martes, 1 de diciembre de 2009
jueves, 26 de noviembre de 2009
ultima clase... parcial
martes, 24 de noviembre de 2009
El Liverpool se elimina de la Liga de Campeones en la fase de grupos
Arsenal y Fiorentina amarraron su presencia en los octavos de final de la Liga de Campeones, tras cumplir con sus exigencias en la penúltima jornada de la fase de grupos, que dejó al Barça a las puertas de la clasificación y que dilapidó definitivamente las pocas expectativas que disponía el Liverpool.
Las esperanzas del clasificación a octavos de los de Rafa Benítez se esfumaron con el triunfo de la Fiorentina por el tanto de Juan Vargas ante un Olympique de Lyon ya clasificado (1-0), que dejó sin valor el triunfo de los 'spanish red' ante Debrecen (David Ngog hizo el tanto a los 4 minutos).El Liverpool debe sellar su pase a la Europa League
El consuelo para el conjunto de Anfield será la Europa League, siempre que amarre la tercera plaza de un grupo aún por concretar sus puestos definitivos.
Por su parte, el Arsenal ató definitivamente su pase, pendiente de sellar, con su victoria frente al Standard Lieja (2-0) en el Grupo H, a la espera de concretar cuál será el segundo clasificado. El francés Samir Nasri y el brasileño Denilson dejaron los deberes completados en la primera parte.
martes, 17 de noviembre de 2009
Aprenda a mejorar su conexión inalámbrica con los equipos que ya tiene

Las condiciones técnicas de los equipos así como el lugar de la casa donde se ubiquen influyen en su buen desempeño.
Para que la conexión inalámbrica a Internet funcione de manera adecuada es preciso que todos los elementos que componen el sistema estén coordinados para así obtener el máximo rendimiento a la hora de navegar y acceder a múltiples contenidos por Internet.
En opinión de Mauricio Leal, gerente de desarrollo de negocios para la Región Andina de Belkin, contar con una buena conexión inalámbrica es importante ya que de esta depende no solo la velocidad en la transmisión de la información y la consistencia en la señal, sino la distancia que pueda dar en cobertura.
Entre mejor es la señal y el dispositivo utilizado, la capacidad para bajar información es más alta, al igual que para disfrutar de aplicaciones en línea y compartir la red con otras personas.
Por su parte, Jairo Deaza, ingeniero de la compañía de redes y comunicaciones 3Com, asegura que contar con un enlace inalámbrico en excelentes condiciones ofrece, en primer lugar, estabilidad para garantizar que la conexión sea continua. Así mismo, garantiza que se tenga el ancho de banda necesario para acceder a información de todo tipo, desde textos hasta audio y video multimedia e interactivos.
Las siguientes recomendaciones para mejorar la conexión a Internet en el hogar fueron realizadas con la colaboración de expertos en el tema, junto con documentación publicada en el sitio de soporte al usuario de Microsoft.
Tenga en cuenta que, dependiendo de las condiciones específicas de su casa (materiales y tipo de construcción, diseño, cercanía a agentes perturbadores de la señal), es posible que algunas no se ajusten a su caso.
ultima sesion 10/11
martes, 10 de noviembre de 2009
Resolución eliminará mensajes no deseados en el celular
La Comisión de Regulación de Comunicaciones emitió una norma que permite a los usuarios no recibir mensajes comerciales en su teléfono.
Los usuarios de telefonía móvil del país podrán inscribirse, a partir del primero de enero del 2010, en el Registro de Números Excluidos (RNE) para evitar recibir mensajes de texto (SMS) o multimedia (MMS) con fines comerciales y/o publicitarios que no fueron solicitados por ellos.
Así quedó establecido en la Resolución 2229 del 2009 expedida por la Comisión de Regulación de Comunicaciones (CRC), que será la entidad encargada de crear y gestionar dicho registro. Cristhian Lizcano, director de la comisión, explicó ayer que el RNE operará en línea con los operadores de telefonía móvil y estos tendrán un plazo máximo de cinco días hábiles para dejar de enviar mensajes a los clientes que se inscriban.
Tanto la inscripción como el retiro de un número del RNE no tendrá costo para los abonados celulares. Así las cosas, los usuarios podrán acudir directamente a las operadores celulares, como sucede en la actualidad, para solicitar su retiro de las bases de datos utilizadas para el envío de mensajes comerciales y publicitarios, o hacer uso del RNE.
Esta exclusión de las bases de datos no implica que los abonados dejarán de recibir mensajes relacionados con la prestación propia del servicio celular como aquellos que indican una fecha de vencimiento o un corte de facturación, excepto que también se hayan negado a recibirlos.
De acuerdo con la norma, los operadores y las empresas que promocionan sus bienes o servicios mediante mensajes de celulares solo los pueden enviar entre las ocho de la mañana y las nueve de la noche.
martes, 3 de noviembre de 2009
Un 'YouTube' de animaciones y efectos en 3D creó ingeniero electrónico colombiano
3DminiClips va más allá de llenar un sitio web con videos. Su objetivo es que cada secuencia que allí se encuentran sea de calidad y ofrezca contenido entretenido para los visitantes.
Una de las críticas más frecuentes para los sitios populares de videos como YouTube, Metacafe y Google Video es que almacenan infinidad de secuencias pero sin un orden establecido, por lo que encontrar videos de una temática determinada no es tarea sencilla.
Allí encontró Andrés Galindo, de 25 años, un punto clave para poner en práctica los conocimientos en ingeniería electrónica que adquirió en la Universidad de Los Andes, sumados a su espíritu emprendedor y a una afición cultivada por años hacia los efectos especiales y los contenidos audiovisuales en 3D.
En agosto del 2009, este joven puso en su primera etapa de pruebas (versión alpha) el que se ha convertido en uno de los primeros espacios en la Red dedicados específicamente a recopilar videos de efectos especiales en 3D y animaciones.
En menos de tres meses, 3DminiClips ha logrado alcanzar cerca de 7.000 visitas mensuales algo que, según Galindo, es un logro para un espacio con tan poco tiempo al aire. Al cabo de año y medio la meta es llegar a unas 100 mil visitas, lo que también podría implicar ingresos significativos por publicidad.
Así mismo, destaca la difusión que ha tenido en diversos medios de comunicación y blogs de todo el mundo, aspecto difícil para una iniciativa hecha con tan pocos recursos.
Desde la dirección www.3dminiclips.com se accede a 3DminiClips, que está disponible en los idiomas español, inglés, francés y alemán. Esta opción se puede cambiar desde el menú desplegable ubicado en la parte superior derecha.
Para navegar por los contenidos del sitio desde el menú superior puede filtrar los videos por los que han obtenido mejores calificaciones de los visitantes, así como seleccionar solo los que se han subido recientemente.
En la parte izquierda encontrará un menú para visitar diferentes categorías de videos entre las que se encuentran comerciales, fantasía, composición, videos musicales, trailers de películas, pequeñas películas y videojuegos.
También es posible registrarse para poder guardar videos como favoritos o recibir actualizaciones por correo electrónico de los videos que se vayan subiendo con el tiempo.
Para participar, los usuarios tienen la posibilidad de sugerir un video para que el equipo de 3Dminiclips lo vincule al sitio, aunque para ello las secuencias ya deben encontrarse en algún portal de videos como YouTube, Vimeo, Blip.tv, DailyMotion, Metacafe o MySpace TV.
Buen manejo de su mundo virtual
Guillermo Santos Calderón analiza el caso de la jóven asesinada en Bogotá por unas personas que conoció a través de Facebook.
Increíble el crimen de Ana María Chávez, una joven muchacha, sucedido hace sólo unos pocos días, delito cometido por delincuentes muy jóvenes que buscaron a su víctima por la red social Facebook, en un claro ejemplo de ingeniería social -que es la manipulación malintencionada de las personas para obtener beneficios- al hacerse pasar por conocedores y promotores de bandas musicales.
Es otra muestra de los efectos negativos por mal uso de dichas redes por no entender que hay reglas de uso que permiten ser muy privados y estrictos al abrir las puertas de su información digital publicada en esos sitios. Y aunque no se usen las herramientas de privacidad ofrecidas en las redes sociales, existen normas elementales de prevención para evitar y detectar la ingeniería social. Estos comportamientos sanos se deben empezar a usar ya, más cuando se ven casos de estas tácticas que terminan en la muerte.
En el mundo digital, especialmente en el de las comunidades sociales, todo es virtual. Mejor dicho, las personas pueden no ser lo que aparentan ser en Internet. Por ello, hay que ser muy estrictos al admitir a alguien en su Facebook. Nunca se debe llevar esa relación virtual a una real, a menos que se tenga la certeza de saber con quién se está tratando. Los jóvenes, que son los usuarios más usuales de estas redes y generalmente lanzados, son buenos objetivos para un ataque de ingeniería social. Ellos deben ser mucho más precavidos.
Las redes sociales, componente muy importante de web 2.0, están para quedarse. Lo que hay que aprender es a vivir con ellas. La experiencia es similar a cuando se camina por una calle extraña y oscura: no se debe hablar ni compartir con cualquier sujeto que se acerque enmascarado, de quien no se sabe nada, por más argumentos que este esgrima. Si se hace, seguramente terminará en algo nada bueno para el caminante.
En este mundo digital, donde hay que dejar la huella y foto para entrar a oficinas, donde todo se puede hacer por Internet; donde las amistades se reconocen en las redes sociales virtuales. Así como en el mundo real se aplican reglas de confidencialidad y privacidad, lo mismo se debe hacer en el digital. De lo contrario, como en el triste caso de Ana María, por mal manejo de su red social, las consecuencias pueden ser funestas.
La captura de los asesinos, que descaradamente se sonreían, muestra que las autoridades también usan las redes sociales para capturar a los bandidos y llevarlos a la justicia. Pero lo más importantes es que, por favor, usen bien, privadamente y con reglas estrictas, las redes sociales.
Clase de programacion
martes, 27 de octubre de 2009
Colombia es el cuarto país en el mundo en penetración de Internet
Colombia es el cuarto país en el mundo en penetración de Internet
La Conferencia de Comercio y Desarrollo de las Naciones Unidas, reveló que el país logró uno de los mayores crecimientos respecto a su población: 35%, registrado a finales del 2008.
En días pasados se conocieron los resultados del 'Information Economy Report 09', un estudio hecho por la Conferencia de Comercio y Desarrollo de las Naciones Unidas (UNCTAD por sus siglas en inglés) que se encarga de analizar el estado de uso y penetración de distintos servicios de tecnología y telecomunicaciones en el mundo.
El informe analiza un período comprendido entre los años 2003 al 2008.
En el análisis, Colombia es destacada como la cuarta nación del mundo en lograr, en dicho lapso, uno de los mayores crecimientos en la penetración de Internet respecto a su población: 35 por ciento a finales del 2008.
En el caso específico latinoamericano, Argentina es el país con mayor penetración de la región con 50 por ciento, seguido de Chile con 41 por ciento, Colombia 35 por ciento y Uruguay y Costa Rica con el 29 por ciento cada una. El país con la tasa más baja de penetración de Internet en el continente es Cuba con 2,31 por ciento.
De otro lado, el informe de la ONU reveló que la cantidad de usuarios de telefonía móvil en el mundo superó la barrera de los 4.000 millones de personas; existen más de 1.400 millones de usuarios de Internet (298 millones en China; 191 millones de E.U. y 88 millones en Japón); hay 400 millones de suscriptores de banda ancha fija en el planeta y 361 millones cuentas de banda ancha móvil, entre otros datos relevantes.
El estudio también analiza el impacto y uso de la tecnología en distintos sectores de la economía en los países. Por ejemplo, se anota que en Colombia existe una alta penetración de computadores en empresas de todos los tamaños que va entre un 70 y 98 por ciento, pero en banda ancha, las micro y pequeñas empresas apenas cuentan con niveles de uso entre 35 y 60 por ciento.
Windows 7, el nuevo sistema operativo de Microsoft, llegó al mercado
La nueva versión del sistema operativo más usado en los PC es rápida y sencilla, y corrige todo lo que no gustó en Vista. Ya está disponible en Colombia en caja y preinstalada en los PC nuevos.
Dos años y nueve meses después de la llegada al mercado de Windows Vista, un sistema operativo que introdujo cambios importantes pero tuvo una pobre acogida, Microsoft lanzó una nueva versión de Windows, el sistema operativo más usado en los PC de todo el mundo. Con Windows 7, que debutó el 22 de octubre, el gigante del software se enfocó en lo que los usuarios de PC estaban reclamando de Vista: mayor rendimiento, compatibilidad y sencillez.
Microsoft realizó cientos de mejoras en Windows 7, cuyo lanzamiento mundial se cumplió este jueves en Nueva York. Muchos son cambios pequeños, pero sumados lograron el efecto deseado: que Windows sea más veloz, que facilite el trabajo diario de los usuarios de PC, que sea muy seguro pero sin perturbar al usuario y que sea altamente compatible con el hardware y software existente.
Windows 7 es una de las versiones de ese sistema que más rápido llega al mercado frente a la edición anterior (Vista, casualmente, había sido la más demorada: salió el 30 de enero del 2007, cinco años y tres meses después de Windows XP). Para la industria era importante que Microsoft renovara rápidamente su sistema, pues muchos usuarios, especialmente los empresariales, decidieron omitir la actualización a Vista, lo cual tiene una gran proporción de PC usando un sistema que, aunque es eficiente, está bastante desactualizado (XP se lanzó el 25 de octubre del 2001).
Y hay otra razón muy importante: Windows XP es un sistema menos seguro que Vista, lo cual facilita la proliferación de virus o de ataques de delincuentes por Internet, una situación que en una era tan interconectada termina afectando a todo el mundo (por ejemplo, la formación de redes de PC 'zombies' es posible por las debilidades de seguridad de esos PC).
De hecho, aunque las constantes alertas de seguridad de Vista son una de las críticas que se hicieron a ese sistema, hay un dato del Microsoft Security Intelligence Report del abril del 2009 que demuestra sus ventajas frente a XP: gracias a los avances de seguridad en ese sistema, la tasa de infecciones con software malicioso en PC basados en Windows Vista SP1 es 60,6 por ciento más baja que en los PC basados en Windows XP SP3 (la actualización más reciente de XP).
Mejoras en todos los frentes
A diferencia de versiones que transformaron totalmente el sistema operativo (como Windows 95), Windows 7 es una edición que pule y perfecciona lo existente. De entrada, todos aquellos aspectos que no sedujeron a las personas en Windows Vista se corrigieron en esta edición, que busca simplemente hacer más sencillo y eficiente el trabajo en el PC.
En buena medida, los cambios que se hicieron en la interfaz se ajustan al estilo de trabajo actual en los PC, que es multitarea; es decir, se ayuda en el día a día a personas que suelen tener múltiples programas abiertos, con varios documentos o ventanas desplegados en cada uno.
El rendimiento también mejoró. Windows 7 se inicia y se apaga más rápido y las aplicaciones trabajan a buena velocidad sin exigencias de hardware tan elevadas. El cambio es tan notorio que Windows 7 opera bien incluso en los netbooks, pequeños portátiles que no ofrecen el hardware más potente (por ejemplo, es común que solo tengan 1 GB de memoria RAM), y que por ello se estaban despachando con Windows XP, ya que los mayores requerimientos de Vista hacían que esos equipos trabajaran demasiado lento. Cualquiera de los PC que se han vendido en el mercado en los últimos tres años debería funcionar perfectamente con Windows 7.
clase numero 10
martes, 20 de octubre de 2009
Aunque Windows 7 no ha salido al mercado, piratas en China ya venden versión ilegal en 5.000 pesos
Según la empresa, el sistema de protección y activación de Windows 7, que es igual de fuerte al de Windows Vista, detectará y desactivará este software ilegal.
China es uno de los países con mayor penetración de software ilegal del planeta: casi un 80 por ciento de los programas que se comercializan allí son ilegales.
El precio de una copia ilegal de Windows 7 en ese país es de 20 yuanes, que al cambio de hoy representan algo más de 5.000 pesos.
Windows 7 se entregó para evaluación pública a nivel mundial de manera gratuita, a través de Internet, lo que hace suponer que estas versiones piratas que se venden en China son ediciones de prueba, incompletas, y provistas de sistemas especiales que evitan su uso normal.
Actualmente el motor de los blogs son personas con un perfil bastante diferente: madres.
En la BlogWorld Expo, realizada en Las Vegas (E.U.) y presentada como la convención de bloggers más grande del mundo, las mujeres que comentan en Internet su vida familiar comandan más de una docena de sesiones especiales y son intensamente buscadas por una plétora de encargados de marketing empresarios que acechan en la expo.
"Esto muestra el poder del blog y el poder de las madres", indicó Beth A. Davis, del blog ThePlusSizedMommy.Com y fue llevada al BlogWorld por Healthy Choice, una línea de comida congelada baja en calorías, para analizar un posible patrocinio.
"Si digo algo de que un producto es maravilloso y tienes que probarlo, mis lectores me escucharán debido a mi influencia y saldrán y lo comprarán", indicó Davis.
No estaba claro cuántas de los 2.500 asistentes a BlogWorld, de 20 países, eran "bloggers mamás", pero el tipo de obsequios y patrocinios que están recibiendo daban una señal.
Algunas bloggers mamás se manifestaban satisfechas de que su trabajo sea tomado tan en serio, dado el hecho que la comisión federal de comercio estadounidense amenazó a inicios de mes con imponer fuertes multas a los bloggers que no dejen claro que recibieron artículos gratis o dinero a cambio de hablar sobre un determinado producto.
Rachel Herrscher, directora ejecutiva del sitio TodaysMama.Com cuestionó al gobierno por querer controlar esto si el público puede darse cuenta de cuál es la publicidad.
"Si voy a un partido de básquetbol y veo carteles colgados, no necesito que nadie me diga que eso es publicidad paga", dijo Herrscher. "Como consumidores, somos espabilados".
Sin embargo, el aumento de las mamás bloggers y la atención del gobierno también reflejan el hecho de que participar en este tipo de redes y otras como Twitter ya está dentro de la corriente dominante.
43 millones de PC en E.U. estarían infectados con falsos antivirus
Symantec, empresa de seguridad fabricante de los productos Norton, reveló que la modalidad de engaño a partir de antivirus falsos sigue en aumento. La compañía estima que alrededor de 43 millones de computadores sólo en E.U. estarían infectados bajo este tipo de fraude.
La víctima, durante su jornada de navegación, recibe un mensaje de alerta sobre la presencia de un supuesto virus en su PC. Paso seguido, la supuesta empresa de seguridad en Internet le ofrece la descarga sin costo (o por un bajo precio) de un programa de protección (generalmente llamado 'Antivirus 2009' o 'SpywareGuard', entre otros), que al ser descargado e instalado, en realidad lo que hace es dejar al control de delincuentes informático al computador.
Symantec ha encontrado que los delincuentes usan una misma aplicación falsa, con la misma apariencia, a la que sólo le cambian el nombre o los colores de las ventanas para darle una nueva apariencia al supuesto antivirus. Más de 25 variables ha hallado Symantec de este tipo de aplicaciones engañosas.
La recomendación es instalar únicamente antivirus de marcas reconocidas, directo desde su sitio de Internet (digitado por usted mismo en el buscador).
miércoles, 7 de octubre de 2009
lunes, 5 de octubre de 2009
Adobe Flash llega a mayoría de celulares inteligentes, excepto al iPhone
Adobe anunció la salida al mercado de Flash Total 10.1, la más reciente versión del reproductor multimedia que será compatible con teléfonos de 19 de las 20 marcas fabricantes de equipos celulares inteligentes.
El iPhone de Apple se mantendrá al margen. Desde hace años Adobe y Apple no han podido ponerse de acuerdo sobre la compatibilidad de dicho software con los teléfonos fabricados por la empresa de la manzana.
Según una nota del diario The New York Times, el 75 por ciento de los videos que existen en Internet se despliegan gracias a la tecnología Flash, así como millones de animaciones e interfaces gráficas multimedia presentes en la mayoría de sitios en la Red. Siete de cada 10 juegos en línea también operan con el sistema de Adobe.
La compañía señaló que la capacidad gráfica de esta nueva versión de Flash se mejoró en un 85 por ciento. Incluye la opción de reconocer el toque de pantalla en los celulares. Adobe informó que el consumo de recursos técnicos de los celulares que usan el nuevo Flash se redujo en un 55 por ciento.
La primera plataforma móvil en tener la edición mejorada de Flash será Windows Mobile, seguida de Palm Pre, Blackberry, Android y Nokia. Se espera que antes de terminar el año se liberen todas las versiones.
Facebook cierra perfiles falsos desde los cuales se estafaba a usuarios del servicio
La popular red social informó que, luego de una investigación de seguridad, ha dado de baja a 419 cuentas de ladrones informáticos quienes efectuaban engaños a usuarios del sistema para obtener dinero.
La metodología usada por los delincuentes era el 'scam' que se trata de una suplantación en la que la persona recibe enlaces de supuestos amigos o conocidos, que los lleva a sitios web falsos con promesas de premios o dineros.
"Los mensajes parecían enviados por amigos, lo que les daba legitimidad. La persona hacía clic en el enlace y entregaba sus datos en supuestos sitios bancarios o de ofertas falsas", informó el FBI.
Sobre el tema, la empresa informó en su blog que "aunque el número total de gente que se ha visto afectada ha sido pequeño, nos tomamos cualquier asunto relacionado con la seguridad muy en serio y estamos doblando nuestros esfuerzos para combatir el 'scam'", dijo Alok Menghrajani, de la parte técnica de Facebook.
Las autoridades también señalaron que la cantidad de denuncias por secuestro o robo de cuentas ha aumentado dramáticamente en los últimos meses.
"Twitter ganará mayor reputación y valor por la información de sus usuarios": Evan Williams
En el marco del evento anual de la Online News Association, realizado en San Francisco, E.U., el fundador de Twitter reveló algunos de los cambios y nuevas funcionalidades que integrará dicho servicio de intercambio de mensajes e información en la Red.
Evan Williams señaló que dentro de poco, será posible organizar por listas a los contactos que se siguen en Twitter, así como asociar cada mensaje a una ubicación geográfica.
"Durante la crisis en Irán, Twitter se convirtió en el principal emisor de información seria y transparente sobre lo que ese Gobierno hizo allí, los atropellos a la gente. Esto fue muy gratificante y demuestra el potencial de la herramienta", afirmó Williams.
No obstante, "creo que nos falta mucho por hacer. Debemos imprimirle una mayor confiabilidad y reputación a la información que circula en Twitter", complementó el ejecutivo.
Por ello, según Williams, dentro de poco será posible para los usuarios de Twitter organizar en listas de contacto a las personas que sigue (es decir, de las que puede ver sus mensajes) "para tener mejor organizada su información y determinar cuál es más útil e informativa, y cuáles son mensajes didácticos o divertidos", señaló Williams.
Estas listas podrán ser de púbico acceso o, si el usuario desea, podrán estar ocultas, según se informó en el blog de Twitter.
De otro lado, también se incluirá la opción de incluir una referencia geográfica a los mensajes que se publiquen en Twitter. "Esto dará mayor fiabilidad y credibilidad a alguien que desee demostrar que está ubicado en el lugar que ocurren algún hecho que reporta, con ayuda de mensajes de texto, fotos o videos. Mucha gente 'tuitea' de manera anónima (es decir que no usa su nombre o foto verdaderos sino un apodo) porque aprecian la privacidad. Pero necesitamos hacer confiable esa privacidad", reveló el fundador de Twitter
Chaqueta y cargador de equipos electrónicos
La empresa Mountain Hardwear lanzó una chaqueta para la temporada invernal que es capaz de ofrecer calor al usuario, y al mismo tiempo cargar distintos dispositivos de electrónica personal. Dicha chaqueta cuenta con unas baterías similares a las de un portátil, que generan calor a lo largo de la prenda. En los bolsillos incluye los conectores necesarios para conectar un ipod, celular o dispositivo GPS, durante el desplazamiento de la persona.
La chaqueta saldrá a la venta en E.U. la próxima semana a un costo de 240 dólares. El kit de recarga costará 140 dólares. La chaqueta se puede recargar en tres horas y ofrece energíay calor por hasta ocho horas.
martes, 29 de septiembre de 2009
Microsoft lanza antivirus gratuito
Security Essentials funcionará con Windows XP, Vista y Windows 7. Se puede bajar sin costo de Internet.
El fabricante de Windows acaba de publicar para descarga gratuita Microsoft Security Essentials, un antivirus básico y gratuito, que servirá para proteger un computador con dicho sistema de virus y programas espías.
El sistema de seguridad es compatible con las versiones XP, Vista y 7 de Windows. Microsoft seguirá ofreciendo su servicio de pago Forefront, que es de protección y seguridad.
La compañía ha dicho que la protección del sistema será en tiempo real y que a diario, y de manera automática, se encargará de descargar los parches de seguridad que se requieran para combatir amenazas nuevas.
Microsoft Security Essentials no funcionará en versiones pirata de Windows.
Lista 'selección Colombia' que irá a mundial de videojuegos
Felipe Reyes (derecha) y Mauricio Restrepo, de Bogotá y Barranquilla, representarán a Colombia en el mundial de videojuegos World Cyber Games, que se realizarán en China.Un bogotano y un barranquillero nos representarán en el encuentro mundial de los World Cyber Games que se realizarán en China en noviembre.
Felipe Reyes y Mauricio Restrepo serán los dos representantes de Colombia en los juegos World Cyber Games (WCG), el encuentro más importante de videojuegos a nivel mundial.
El primero de ellos, bogotano de 21 años y estudiante de ingeniería informática en la Universidad de la Sabana, competirá en la categoría de Warcraft 3, un juego de estrategia en el que se deben controlar ejércitos de distintas razas y que se desarrolla en un universo fantástico.
Por su parte Restrepo, de 21 años y estudiante de Ingeniería de sistemas en la Universidad del Norte en Barranquilla, competirá en las finales mundiales de Fifa 09, de la popular serie de fútbol.
Ambos ya han representado a nuestro país en torneos internacionales de videojuegos en México, Italia, Alemania, Singapur y Estados Unidos, entre otros.
Para las finales nacionales, que culminaron en días pasados en Bogotá, participaron 48 videojugadores en una jornada continua de más de 12 horas.
Los WCG, que se realizarán este año del 11 al 15 de noviembre en la ciudad de Chengdu (China), tendrán la participación de más de 1,5 millones de jóvenes de todo el mundo. Colombia ocupa la casilla 34 de la clasificación internacional de los WCG.
Probarán sistema de emergencias durante simulacro de evacuación en Bogotá
La tecnología es de la compañía española Geslife y permite ubicar, a través de red celular y GPS, a una persona en caso de un accidente.
El distribuidor y comercializador español de dispositivos móviles de seguridad personal y localización en tiempo real, Geslife, anunció su llegada al mercado nacional con un portafolio de teléfonos celulares diseñados, entre otras cosas, para atender situaciones de emergencia.
Se trata de dos dispositivos móviles, denominados QlinQ y SmartLinQ, que integran una solución tecnológica que permite, por ejemplo, que los padres de familia sepan donde están sus hijos en todo momento o que los menores se comuniquen en una situación de emergencia con solo presionar un botón.
Pero sus aplicaciones van más allá, explicó José Miguel Veites, director Comercial de Geslife en el país, al señalar que con esta solución tecnológica un empresario puede conocer el comportamiento de su fuerza de ventas o la localización de su flota de transporte.
Según se conoció, ambos dispositivos son producidos por la firma holandesa SafeLinq así como la aplicación Web sobre la cual se configuran, y Colombia será el primer país de Suramérica donde estarán disponibles.
El ejecutivo español indicó que los teléfonos se podrán conseguir en el comercio desde noviembre en el país. Además, se mantienen conversaciones para empezar a ofrecerlos a través de los operadores móviles.
Como parte de la preparación para el lanzamiento oficial de los teléfonos, explicó Veites, Geslife va a entregar 25 equipos a la Dirección de Prevención y Atención de Emergencias de Bogotá (DPAE) que serán utilizados durante el simulacro de evacuación que realizará la ciudad el próximo 9 de octubre.
Unad realizará primer Forum Mundial de las TIC
El evento se llevará a cabo el próximo 7 de octubre en el hotel Casa Dann Carlton, en Bogotá, con la presencia de conferencistas de España, Uruguay, Estados Unidos y Colombia.
Uno de los invitados por la Universidad Abierta y a Distancia (UNAD) es el español Antonio-Ramón Bartolomé, quien tratará el tema de la relación de las Tecnologías de la Información y la Comunicación (TIC) con la educación.
Bartolomé es experto en comunicación audiovisual y profesor y director del Laboratorio de Medios Interactivos de la Universidad de Barcelona.
También asistirá Mauro D. Ríos, de Uruguay, con su charla sobre la competitividad empresarial en el ambiente tecnológico. El uruguayo se desempeña como coordinador de los equipos de consultores nacionales e internacionales de la presidencia de Uruguay, y es docente de en las áreas de Gobierno y Administración Digital.
Devon Wylie, de Estados Unidos, es presidente ejecutiva de la firma de consultoría internacional Sekleman/Newell. Ha sido conferencista internacional y consultora en CRM para empresas de tecnología. Wylie se referirá al CRM y su enlace con las Tecnologías de la Información y la Comunicación.
jueves, 17 de septiembre de 2009
FREEDOM DAY-.- UAN. sede NEIVA
El Software Freedom Day (SFD) es una celebración internacional sobre el Free/Libre/Open Source Software (FLOSS). El objetivo de esta celebración es difundir en todo el mundo los beneficios de usar FLOSS en la educación, en el gobierno, en el uso personal y en las empresas. La ONG Software Freedom International coordina el SFD a nivel global, proveyendo soporte y puntos de colaboración, pero equipos voluntarios a lo largo del mundo organizan ediciones locales de la SFD para impactar en sus propias comunidades.DIA DE LA LIBERTAD DEL SOFTWARE -._.- QUITO- ECUADOR
En una era cada vez más digital, más y más de nuestras experiencias diarias dependen del software. El software influencia cómo interactuamos con otras personas, disfrutamos distintos medios, votamos, nos pagan, y hasta navegamos nuestras carreteras. El Software apuntala nuestra forma de vida, nuestras libertades básicas como, libertad de asociación, libertad de pensamiento, libertad de escogencia y mucho más, sin embargo, muchas personas no se dan cuenta de la importancia e influencia del software y otras tecnologías en sus vidas.
¿Qué queremos decir con "Libertad del Software"? La Libertad del Software se trata de un futuro tecnológico en el que podamos confiar, que sea sostenible y que no impacte negativamente las libertades humanas básicas que damos por garantizadas. Sistemas electorales no confiables pueden llevar a inquietud civil y falta de confianza en los organismos gubernamentales. Software espía que vigila lo que escuchamos, nuestros detalles bancarios y, a quién enviamos correos electrónicos, puede ser instalado en nuestras computadoras sin nuestro conocimiento. La codificación regional de películas introduce una barrera artificial para el contenido internacional; ¿dónde está nuestra elección personal? ¡Los formatos de datos privativos pueden representar un impedimento para acceder nuestra propia información! La Libertad de Software puede ser mantenida por sistemas transparentes (como Software Libre y Software de Código Abierto) que están basados en estándares abiertos, seguros y sostenibles, incluyendo formatos de datos y protocolos de comunicación.
El "Día de la Libertad del Software" es una celebración anual de la Libertad del Software y el por qué es importante; nuestro propósito es educar al público sobre estos importantes asuntos. Invitamos a ustedes, para pasar a un día divertido con regalos, talleres libres, instalaciones de software libre, cultura libre, competencias e información para todos.
martes, 15 de septiembre de 2009
lunes, 14 de septiembre de 2009
SOLUCION PARCIAL PROGRAMACION DE COMPUTADORESA)
b) los valores estandarizados son asi: script type="text/javascript">
c) las variables
d) variables de tipo BOOLEANOS, la cual guarda datos de tipo lógico.
2) DESARROLLO DEL GLOSARIO:
Script: cada uno de los programas, aplicaciones o trozos de código creados con el lenguaje de programación JavaScript. Unas pocas líneas de código forman un script y un archivo de miles de líneas de JavaScript también se considera un script Sentencia: cada una de las instrucciones que forman un script.
Palabras reservadas: son las palabras que se utilizan para construir las sentencias de JavaScript y que por tanto no pueden ser utilizadas libremente. Sintaxis:La sintaxis de un lenguaje de programación se define como el conjunto de reglas que deben seguirse al escribir el código fuente de los programas para considerarse como correctos para ese lenguaje de programación.
Programa objeto: El código objeto es el concepto contrario a código fuente, ya que este se deriva del código fuente o que resulta de la compilación del código fuente y, está diseñado para ser legible sólo por la máquina, por lo tanto es aquel programa traducido; es de tener en cuenta que este puede distribuirse en varios archivos que corresponden a cada código fuente compilado.
Programa fuente :Se puede llegar a concluir específicamente que los programas de alto nivel se llaman “programa fuente”, en donde el compilador traduce cada una de las sentencias del programa fuente, como también el programa FuenteTambién es denominado fuente o texto fuente. Es el texto que contiene las instrucciones del programa, escritas en el lenguaje de programación.
3.a) Reglas de sintaxis:
-No se tienen en cuenta los espacios en blanco y las nuevas líneas
- Se distinguen las mayúsculas y minúsculas
-No se define el tipo de las variables
- No es necesario terminar cada sentencia con el carácter de punto y coma
- Se pueden incluir comentarios
b) JavaScript define dos tipos de comentarios: los de una sola línea y los que ocupan varias líneas, los cuales los explicamos asi:Ejemplo de comentario de una sola línea:// a continuación se muestra un mensajeEjemplo de comentario de varias líneas:/* Los comentarios de varias líneas son muy útilescuando se necesita incluir bastante informaciónen los comentarios */
c) NuméricasCadenas de textoBooleanos
d) ARRAYS: (arreglos)Un array es una colección de variables, que pueden ser todas del mismo tipo o cada una de un tipo diferente. Su utilidad se comprende mejor con un ejemplo sencillo.EJEMPLO: var dia1 = "Lunes";var dia2 = "Martes";...var dia7 = "Domingo";3.
e) TIPOS DE OPERADORES:
Asignación: El operador de asignación es el más utilizado y el más sencillo. Este operador se utiliza para guardar un valor específico en una variable. El símbolo utilizado es = (no confundir con el operador == que se verá más adelante):var numero1 = 3;
Incremento y decremento: Estos dos operadores solamente son válidos para las variables numéricas y se utilizan para incrementar o decrementar en una unidad el valor de una variable.Ejemplo:var numero = 5;++numero;alert(numero); // numero = 6
Lógicos: Los operadores lógicos son imprescindibles para realizar aplicaciones complejas, ya que se utilizan para tomar decisiones sobre las instrucciones que debería ejecutar el programa en función de ciertas condiciones.El resultado de cualquier operación que utilice operadores lógicos siempre es un valor lógico o booleano.
Negación: Uno de los operadores lógicos más utilizados es el de la negación. Se utiliza para obtener el valor contrario al valor de la variable:var visible = true;alert(!visible); // Muestra "false" y no "true"
AND: a operación lógica AND obtiene su resultado combinando dos valores booleanos. El operador se indica mediante el símbolo && y su resultado solamente es true si los dos operandos son true:variable1 variable2 variable1 && variable2true true truetrue false falsefalse true falsefalse false falsevar valor1 = true;var valor2 = false;resultado = valor1 && valor2; // resultado = falsevalor1 = true;valor2 = true;resultado = valor1 && valor2; // resultado = true
OR: La operación lógica OR también combina dos valores booleanos. El operador se indica mediante el símbolo y su resultado es true si alguno de los dos operandos es true:variable1 variable2 variable1 variable2true true truetrue false truefalse true truefalse false falsevar valor1 = true;var valor2 = false;resultado = valor1 valor2; // resultado = truevalor1 = false;valor2 = false;resultado = valor1 valor2; // resultado = false
Matemáticos: JavaScript permite realizar manipulaciones matemáticas sobre el valor de las variables numéricas. Los operadores definidos son: suma (+), resta (-), multiplicación (*) y división (/). Ejemplo:var numero1 = 10;var numero2 = 5;resultado = numero1 / numero2; // resultado = 2resultado = 3 + numero1; // resultado = 13resultado = numero2 – 4; // resultado = 1resultado = numero1 * numero 2; // resultado = 50
Relacionales: Los operadores relacionales definidos por JavaScript son idénticos a los que definen las matemáticas: mayor que (>), menor que (<), mayor o igual (>=), menor o igual (<=), igual que (==) y distinto de (!=).var numero1 = 3;var numero2 = 5;resultado = numero1 > numero2; // resultado = falseresultado = numero1 < resultado =" truenumero1" numero2 =" 5;resultado">= numero2; // resultado = trueresultado = numero1 <= numero2; // resultado = trueresultado = numero1 == numero2; // resultado = trueresultado = numero1 != numero2; // resultado = false3.
F) Estructuras de control de flujo EN JAVA SCRIPT:
Estructura ifLa estructura más utilizada en JavaScript y en la mayoría de lenguajes de programación es la estructura if. Se emplea para tomar decisiones en función de una condición. Su definición formal es:if(condicion) {...} las condiciones suelen ser del tipo "si se cumple esta condición, hazlo; si no se cumple, haz esto otro".Para este segundo tipo de decisiones, existe una variante de la estructura if llamada if...else. Su definición formal es la siguiente:if(condicion) {...}else {...}FOR:La estructura for permite realizar este tipo de repeticiones (también llamadas bucles) de una forma muy sencilla. No obstante, su definición formal no es tan sencilla como la de if():for(inicializacion; condicion; actualizacion) {...}
Estructura for...in: Su definición exacta implica el uso de objetos, que es un elemento de programación avanzada que no se va a estudiar. Por tanto, solamente se va a presentar la estructura for...in adaptada a su uso en arrays. Su definición formal adaptada a los arrays es:for(indice in array) {...}Si se quieren recorrer todos los elementos que forman un array, la estructura for...in es la forma más eficiente de hacerlo, como se muestra en el siguiente ejemplo:var dias = ["Lunes", "Martes", "Miércoles", "Jueves", "Viernes", "Sábado", "Domingo"];for(i in dias) {alert(dias[i]);}
Estructura if...else: En ocasiones, las decisiones que se deben realizar no son del tipo "si se cumple la condición, hazlo; si no se cumple, no hagas nada". Normalmente
Directv Colombia estrena servicio desde el teléfono celular
El operador de televisión satelital Directv realizó el lanzamiento en Colombia de Control Plus un servicio que permitirá a los suscriptores de la empresa estadounidense programar la grabación de sus canales favoritos desde su celular o su computador conectado a Internet.
De acuerdo con la información suministrada, el nuevo servicio puede ser utilizado por los abonados a los productos Directv Plus (videograbadora digital) o Directv HD (alta definición).
La empresa explicó que para acceder a Control Plus los clientes deben afiliarse previamente en 'Mi Directv' en la página www.directv.com.co.
Una vez registrados, podrán ingresar a la guía de programación y seleccionar el programa deseado. El sistema enviará una confirmación de la recepción del pedido.
Los contenidos almacenados se podrán encontrar en la sección "My Playlist" del decodificador de Directv.
Google Books se abre a competidores
Tras varios meses de discusión legal, Google ha decidido ceder ante las presiones y permitirá, incluso a sus competidores, comercializar los libros digitales de su servicio Google Books.
El anuncio hace parte del interés de la empresa por acallar rápidamente las críticas, así como evitar la posible llegada de demandas judiciales de asociaciones de editores y escritores.
De hecho, en el pasado, la compañía había anunciado acuerdos con este tipo de entidades por hasta 125 millones de dólares.
Dichas organizaciones habrían acusado a la empresa de "infringir primero (al digitalizar las obras sin permiso) y preguntar después". Incluso Microsoft y Yahoo hacen parte de las agremiaciones que organizaban demandas por monopolio contra Google Books.
El responsable jurídico de Google, David Drummond, señaló en una nota publicada por el diario español El mundo que "siempre hemos tenido en meten ofrecer un modelo de negocio abierto.
martes, 8 de septiembre de 2009
Los robots solo eran cosa de peliculas hasta que...

El proceso del caminado animal estáregulado por centros nerviosos que generan patrones de movimiento: generador central de patrones de caminado (central pattern generator-CPG)
Cuarta clase de Programacion de computadores
Gracias por revisar este blog
Sega lanza su nuevo Robot E.M.A

martes, 1 de septiembre de 2009
Comenzó GameCom 09, la feria de videojuegos más importante de Europa
Con la presencia de más de 600 empresas comenzó GameCom, el evento de videojuegos más importante de Europa que tradicionalmente se realizaba en la ciudad alemana de Leipzig, pero que, debido a su tamaño este año, se realizará en Colonia, en el mismo país.
Durante el certamen se presentarán los títulos que las compañías de entretenimiento lanzarán para la temporada de Navidad. Sony comenzó con paso firme al presentar (ver nota alterna) su nueva consola PS3 Slim, una versión mejorada de la actual PS3, con mejor diseño y a un precio menor: 300 dólares.
Microsoft por su parte comentará sobre Halo ODST, una nueva edición de su afamada saga futurista de combate, en la que por primera vez el personaje central no será el conocido Master Chief, y, además, se introducirá una nueva forma de juego cooperativo.
En Alemania, según EFE, uno de cada cuatro hogares tiene una consola, mientras en Japón y E.U., uno de cada dos. También habrá novedades en el evento en los juegos de deporte como Pro Evolution Soccer 10 de Konami, FIFA 10 y Tiger Woods PGA Tour 10 de E.A. o Tony Hawk Ride de Activision.
El 8,7por ciento de celulares en Colombia ya usa Internet
De acuerdo con el Informe de Conectividad de la Comisión de Regulación de Comunicaciones (CRC) del segundo trimestre del 2009, los operadores de celulares cerraron junio con 3,6 millones de abonados a servicios de Internet móvil (por demanda o suscripción).
Así las cosas, el 8,7 por ciento de los 40,9 millones de líneas móviles activas del país ya se usan para acceder a la Red.
El escenario de negocios es más alentador para los operadores si se tiene en cuenta que las estadísticas que están creciendo son las de los abonados que suscriben contratos de acceso móvil, mientras que cada día son menos los que usan el servicio por demanda, es decir, los que navegan por la Red en ocasiones puntuales y pagan solo por los datos descargados en estas sesiones.
El informe de la CRC señala que en junio el país contaba con 495.730 suscriptores a servicios de Internet móvil (con contrato; esta cifra no incluye los que usan el servicio por demanda), una cifra que contrasta con los 316.107 abonados reportados en marzo del 2009 y, aún más, con los 156.610 observados en el cuarto trimestre del 2008, cuando se realizó por primera vez esta medición.
Por su parte, los abonados en la modalidad por demanda -en pospago y prepago- sumaron en junio 3,1 millones de abonados. En diciembre del 2008 esta cifra había sido de 3,8 millones y en marzo de este año cayó a 3,2 millones.
lunes, 24 de agosto de 2009
Nokia revela su mini portátil: el Booklet

El Nokia Booklet es el nuevo mini portátil o netbook que entrará en la dura competencia por este mercado de computación personal liviana y de bajo costo.
El modelo fue revelado por Nokia a través de un video en Youtube.
Por lo visto, es un equipo con pantalla de 10 pulgadas, teclado completo y tendrá acceso a banda ancha móvil 3G, redes inalámbricas Wi-Fi y un chip para mapas satelitales GPS.
Tiene dos centímetros de espesor (cerrado) y un puerto de alta definición HDMI y una duración de batería de hasta 12 horas.
El portátil funcionará con Windows como sistema operativo y contará con programas de acceso a los servicios OVI de Nokia, como la tienda de aplicaciones, la mensajería y la tienda de música.
No se conoció fecha de lanzamiento ni precio del equipo.
Comcel cambia de presidente en Colombia
En un comunicado público América Móvil, compañía dueña del operador celular Comcel, acaba de anunciar que Adrián Hernández dejará la presidencia de la compañía en Colombia.
En su reemplazo fue nombrado Juan Carlos Archila Cabal, quien se ha desempeñado como vicepresidente de dispositivos móviles en Motorola México y como presidente para Latinoamérica de la compañía de logística y distribución para operadores celulares Brightstar, entre otras.
Hernández se desempeñó en el máximo cargo ejecutivo de Comcel desde el año 2002 y es el responsable del éxito comercial de la firma y de su expansión en todo el territorio nacional.
En la actualidad, Comcel cuenta con más de 27,9 millones de usuarios en Colombia, según la Superintendencia de Industria y Comercio.
Cárcel para distribuidores de versión pirata de Windows XP
Los creadores de la versión pirata de Windows XP más 'popular' de Internet fueron identificados y encarcelados por la justicia China luego de un seguimiento y denuncia de la Business Software Alliance.
Se trata de un experto informático que se hace llamar 'tomato garden' (jardín de los tomates), quien deberá pagar tres años y medio de cárcel y una multa equivalente a unos 300 millones de pesos.
Desde el 2004 Hong Lei había creado y distribuido dicha versión ilegal de Windows en Internet. En su sitio no se cobraba por el programa pirata, pero se calcula que obtuvieron mensualmente unos 30 millones de pesos en ganancias por publicidad.
Tres personas más fueron halladas culpables del mismo delito. Al socio de Lei se le aplicará la misma pena, mientras que los restantes deberán cumplir dos años de prisión.
lunes, 17 de agosto de 2009
PRIMERA CLASE DE PROGRAMACION
En la primera clase del II semestre, recordamos algunos aspectos del semestre pasado y se dieron las pautas a seguir en la programacion de computadores, nos encontramos de nuevo con los compañeros, algunos q no conocia, cada uno dijo sus espectativas y se presentó, luego el docente Jorge Mariño, nos dió los temas y lo que tenemos que hacer en este semestre.
sábado, 6 de junio de 2009
PARCIAL FINAL
EJERCICIO NUMERO 1
OBJETIVO: determinar el espacio resultante en bytes, kbytes, y Mbytes correspondiente a una memoria USB dada en Gbytes.
DESCRIPCION DEL PROBLEMA: Se requiere conocer el espacio resultante en bytes, kbytes, y Mbytes correspondiente a una memoria USB dada en Gbytes.
IDENTIFICACION DE LOS DATOS:
ENTRADA: GBYTE
SALIDA: BYTES, KBYTES, MBYTES
PROCESO:
DATOS INTERNOS:
-No hay
ACCIONES ATOMICAS:
1. Ingresar GBYTE
2. Calcular MBYTE=GBYTE*1024
3. Calcular KBYTE=MBYTE=MBYTE*1024
4. Calcular BYTES=KBYTE*1024
5. retornar valores
CURSOS DE ACCION:
Ingresar GBYTES y calcular MBYTE, KBYTE Y BYTE
SECUENCIALIDAD:
1 } 2 } 3 } 4 } 5
ESTRUCTURA CONTROL:
NO TIENE
ARGORITMO: VER ALGORITMO
EJERCICIO 2
OBJETIVO: determinar quien es el campeón del torneo de futbol Colombiano
DESCRIPCION DEL PROBLEMA: Dado los puntajes obtenidos por los tres mejores equipos de futbol del torneo colombiano establecer cual es el campeón, si se presenta un empate ganará el equipo que más estrellas tenga.
IDENTIFICACION DE LOS DATOS:
ENTRADA: PUNTOS, ESTRELLAS
SALIDA: CAMPEON
PROCESO:
DATOS INTERNOS: No hay
ACCIONES ATOMICAS:
Ingrese los puntos de cada equipo A, B, C
lea los puntos de cada equipo A, B, C
Si A=B
Si B=C
Ingrese le numero de estrellas de los equipos A, B, C
lea A, B, C
Si A>B
Si B>C
imprima el equipo campeón es A
Si no
Imprima el equipo Campeón es C
Si no
Imprima el equipo campeón es B
Si no
Si A>B
Si B>C
Imprima el equipo campeón es A
Si no
Imprima el equipo campeón es C
Si no
Imprima el equipo campeón es B
CURSOS DE ACCION:
Ingresar puntos y estrellas y calcular demas
SECUENCIALIDAD:
1 } 2 } 3 } 4 } 5
ESTRUCTURA CONTROL:
Secuenciales, decisionales
ARGORITMO: VER ALGORITMO
OBJETIVO: determinar quien es el campeón del torneo de futbol Colombiano
DESCRIPCION DEL PROBLEMA: Dado los puntajes obtenidos por los tres mejores equipos de futbol del torneo colombiano establecer cual es el campeón, si se presenta un empate ganará el equipo que más estrellas tenga.
IDENTIFICACION DE LOS DATOS:
ENTRADA: PUNTOS, ESTRELLAS
SALIDA: CAMPEON
PROCESO:
DATOS INTERNOS: No hay
EJERCICIO 3
OBJETIVO: determinar quien es el campeón del torneo de futbol Colombiano
DESCRIPCION DEL PROBLEMA: Dado los puntajes obtenidos por los tres mejores equipos de futbol del torneo colombiano establecer cual es el campeón, si se presenta un empate ganará el equipo que más estrellas tenga.
IDENTIFICACION DE LOS DATOS:
ENTRADA: PUNTOS, ESTRELLAS
SALIDA: CAMPEON
PROCESO:
DATOS INTERNOS: No hay
ACCIONES ATOMICAS:
Ingrese los puntos de cada equipo A, B, C
lea los puntos de cada equipo A, B, C
Si A=B
Si B=C
Ingrese le numero de estrellas de los equipos A, B, C
lea A, B, C
Si A>B
Si B>C
imprima el equipo campeón es A
Si no
Imprima el equipo Campeón es C
Si no
Imprima el equipo campeón es B
Si no
CURSOS DE ACCION:
Ingresar puntos y estrellas y calcular demas
SECUENCIALIDAD:
1 } 2 } 3 } 4 } 5
ESTRUCTURA CONTROL:
Secuenciales, decisionales
ARGORITMO: VER ALGORITMO
viernes, 5 de junio de 2009

El 6 de junio la empresa Palm lanzará el teléfono inteligente Pre, que muchos consideran el contendor más relevante que hasta ahora ha tenido el exitoso celular de Apple.
El Pre cuya fecha de llegada a Colombia no se conoce, trae una cámara de 3,2 megapíxeles (incluye flash); soporta redes celulares de tercera generación (3G); permite comunicaciones inalámbricas Wi-Fi y Bluetooth; incorpora un GPS (sistema de posicionamiento global); y ofrece 8 gigabytes (GB) de capacidad de almacenamiento interno (no trae ranura para tarjetas flash).
Pero su software es su más fuerte atractivo. Palm dotó a este teléfono de un sistema operativo nuevo, creado de ceros para operar en teléfonos inteligentes: el WebOS.
El sistema de Palm permite que el usuario interactúe con el teléfono mediante los dedos, tal como en el iPhone. En la mayoría de evaluaciones que ya se leen en varios medios de comunicación se destaca la facilidad de uso del sistema.
Sin embargo, a diferencia del iPhone, el Pre tiene un teclado real, el cual está escondido dentro del cuerpo del aparato. Cuando el usuario quiere usarlo, desliza el cuerpo del equipo hacia arriba y el teclado queda expuesto. Esta cualidad atraerá a muchas personas que ya no conciben un teléfono sin teclado, como es el caso de los usuarios de equipos BlackBerry.
El Pre ha recibido los mejores comentarios, pero no será fácil para Palm convencer a los usuarios de adquirirlo: es un teléfono que por ahora no tiene aplicaciones disponibles (este sábado seguramente se anunciarán algunas) y cuesta lo mismo que un iPhone.
Adicionalmente, se rumora que Apple planea lanzar una nueva versión del iPhone en su feria de desarrolladores WWDC, que empieza el 8 de junio en Estados Unidos. De ser así, mucha de la atención que Palm espera para el Pre podría desplazarse al teléfono de Apple.
viernes, 29 de mayo de 2009
Barack Obama toma medidas contra los 'hackers' y espías cibernéticos.
El presidente estadounidense, Barack Obama, anunció el viernes un refuerzo del dispositivo de defensa contra los ataques a redes de comunicación e información estadounidenses, para responder a esta amenaza creciente que viene de 'hackers' (piratas informáticos) aislados o de gobiernos extranjeros.
El presidente estadounidense invocó el creciente peligro que representan los ataques a cuentas bancarias y el robo de propiedad intelectual, pero también los servicios de espionaje extranjeros.
"Esta amenaza informática es uno de los desafíos de seguridad económica y nacional más serios que enfrentamos como nación", dijo Obama en un anuncio en la Casa Blanca, señalando además que el nuevo coordinador de seguridad informática formará parte del equipo de seguridad nacional.
El nuevo plan de seguridad del presidente ocurre en momentos en que pandillas de criminales informáticos, servicios extranjeros de inteligencia -de los cuales supuestamente hacen parte China y Rusia-, espías industriales y 'hackers' o piratas informáticos acosan las redes estadounidenses, según varios estudios.
"Podemos y debemos hacerlo mejor", dijo Obama al develar un amplio informe sobre la infraestructura de las redes estadounidenses y su vulnerabilidad al cibercrimen.
"Mi gobierno buscará un enfoque nuevo y exhaustivo para garantizar la infraestructura digital de Estados Unidos", dijo Obama, mencionando las redes clasificadas militares, los sistemas privados de computadoras comerciales y la web.
"Proteger esta infraestructura será una prioridad de seguridad nacional", dijo. "Vamos a impedir, prevenir, proteger y defender contra estos ataques".
viernes, 8 de mayo de 2009
Usuarios no están dispuestos a pagar por contenido en Internet, como lo propuso Rupert Murdoch
Tras los anuncios de Murdoch, CNN realizó un sondeo desde su sitio web con personas del común, quienes en términos generales no están de acuerdo en pagar por el contenido que leen por Internet.
"Siempre que exista Internet habrá contenido gratis, y mientras haya contenido gratis, aquellos sitios que cobren por su contenido no sobrevivirán; así de simple", dice uno de los participantes del sondeo.Otro usuario, de nombre Ken Woods, escribió en el sitio de CNN que la publicidad debe seguir siendo la fuente de ingresos para los sitios web: "¿Por qué debemos pagar por el contenido que alguien más puede escribir de igual o mejor forma que un reportero o editor sesgado perteneciente a un conglomerado de medios? Para mí, la industria del periodismo se debería morir o democratizarse".
jueves, 16 de abril de 2009
El muchacho afirmó que lo hizo para mostrar las fallas de seguridad del servicio y para hacerse publicidad.
El fin de semana pasado dos tipos de virus, denominados 'gusano' (que se auto envían), atacaron a los usuarios de la red de mensajes Twitter, que cuenta en la actualidad con más de nueve millones de usuarios sólo en los E.U.
El programa maligno invitaba a las personas a dar clic en un enlace que supuestamente los llevaría a un servicio similar al de Twitter, pero en realidad dicho sitio instalaba el gusano en el PC de la víctima para seguir, así, distribuyendo desde esa cuenta más mensajes de engaño a otros usuarios de Twitter.
Los usuarios de Twitter pueden intercambiar entre sí mensajes de hasta 140 letras que les permite informarse sobre las actividades diarias, noticias, estados de ánimo, etc., así como referenciar otros sitios de Internet, videos, fotos, etc.
Luego del seguimiento se llegó hasta Michael Mooney, un joven de 17 años que vive en Brooklyn, Nueva York, quien no escondió ser el autor del gusano. De hecho se ofreció a dar entrevistas a medios locales sobre el tema.
Según sus palabras, la falta de dinero lo obligó a crear el programa maligno. La idea era captar tráfico y usuarios hacia su sitio personal, así como dejar en evidencia el fallo de seguridad del sistema, todo con el objetivo de hacerse publicidad ante la opinón pública, según reconoció Mooney.
El sistema no deja a la vista de todo el mundo los videos, sino que permite al usuario determinar quién puede ver su material.
La iniciativa llamada Gabble, según HP, será una alternativa para aquellas personas y empresas que no quieren que todo el mundo vea sus videos. "Algunas empresas les gustaría usar el video en Internet como una herramienta de trabajo, colaboración o entrenamiento, pero en Youtube todos podrían ver cosas privadas", señala al respecto una nota publicada en el diario The New York Times.
Aunque la compañía reconoce que dicha funcionalidad (de hacer privado un video) está presente en servicios como Youtube o Facebook, en Gabble es su característica principal, "lo que hará la vida más fácil a las personas", señaló la empresa.
El sitio se puede acceder en esta dirección: https://h20545.www2.hp.com/ El servicio es gratuito.
Estudio de Symantec señala además que el año pasado se crearon 1,6 millones de virus y se efectuaron 245 millones intentos de ataques en la Red.
La compañía de seguridad Symantec reveló los resultados de su estudio anual sobre riesgos informáticos en Internet, en el que se denota un aumento importante de las actividades de bandas delincuenciales tras información y dinero de personas y empresas.
Según el informe de Amenazas a la Seguridad en Internet de Symantec, el año pasado se detectaron 1,6 millones nuevas y de variantes de códigos maliciosos (virus y programas espías, entre otros). Igualmente, se presentaron cerca de 245 millones de ataques de todo tipo en Internet.
El 90 por ciento de dichos intentos de ataque pretendían hacerse a información confidencial de las víctimas. Los delincuentes siguen perfeccionando técnicas para instalar en los PC de las personas y las empresas programas que espían en secreto tales datos. Esto lo logran, principalmente, infectando a sitios de Internet conocidos, para que transmitir los virus a los PC visitantes.
Por ejemplo, el 76 por ciento de los ataques se basó en programas malignos que espían la información que las víctimas digitan a través de sus teclados del computador. En el año 2007 dicha medida fue del 72 por ciento.
"El aumento de este tipo de modalidad durante el 2008 fue récord. Los delincuentes informáticos ahora lanzan muchos tipos de programas malignos al tiempo (en vez de unos cuantos) para desviar la atención y multiplicar su efecto", señaló Steve Trilling, vicepresidente de Symantec Security Technology.
Está disponible gratis y en español.
ZAC Browser es el primer navegador de Internet hecho específicamente para que niños, y demás personas que tienen algún grado de autismo, puedan disfrutar de la Red en un lenguaje y ambiente gráfico ideales para su personalidad.
El creador es John LeSieur, un programador de software que vive en Las Vegas, E.U., quien diseñó el navegador para su nieto tras ser este diagnosticado con un grado severo de autismo en el año 2005.
Según LeSieur, Zackary, como se llama el menor inspirador del programa, reaccionaba con violencia ante el computador tras sentirse frustrado al intentar navegar en Internet. "Todo le parecía rápido y confuso",
viernes, 3 de abril de 2009
Niños y profesores, a crear sitios web educativos
Si siempre ha creído que las tareas que su hijo hace para el colegio son los mejores, existe una oportunidad para que cualquier individuo en el mundo con acceso a Internet tenga acceso a ellos.
Se trata de un concurso que por primera vez llega al país y permitirá que niños y jóvenes colombianos de colegios y escuelas públicas y privadas creen su sitio web gratuito.
De esta manera, los trabajos de asignaturas como ciencias, sociales, geografía e historia podrán ser llevados a la Red, integrando un sinnúmero de contenidos multimedia como audio, música, videos y fotografías. Por ejemplo, sería posible crear un sitio sobre los próceres de Colombia, otro relacionado con la vegetación del país o diseñar una amplia reseña de las comidas típicas de determinada región.
En el 2008, un estudiante argentino de la provincia de Jujuy obtuvo el segundo lugar en la categoría de 12 años por el sitio web 'Sentenced for life' (library.thinkquest.org/07aug/01055), que tiene como propósito educar y concientizar a los niños sobre las formas en que muchos animales son maltratados y puestos en peligro por los humanos.
La iniciativa, denominada ThinkQuest, hace parte de los proyectos educativos de la compañía Oracle y busca aplicar la tecnología en la educación y que sea aprovechada en diversos ambientes pedagógicos.
Sepa cómo detectar el virus Conficker en su PC y cómo vacunarlo
Guía de recursos gratuitos en Internet, para empresas y usuarios individuales, sobre cómo eliminar el famoso gusano de computador.
Hasta el momento no se han producido daños ni alertas especiales por el accionar del virus Conficker, según los principales medios de comunicación del mundo.
Se suponía que el primero de abril se activaría un ataque masivo.
No obstante, es posible saber si usted tiene el virus en su computador. En una nota publicada por el sitio de noticias Computerworld, expertos explican los síntomas:
El más relevante es la imposibilidad de acceder a uno de los 114 sitios que el virus bloquea, es decir, que no le permite a usted visitarlos, como por ejemplo www.microsoft.com, www.symantec.com, o www.McAfee.com, por mencionar algunos.
Una vez usted determine que está infectado, puede optar por tratar de ejecutar la herramienta de remoción de programas maliciosos que Microsoft tiene habilitada en Internet.
También existen herramientas en línea gratuitas de las empresas F-Secure, Symantec y McAfee.
Si su PC no tiene el virus, es recomendable de todas maneras que descargue el parche de actualización que corrige el fallo de seguridad de Windows que aprovecha Conficker.
Por último, la Universidad de Bonn puso a disposición de las empresas una herramienta que permite no sólo entender cómo funciona el mal, sino que permite hacer un escaneo en red par determinar cuáles PC de una compañía estarían infectadosComcel modifica su seguro para celulares; ahora no cubre robo, daños o pérdidas
El operador de telefonía celular informó que desde este mes su servicio de seguros Círculo Azul fue transformado en un plan de asistencia especializada en situaciones de emergencia.
De esta forma, solo se podrá utilizar en casos de urgencia en su vehículo o en su hogar, entre otros. El cargo fijo mensual del nuevo servicio será de 3.996,2 pesos (IVA incluido).
A continuación reproducimos la información que el operador publicó en su sitio web y que envió a todos sus clientes por correo.
IMPORTANTE:
Google estaría en conversaciones para comprar Twitter
Los rumores no son consistentes. Se dice que Google pagará 250 millones de dólares, pero Twitter rechazó hace poco una oferta de Facebook por 500 millones de dólares.
El portal de microblogging se encontraría en la fase final de una negociación con Google.
Según el blog TechCrunch, el buscador estaría ofreciendo 250 millones de dólares a Twitter, parte de ello en acciones de la compañía.
Sin embargo, el mismo sitio señala que no sería una compra total sino una negociación para compartir tráfico y ganancias producto de negocios conjuntos relacionados con búsquedas y publicidad.
Esto debido a que el año pasado Facebook ofreció 500 millones de dólares a los creadores de Twitter, negocio que fue rechazado.








