domingo, 6 de febrero de 2011

ArTiiculos. 1 Periiodo..!


Pirata informático ataca la página de Policía de Perú y reta a que lo atrapen:
Un pirata informático atacó la página web de la Policía Nacional del Perú (PNP) y retó a las autoridades a que lo atrapen "si pueden".
El ataque se produjo  por una persona identificada con el seudónimo de "Jardha", que aseguró que procede de la ciudad sureña de Arequipa, a unos 1.200 kilómetros de Lima.
"Atrapenme si pueden", añadía el mensaje tras asegurar que había encontrado la vulnerabilidad de la página policial y dejar unas direcciones de correos electrónicos a manera de burla.

Facebook y Electronic Arts anuncian acuerdo para uso de juegos en red social:


Electronic Arts líder mundial en la producción de videojuegos, y Facebook, la mayor red social a nivel mundial, anunciaron un acuerdo estratégico para los próximos cinco años con el objetivo de simplificar la utilización de juegos en la red social.
"Puesto que los juegos se han convertido en la categoría más popular de las aplicaciones de Facebook, lo más natural era que EA expandiera su relación con los 500 millones de usuarios de Facebook", dijo el vicepresidente de EA Interactivo, Barry Cottle.
Durante los próximos cinco años los usuarios de la popular red social podrán hacerse con otros populares juegos de Electronic Arts como Monopoly o Poppit!, entre muchos otros.



Ricon del vago se transforma en una red social:
Rincón del Vago, aquel famoso sitio utilizado por estudiantes para encontrar trabajos e investigaciones que aportan contenido a sus investigaciones, se ha convertido en una red social.

En Mi Rincón los usuarios podrán crear su propio espacio virtual para interactuar con compañeros de clase y amigos en general. La nueva red social está dirigida inicialmente para estudiantes en España entre los 14 y 18 de ciertos grados en primaria y bachillerato.

Sin embargo los creadores del nuevo sitio informaron que para el mes de diciembre se ampliar la cobertura a estudiantes universitarios y en próximos meses se abrirá registro para otros países de habla hispana.




Padre e Hijo graban el lanzamiento de in Iphone al Espacio:


Max es un niño neoyorquino que como cualquier otro se divierte con su padre con ingeniosos inventos caseros. Algo con lo que no contaban ni él ni su padre, es que serían los primeros en registrar con una cámara de alta definición, la llegada de un iPhone al espacio.


Aunque en el video padre e hijo manifiestan que no tenían grandes esperanzas en el proyecto, a pesar de meses de investigación, el satélite casero envuelto en una pequeña caja de poliestireno extruido, alcanzó los 30.500 metros de altura.



Protéjase de la filtración de información:

En las últimas semanas uno de los temas más resonantes en materia de seguridad informática ha sido la fuga de información. Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información bastante delicada.
Por ello se dan los siguientes consejos:
1. Sepa en qué computador usa su información confidencial
 2. Tenga un buen antimalware o antivirus
3. Cuidado con sus transacciones bancarias
4. Mantenga su privacidad
5. Evalué sus contraseñas 
                                                                                                                           

Apple es  la empresa más admirada, seguida por Google:

El gigante tecnológico Apple se mantiene como la empresa más admirada del mundo; en segundo lugar sitúa a Google,  sigue siendo la empresa más admirada por tercer año consecutivo por el continuo lanzamiento de nuevos productos “lo que sitúa muy alto el nivel para las demás tecnológicas”.
En segundo lugar de ese ránking figura otro de los gigantes tecnológicos de Estados Unidos, como es el motor de búsqueda por internet Google, que mantiene esa posición, seguido por la firma de inversiones del “oráculo de Omaha”, el financiero Warren Buffet, y su Berkshire Hathaway.

Ámbito Jurídico también incursiona en lo digital:

(www.ambitojuridico.com) Con su nuevo sitio web la compañía espera crear la comunidad jurídica más grande del país, en la cual los participantes podrán compartir opiniones sobre los temas de cada edición.
En la web, se encontrará información de todas las ramas del derecho, desde el derecho laboral, pasando por temas tributarios, penales, mercantiles, civiles de interés general hasta las leyes que se tramitan en el Congreso, con la ventaja de tener actualización diaria de todo lo que ocurre en el mundo jurídico y contable, dice el informe de prensa.


Niños digitales:


Un estudio realizado por el centro Joan Ganz Cooney, en Estados Unidos, encontró que cada vez más niños incluyen en su rutina diaria además de jugar, colorear o leer cuentos, navegar por la web, usar el celular, tabletas como el iPad, consolas de video y reproductores de música. De acuerdo con la investigación actualmente los menores de nueve años permanecen la mayor parte del día conectados.
Entre los niños de cero a cinco años que usan internet, cerca del 80% lo hacen al menos una vez por semana. El 25% de quienes cumplen los tres años navegan en la web todos los días y una cuarta parte de los niños de ocho años lo hacen casi todo el tiempo. A pesar de la acogida que ha tenido entre las nuevas generaciones los dispositivos electrónicos, la televisión sigue siendo la favorita.



viernes, 4 de febrero de 2011

TaLler..! :)

Telefonía celular, está formada por dos grandes partes: una red de comunicaciones (o red de telefonía móvil) y los terminales (o teléfonos móviles) que permiten el acceso a dicha red.
El teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular en la mayoría de países latinoamericanos debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales..
La comunicación telefónica es posible gracias a la interconexión entre centrales móviles y públicas.
En su operación el teléfono móvil establece comunicación con una estación base, y a medida que se traslada, los sistemas computacionales que administran la red van cambiando la llamada a la siguiente estación base, en forma transparente para el usuario. Es por eso que se dice que las estaciones base forman una red de celdas, cual panal de abeja, sirviendo cada estación base a los equipos móviles que se encuentran en su celda.



Internet móvil
Con la aparición de la telefonía móvil digital, fue posible acceder a páginas de Internet especialmente diseñadas para móviles, conocido como tecnología WAP.
Las primeras conexiones se efectuaban mediante una llamada telefónica a un número del operador a través de la cual se transmitían los datos de manera similar a como lo haría un módem de PC.


Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos.
Tipos de Redes:

REDES DE ÁREA LOCAL: las redes de área local llevan mensajes a velocidades relativamente grande entre computadores conectados a un único medio de comunicaciones: un cable de par trenzado.

REDES DE ÁREA EXTENSA: estas pueden llevar mensajes entre nodos que están a menudo en diferentes organizaciones y quizás separadas por grandes distancias, pero a una velocidad menor que las redes LAN.

REDES DE ÁREA METROPOLITANA: las redes de área metropolitana se basan en el gran ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para la transmisión de videos, voz, y otro tipo de datos

REDES INALÁMBRICAS: la conexión de los dispositivos portátiles y de mano necesitan redes de comunicaciones inalámbricas.  

INTERREDES: una Interred es un sistema de comunicación compuesto por varias redes que se han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las tecnologías y los protocolos y métodos de interconexión de las redes individuales que la componen.

COMPORACION DE REDES: en las redes inalámbricas los paquetes se pierden con frecuencia debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de los mecanismos de transmisión es muy alta.


La telecomunicación («comunicación a distancia», del prefijo griego tele, "distancia" y del latín communicare) es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía, televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. El Día Mundial de la Telecomunicación se celebra el 17 de mayo. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos


Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.


Acceso Remoto.
En redes de computadorasacceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).

En el acceso remoto se ven implicados 
protocolos para la comunicación entre máquinas, y  aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a  
archivos, dispositivos periféricos (como impresoras),configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.

Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el 
VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.

Otra forma fácil (porque es gráfica) de acceso remoto es a través de un 
Escritorio remoto.

Existen programas para el acceso remoto a través de 
comandos de texto, pero suelen ser más complicados de usar.

Emisora por Internet.
SHOUTcast, de los creadores del mítico Winampes un sistema que permite montar un servidor de música en streaming de forma sencilla.
Pasos:
Crear el servidor de radio de Internet SHOUTcast:
1.    Descargar e instalar el servidor SHOUTcast 
2.    Ejecutar el programa en cualquier ordenador que pueda actuar como servidor. El SHOUTcast trabajará el proceso y distribución de la radio en el puerto 8000.
3.    Ya está funcionando. La configuración por defecto es válida aunque es aconsejable cambiar la contraseña por defecto, modificando el archivosc_serv.ini
Como conectarse como DJ al servidor de radio y pinchar música:
1.    Instalar el Winamp 5.x (antiguo) 
2.    Instalar el plug-in SHOUTcast DSP 
3.    Abrir el Winamp
4.    Click derecho en Winamp
5.    Options... > Preferences > DSP/Effect
6.    Pulsar en el plugin SHOUTcast
7.    Una vez activado, es el momento de cargar las canciones en el listado del Winamp, recomiendo buscar los mp3 en Windows y arrastrar las elegidas.
8.    Pestaña Output
9.    Rellenar los datos: IP (address), puerto y contraseña (por defecto es:changeme), seleccionar Output 1 y Encoder 1
10.  Boton Conectar
11.  Pinchar tu música, estarás emitiendo en Internet
Con micrófono puedes emitir tu voz como en una radio del Mundo Real siguiendo estos pasos:
1.    Pestaña Input
2.    Seleccionar Input decive: Soundcard input
3.    Seleccionar  Microphone
4.    Pulsar en Push to talk cada vez que hablemos, bajará automáticamente la música y activará el micro

SEDsed es un editor de flujo, una potente herramienta de tratamiento de texto para el sistema operativo Unix que acepta como entrada un archivo, lo lee y modifica línea a línea de acuerdo a un script, mostrando el resultado por salida estándar (normalmente en pantalla, a menos que se realice una redirección). Sed permite manipular flujos de datos, como por ejemplo cortar líneas, buscar y reemplazar texto (con soporte de expresiones regulares), entre otras cosas. 
Como lenguaje de programación es Turing completo. Provee instrucciones para realizar saltos condicionales e incondicionales a cualquier posición del script o al final del mismo. Análogas a GOTO, permiten la programación no estructurada.



Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con susistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección.

Algunas de las características de estos agentes víricos:
Son programas de computadora: En informática programa es sinónimo de Software, es decir el conjunto de instrucciones que ejecuta un ordenador o computadora.
Es dañino: Un virus informático siempre causa daños en el sistema que infecta, pero vale aclarar que el hacer daño no significa que valla a romper algo. El daño puede ser implícito cuando lo que se busca es destruir o alterar información o pueden ser situaciones con efectos negativos para la computadora, como consumo de memoria principal, tiempo de procesador.
Es auto reproductor: La característica más importante de este tipo de programas es la de crear copias de sí mismos, cosa que ningún otro programa convencional hace. Imaginemos que si todos tuvieran esta capacidad podríamos instalar un procesador de textos y un par de días más tarde tendríamos tres de ellos o más.
Es subrepticio: Esto significa que utilizará varias técnicas para evitar que el usuario se de cuenta de su presencia. La primera medida es tener un tamaño reducido para poder disimularse a primera vista. Puede llegar a manipular el resultado de una petición al sistema operativo de mostrar el tamaño del archivo e incluso todos sus atributos.
Entre los virus que más fuerte han azotado a la sociedad en los últimos dos años se pueden mencionar:
Sircam Code Red Nimda
Magistr
Melissa
Klez
LoveLetter

Obviamente, la mejor y más efectiva medida es adquirir un antivirus, mantenerlo actualizado y tratar de mantenerse informado sobre las nuevas técnicas de protección y programación de virus. Gracias a Internet es posible mantenerse al tanto a través de servicios gratuitos y pagos de información y seguridad. Hay innumerables boletines electrónicos de alerta y seguridad que advierten sobre posibles infecciones de mejor o menor calidad


INTELIGENCIA ARTIFICIAL
Es una de las áreas de las ciencias computacionales encargadas de la creación de hardware y software que tenga comportamientos inteligentes.
La IA es la ciencia que enfoca su estudio a lograr la comprensión de entidades inteligentes. Es evidente que las computadoras que posean una inteligencia a nivel humano (o superior) tendrán repercusiones muy importantes en nuestra vida diaria.
HISTORIA DE LA IA
En 1937 el matemático inglés Alan Mathison Turing (1912-1953) publicó un artículo de bastante repercusión sobre los "Números Calculables", que pueden considerarse el origen oficial de la Informática Teórica.
En este artículo, introdujo la Máquina de Turing, una entidad matemática abstracta que formalizó el concepto de algoritmo y resultó ser la precursora de las computadoras digitales. Con ayuda de su máquina pudo demostrar que existen problemas irresolubles que ningún ordenador será capaz de solucionar, por ello Turing es considerado el padre de la teoría de la computabilidad.
También se le considera el padre de la Inteligencia Artificial, por su famosa Prueba de Turing, que permitiría comprobar si un programa de ordenador puede ser tan inteligente como un ser humano.

Sistema Experto: Consiste de equipos y software que almacenan conocimientos y hacen inferencias, en forma similar a un experto humano. A finales de los cincuenta y principios de los sesenta, los ingenieros en computación trataron de construir computadoras capaces de realizar tareas inteligentes. Los esfuerzos se encaminaron a crear un solucionador de problemas generales, una máquina capaz de imitar el proceso de razonamiento humano para resolver cualquier problema que un ser humano pudiera solucionar.
CARACTERÍSTICAS DE UN SE
Pueden explicar su razonamiento o decisiones sugeridas: La capacidad de explicar cómo se llegó a una decisión o solución.
Puede mostrar un comportamiento "inteligente": Al examinar un grupo de datos, un SE puede proponer nuevas ideas o métodos para la solución del problema, o proporcionar asesoramiento en el trabajo para los trabajadores.
Puede obtener conclusiones de relaciones complejas: Evaluar relaciones complejas para llegar a conclusiones y solucionar problemas
Puede proporcionar conocimientos acumulados: Se puede usar para capturar conocimientos de humanos que de lo contrario podrían perderse.
Puede hacer frente a la incertidumbre: Una de las características más importantes de un SE es su capacidad para enfrentar conocimientos incompletos o inexactos en su totalidad. Mediante el uso de las probabilidades, las estadísticas y las heurísticas.

Algoritmo: Algoritmo: es un método para resolver un problema mediante unaserie de pasos definidos, precisos y Finitos.
Pasos
Etapa
Descripción
1
Análisis del problema
Conducen al diseño detallado por medio un código escrito en forma de un algoritmo
2
Diseño de algoritmo
3
Codificación
Se implementa el algoritmo en un código escrito en un lenguaje de programación. Refleja las ideas desarrolladas en las etapas de análisis y diseño
4
Compilación y ejecución
Traduce el programa fuente a programa en código de maquina y lo ejecuta.
5
Verificación
Busca errores en las etapas anteriores y los elimina.
6
Depuración
7
Documentación
Son comentarios, etiquetas de texto, que facilitan la comprensión del programa

Diagramas de flujo (flows charts): Es la representación grafica del algoritmo; según la ANSI consta de una simbologia 


Visual Basic es un lenguaje de programación orientado a eventos, desarrollado por el alemán Alan Cooper para Microsoft. Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo completamente gráfico que facilitara la creación de interfaces gráficas y, en cierta medida, también la programación misma.

El compilador de Visual Basic x.0 genera código que requiere librerías de enlace dinámico DLL para que funcione, en algunos casos llamada MSVBVMxy.DLL (acrónimo de "MicroSoft Visual Basic Virtual Machine x.y", donde x.y es la versión) y en otros VBRUNXXX.DLL ("Visual Basic Runtime X.XX"). Estas DLL proveen las funciones implementadas en el lenguaje, conteniendo rutinas en código ejecutable que son cargadas bajo demanda. Además existe un gran número de bibliotecas DLL, que facilitan el acceso a la mayoría de las funciones del sistema operativo y también la integración con otras aplicaciones.
Ventajas
Posee una curva de aprendizaje muy rápida.
Integra el diseño e implementación de formularios de Windows.
Permite usar con facilidad la plataforma de los sistemas Windows, dado que tiene acceso prácticamente total a la API de Windows, incluidas librerías actuales.
Es uno de los lenguajes de uso más extendido, por lo que resulta fácil encontrar información, documentación y fuentes para los proyectos.
Fácilmente extensible mediante librerías DLL y componentes ActiveX de otros lenguajes.


C++ es un lenguaje de programación diseñado a mediados de los años 1980 por Bjarne Stroustrup. La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.
tipos de datos
C++ tiene los siguientes tipos fundamentales:
Caracteres: char (también es un entero), wchar_t
Enteros: short int, int, long int, long long int
Números en coma flotante: float, double, long double
Booleanos: bool
Vacío: void

Impacto de las Redes Sociales:

En este nuevo siglo, con la explosión que resultó ser el Internet, surgieron diferentes formas de entretenimiento y de comunicación. Páginas para compartir videos, chatear entre amigos, y nuevos medios para intercambiar información son sólo algunos ejemplos. Uno de los grandes cambios en nuestra forma de socializar y comunicarnos surgió gracias a las “redes sociales”. En ellas, las personas pueden crear su “perfil”, es decir, una página personal que les permite compartir publicar información, fotografías, noticias y demás con el propósito de socializar. 

El gran crecimiento que ha tenido también se refleja en nuestra forma de relacionarnos, y en la juventud de esta década ha tenido una influencia tan grande que no puede ser medible. Ha cambiado la manera de comunicarnos, la manera de llevar a cabo relaciones amorosas, y ha influido en cierta forma en la pérdida de nuestra privacidad, entre otras cosas.


Base de Datos:
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido, una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta.



Características

Entre las principales características de los sistemas de base de datos podemos mencionar:
  • Independencia lógica y física de los datos.
  • Redundancia mínima.
  • Acceso concurrente por parte de múltiples usuarios.
  • Integridad de los datos.
  • Consultas complejas optimizadas.
  • Seguridad de acceso y auditoría.
  • Respaldo y recuperación.
  • Acceso a través de lenguajes de programación estándar.

Microsoft Access es un programa, utilizado en los sistemas operativos Microsoft Windows, para la gestión de bases de datos creado y modificado por Microsoft y orientado a ser usado en entornos personal o en pequeñas organizaciones. Es un componente de la suite Microsoft Office. Permite crear ficheros de bases de datos relacionales que pueden ser fácilmente gestionadas por una interfaz gráfica sencilla.