo. Esta y otras herramientas de diagnóstico son esencialmente eso, herramientas que permiten a los ingenieros de redes hacer que tus páginas favoritas funcionen en condiciones óptimas. Al hacer uso malicioso de estas mismas herramientas, tenemos expuestas las fallas en la construcción de estas redes y el problema se vuelve mayor cuando esos fallos estructurales exponen la información personal de miles (millones hasta ahora) de personas. Aunque los ciber ataques han existido desde que existen redes, el componente que hace toda la diferencia en nuestros días es que el ataque se vuelve público. Vayamos con cuidado en este punto: un hacker puede entrar a una base de datos, descargar información y salir de la red tratando de dejar las menores pistas posibles de su entrada. Pero si el hacker hace público, por ejemplo, que Sony almacena la información de sus usuarios en archivos de texto en lugar de codificarla, el ataque realmente es la mala publicidad que recibe la compañía, no tanto la extensión de la información robada o comprometida.
Los pies (sobre la tierra)
Dejemos algo claro: poseer una base de datos con la información personal de miles de personas no necesariamente implica un daño individual a cada una de esas personas. Claro que no me gustaría que un tipo tuviera la contraseña de mi email o mi información de login en Steam, pero hay que tener claro que los ataques no se dirigen a afectar a personas, sino a compañías e instituciones. Lo que dejan los ataques a la CIA o el FBI es una merma en la sensación de confianza que la gente tiene en estas instituciones gubernamentales. En el caso de la PlayStation Network el asunto fue grave porque se dio a conocer que Sony no contaba con medidas adecuadas de seguridad para almacenar la información financiera de sus usuarios, y aunque técnicamente su compañía fue la víctima del ataque, el Congreso de Estados Unidos solicitó su cooperación para deslindar responsabilidades.
Dada la frecuencia e importancia de la información personal comprometida durante las últimas semanas el presidente de Estados Unidos, Barack Obama, ha elevado el ataque cibernético a la categoría de acto de guerra. LulzSec ha respondido directamente en un comunicado que están listos para dicha guerra. Aquí el aspecto caótico del grupo adquiere su aspecto más perturbador: a la manera de ataques kamikaze no parecen importarles mucho las consecuencias de sus actos. Consideran sin ninguna dificultad la posibilidad de ser atrapados eventualmente por el FBI.
Kevin Mitnick, un exhacker que cumplió una condena en prisión por delitos informáticos, ha dicho que no será sencillo atrapar a los responsables de estos ataques. Si su estructura organizacional es parecida a la de Anonymousestamos hablando de decenas o incluso cientos de personas con distintos niveles de participación . Las autoridades tendrán que hacer legislaciones rápidas para decidir el grado de culpa que tiene alguien que planea un ataque electrónico a diferencia de alguien que baja un LOIC y lo apunta hacia una dirección IP “sólo por los lulz”. Eso, claro, suponiendo que los atrapen en algún momento. Mitnick afirma que la via más probable para desarmar estos grupos es que uno de sus miembros realice algo sumamente estúpido por su cuenta y se vea forzado a delatar a otros miembros de mayor jerarquía. Mitnick opina esto porque ese fue el modo en que lo atraparon a él.
Los ojos (en el futuro)
Hace unos años se dio a conocer que 360,083 cuentas Citigroup, una de las instituciones bancarias más grandes del mundo, fueron robadas en un ataque electrónico. Informaron a los afectados que un grupo de desconocidos tuvo acceso a su información personal, incluyendo información de contacto, números de cuenta, nombres e emails. Aunque este número representa apenas 1% de la base de usuarios de Citigroup, este ataque se suma a organismos financieros como el del Fondo Monetario Internacional, que debido a la delicadeza del caso apenas se ha hecho conocido. Los videojugadores son apenas la punta del iceberg de una práctica que ha estado vigente durante décadas. Hay ataques de hackers que pretenden atraer la información sobre la inseguridad de los sistemas, sobre las decisiones corporativas de las compañías o para obtener información que, en el contexto del ataque a Citigroup, es el equivalente a un robo de banco. Si Al Capone, John Dillinger oBabyface Nelson quisieran asaltar bancos en estos días, probablemente lo harían a través de una computadora, sin un disparo.
La nariz (del cazador)
Como hemos aprendido a lo largo de nuestra experiencia en los videojuegos, la manera más efectiva de derrotar a un enemigo es pensar como él, adelantarnos a sus movimientos. El exhacker que mencioné hace poco, Kevin Mitnick, aporta una visión importante: debido a la dificultad de rastrear individuos particulares con avanzados conocimientos en informática, debemos esperar a que cometan un error humano, visceral. Supongamos que un miembro de muy baja jerarquía en una organización hacker se envalentona súbitamente y decide comprar algo con dinero de una cuenta obtenida durante un robo de bases de datos; la policía da fácilmente con él. Tendrá que negociar su libertad o una reducción de su condena a cambio de aportar información relevante que lleve a la captura de otros miembros. Sin embargo, aunque cientos de personas fueran juzgadas y encarceladas por cometer delitos informáticos hacia blancos de alto perfil como Sony, la CIA o el FMI, no deja de ser responsabilidad de estas instituciones el garantizar la seguridad de la información almacenada en ellos. Aunque importante, la información de seguridad social y de contacto directo es mucho más delicada que el login de un foro. Pero todos, desde los desarrolladores y medios que nos proveen de entretenimiento en nuestro pasatiempo favorito hasta las instituciones ubernamentales que administran nuestra información personal, deben invertir y asegurar que la información que les proporcionamos sea tratada con las mejores medidas de seguridad: esto es, que su acceso no quede a la vista de alguien que desee verla “sólo por los lulz”. En otras palabras, atrapar a un hacker es el equivalente a cortar una cabeza a la hidra: por cada una que se corte dos más aparecerán.
Hack-e-mate
La ONU ha declarado el acceso a Internet como uno de los derechos humanos, y como otros derechos humanos implica atribuciones para la gente y los gobiernos, además de nuevas responsabilidades para ambos. Las actividades ilegales en Internet están avanzando a un paso demasiado rápido para que las autoridades puedan lidiar con ellas en términos legales: las legislaciones son urgentes y no están avanzando a la velocidad que los tiempos requieren. La tecnología va adelante de la legislación de su uso. Cuando los gobiernos y las instituciones comiencen a entender que están tratando con personas que cometen actividades criminales y no con “nerds” que tienen mucho tiempo libre, las cosas podrían empezar a cambiar. Para hacer frente a un problema primero hay que reconocer su existencia. El caso deJulian Assange y WikiLeaks fue revelador a este respecto. ¿De qué lo acusarán? ¿En qué jurisdicción? ¿En la cárcel de qué país lo enjuiciarían y encarcelarían? ¿Por cuánto tiempo?
Nada impide especular un poco: en el mejor escenario posible, todo el talento reunido de los hackers podría facilitar el modo de vida como lo conocemos en la era de la información. En el peor escenario posible, los delitos electrónicos podrían ser el inicio de una campaña de vigilancia y restricción como la que desean imponer y de hecho imponen algunos gobiernos como los de Irán o China sobre el acceso a Internet de sus ciudadanos. Lo cierto es que estamos lejos de ver el último capítulo de esta historia. Al final, las computadoras y el Internet son herramientas: ni buenas ni malas por sí mismas. Algo que queda claro es que por más cool que parezca Hugh Jackman en Swordfish los hackers, en este momento, son criminales. Pero, como se dice, correr con tijeras es divertido sólo hasta que alguien tropieza y se lastima con ellas.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

10 años de Google Earth

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
10 espectaculares vistas aéreas del planeta para celebrar
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
“Cuando Google Earth se presentó hace 10 años, me cautivó inmediatamente. Más allá de la libertad para visitar cualquier lugar del mundo, me fascinó la posibilidad de crear y visualizar datos geográficos en este lienzo a escala mundial”. Lo cuenta Sean Askay, jefe de ingeniería Google Earth. Google Earth celebra esta semana su décimo aniversario.Seguro que os habéis enterado.
Las vistas aéreas son sin duda una de los primeros usos que le dimos a Google Earth. ¿Quién no ha mirado su ciudad, su casa o la del vecino desde lo alto? Esa sensación, la de de sobrevolar la tierra, es conocida como el ‘Overview effect’ o ‘efecto perspectiva’ en español. El efecto en sí, tiene su origen en la experiencia nunca hasta entonces experimentada por un humano de los primeros astronautas. Observar en primera persona la realidad de la Tierra desde el espacio trae consigo la desaparición de las fronteras y sus conflictos.
Más allá de la visión que presenta la tierra desde el espacio, la experiencia de ver a vista de pájaro, bien sea nuestra realidad cotidiana o la de lugares remotos es apasionante. Ese hueco lo cubre Daily Overview, un proyecto que se dedica a publicar una captura de una vista satélite del planeta todos los días. Así, eligen uno de esos lugares que, de un modo u otro han sido tocados por la actividad humana, configurando su forma.
Hemos elegido 10 de ellos para celebrar estos década de vida de la herramienta que revolucionó la información geográfica, Google Earth. La que acercó la vista satélite a nuestro día a día.
satellite-aerial-photos-of-earth-2
Central Park, Nueva York. El parque ocupa el 6% de la isla.
Coordenadas: 40°46’56”N; 73°57’55”W.
satellite-aerial-photos-of-earth-3
L’Eixample (Ensanche), Barcelona. Con sus 7,46 km², esta expansión urbana decimonónica fue diseñada por Ildefonso Cerdá.
Coordenadas: 41°23′27″N 2°09′47″
china-rice-terraces
Terrazas de Arroz, Yuanyang, China. Es la mayor superficie de terrazas de arroz en el mundo.
Coordenadas: 23°09′32″N 102°44′41″E
tumblr_static_port_of_rotterdam_-_rotterdam__netherlands_-_version_3
Puerto de Rotterdam, Países Bajos. Con una longitud de 42 kilómetros es el mayor puerto de Europa.
Coordenadas: 51.8850º N 4,2867°E
olive-tree-plantation
Plantación de olivos, provincia de Córdoba, España. Con más de 300 millones de olivos plantados en 2,5 millones de hectáreas, España es el mayor olivar del mundo.
Coordenadas: 37.263212022° N, – 4.552271206° E
singapore-ships
Barcos, en las inmediaciones de Singapur. Es el segundo puerto más grande del mundo, por detrás de Shanghai.
Coordenadas: 1.264°N 103.840°E
tulip-fields-lisse-netherlands
Campos de tulipanes, Lisse, Países Bajos.  Los tulipanes se importaron a Holanda desde el Imperio Otomano a finales del siglo dieciséis.
Coordenadas: 52.273961460° N, 4.554789725° E.
satellite-aerial-photos-of-earth-5
Boca Ratón, Florida. Boca Ratón tiene un estricto código de urbanización, incluyendo el tamaño y los tipos de los edificios comerciales, letreros de los edificios y publicidad.
Coordenadas: 26°22′7″N 80°6′0″O.
tumblr_nq3x2svOBg1tnemwao1_1280
La ciudad prohibida de Pekín, China. Fue construida entre 1406 y 1420 por más de un millón de trabajadores y cuenta con más de 9.000 estancias.
Coordenadas: 39°54′53″N 116°23′26″E.
palmanova
Palmanova, Italia. En 1529, Venecia decidió construir desde cero una ciudadela en las llanuras de la región para detener las incursiones del Imperio Otomano.
$$$$$$$$$$$$$$$$$$$$$$$

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

!CONOCIMIENTO DE LOS FUTUROS EXPERTOS EN INFORMACIÓN GEOGRÁFICA!!

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

¿QUÉ CONOCIMIENTOS DEBEN ADQUIRIR LOS FUTUROS EXPERTOS EN INFORMACIÓN GEOGRÁFICA?

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
El proyecto GI-N2K (Geographic Information: Need to Know) tiene como objetivo mejorar la preparación de los futuros profesionales en Información Geográfica para su paso al mercado de trabajo, alineando demanda y oferta laboral, con el desarrollo curricular en materia de Información Geográfica.
El proyecto, en la mitad de su andadura, está financiado por el Erasmus Longlife Learning Program de la Comisión Europea para los años 2013-2016 y cuenta con la participación de 31 socios de 25 países diferentes; por parte española forman parte de la investigación la Universitat Jaume I (UJI) de Castellón, a través del grupo de investigación GEOTEC(Geospatial Technologies Research) y la Universidad de Girona con el SIGTE.
El proyecto trata de detectar las necesidades de las empresas en el sector de la Información Geográfica y evaluar la formación de expertos en el mismo campo y su relación con el mercado laboral. Para ello se ha planteado como objetivo principal del proyecto GI-N2K la revisión de la primera versión del documento GIS&T BoK (Geographic Information Science and Technology Body of Knowledge) realizado en 2006 por iniciativa del Consorcio universitario para la Ciencia de la Información Geográfica estadounidense.
Además de actualizar los contenidos, el proyecto también persigue incorporar aspectos que atañen específicamente a Europa, como los referentes a la Directiva INSPIRE que establece las reglas generales para el establecimiento de una Infraestructura de Información Espacial en la Comunidad Europea.
Durante la primera fase del proyecto se analizaron las competencias y habilidades demandadas por el mercado para que fueran comparadas con la oferta formativa actual con el fin de, en esta nueva fase, revisar los contenidos del cuerpo de conocimientos en información geográfica.
De esta manera en los próximos meses, participantes y expertos en la temática, debatirán cuáles son las mejoras necesarias para adecuar el cuerpo de conocimientos en materia geográfica al contexto tecnológico, laboral y social actual. Del mismo modo, partiendo de diferentes casos de estudio real, los contenidos del nuevo GIS&T BoK resultante serán validados en contextos profesionales específicos.
nuebe etiquetas tig

PARTICIPA

Como parte de este debate sobre oferta formativa actual y sus mejoras, el Grupo GEOTEC esta buscando expertos, estudiantes y profesionales del ámbito de la Información Geográfica que quieran «contribuir en la nueva y actualizada versión del Cuerpo de Conocimiento de Ciencia y Tecnología de la Información Geográfica» y así «disponer de una herramienta para definir curriculum, descubrir itinerarios de aprendizaje y definir perfiles laborales en el sector».
Para unirte a la iniciativa puedes mandar un correo-e a Estefania Aguilar, eaguilar@uji.es, con una breve descripción de tu experiencia e intereses, antes del 25 de Julio de 2015.
La aportación de los investigadores de la UJI al proyecto se centrará en el desarrollo de un set de herramientas que permitan navegar y explorar el cuerpo de conocimientos, definir curricula, y diseñar itinerarios de aprendizaje y cursos específicos, facilitando el acceso al cuerpo de conocimiento definido. Además la herramienta permitirá definir perfiles profesionales, estableciendo una forma innovadora de preparar a los futuros profesionales de la información geográfica para el mercado laboral.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Seminarios Gratuitos del IPGH Ecuador sobre GEOTECNOLOGÍAS 2015

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
IPGH ECUADOR SOBRE GEOTECNOLOGÍAS
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Sección Nacional del Ecuador del Instituto Panamericano de Geografía e Historia IPGH, a través de la Comisión de Cartografía ha organizado un ciclo de talleres y seminarios prácticos sobre diversos temas relacionados con las Tecnologías de la Información Geográfica con el fin de acercar las geotecnologías a la ciudadanía.
El IPGH cuenta entre sus objetivos la difusión del conocimiento cartográfico y geográfico y trata de fomentar, participar y ejecutar eventos que ayuden a difundir los estudios relacionados con la información geográfica. Además entre los valores de la institución se encuentra su vocación de servicio a la sociedad, el aprendizaje continuo y el trabajo en equipo en las áreas relacionadas.
En este marco y como un mecanismo para estrechar la colaboración existente entre el IPGH y el resto de la sociedad civil se han programa una serie de talleres de carácter práctico impartidos por profesionales del Instituto Geográfico Militar (IGM) de Ecuador y de las empresas y organizaciones colaboradoras. Se han organizado talleres presenciales, que también serán retransmitidos vía online y talleres exclusivamente online.
Los talleres se han programado para los jueves (o martes) a razón de uno por semana y cuentan con la colaboración del Instituto Geográfico Militar (IGM), Instituto Oceanográfico de la Armada (INOCAR) (INOCAR), Geoimagina Cía Ltda. yOpenStreetMap Ecuador. Todos los seminarios presenciales se realizarán en el Auditorio principal (4º piso) del Instituto Geográfico Militar (IGM) en Quito y serán retransmitidos en directo vía online. Para el acceso a los talleres vía online se facilitará la dirección URL en la página web creada por el IPGH., desde donde se puede acceder a más información.
Los talleres previstos para el mes de julio de 2015 son los siguientes:
30 de junio. 15 hUso de OpenLayers Raúl Acevedo. CEO de Geoimagina Cia. Ltda.Presencial y online
9 de julio. 16 hIntroducción al uso y edición de OpenStreetMap Daniel Orellana. Profesor titular e investigador de la Universidad de Cuenca. Online
21 julio. 15 hConstrucción de geoportales con software libre Raúl Acevedo. CEO de Geoimagina Cia. Ltda. Presencial y online
28 julio. 15 hGeoestadística con R Elena ChicaizaCómite Técnico de cartografía temática del IPGH.Online
20 agosto. 15 hEscenarios de riesgos frente a la amenaza de tsunamis Kleber Gonzales. Sargento Hidrográfico en el Instituto Oceanográfico de la Armada INOCAR. Online

MÁS TALLERES PREVISTOS Y TU PROPUESTA

Se están organizando más talleres y cursos para realizarse a partir de septiembre en colaboración con más actores relacionado con las Tecnologías de la Información Geográfica. Si tienes una idea de taller para impartir o sugerencias de seminarios que te gustaría que se realicen puedes hacer tu propuesta a través de la página web creada para informar de los eventos de la Sección Nacional del Ecuador del IPGH http://www.ipgh.gob.ec/
A continuación el póster con los seminarios previstos para julio y agosto de 2015
Talleres TIG en el IPGH julio y agosto 2015
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS