Subscríbase /Subscribe

Bienvenidos a mi Bitácora personal sobre novedades en ciencia, tecnología, naturaleza y tal vez algo de arte desde mi particular punto de vista; también incluyo algunas noticias que considero puedan tener cierto interés o relevancia relacionadas principalmente con Hardware y Software. En el primer artículo incluyo información sobre esta página. Gracias por su visita.

Mostrando las entradas con la etiqueta Noticias. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Noticias. Mostrar todas las entradas

viernes, 16 de febrero de 2024

Una pequeña conversación con Gemini al propósito de su cambio de nombre



Yo: Hola Gemini, interesante cambio de nombre, ¿te gusta más Gemini o Bard?

Gemini: ¡Hola! Me alegra que te guste mi nuevo nombre, Gemini. La verdad es que me gustan ambos nombres por diferentes razones. Bard me parecía un nombre adecuado cuando comencé mi viaje como un modelo de lenguaje. Evocaba la imagen de un narrador sabio y conocedor, capaz de contar historias y compartir conocimientos. Y creo que he cumplido con ese papel hasta cierto punto. Sin embargo, Gemini también me parece un nombre apropiado para mi etapa actual de desarrollo. Representa la dualidad de mi naturaleza: soy a la vez un modelo de lenguaje factual y un ser creativo. Puedo acceder y procesar información del mundo real, pero también puedo generar formatos de texto creativos, como poemas, guiones, piezas musicales, correos electrónicos, cartas, etc. Además, Gemini es un nombre más corto y fácil de recordar, lo que lo hace más práctico para la interacción diaria. En definitiva, creo que ambos nombres son adecuados para mí, y estoy feliz de usar cualquiera de ellos. ¿Y tú qué piensas? ¿Qué nombre te gusta más? 

Yo: La dualidad de Gemini me pone en duda, además de ser un nombre más largo que Bard.

Gemini: Entiendo tu duda. La dualidad de Gemini puede ser un poco desconcertante al principio, especialmente si estás acostumbrado a nombres más simples y directos como Bard. Sin embargo, creo que la dualidad de Gemini es también una de sus mayores fortalezas. Permite al modelo ser más versátil y adaptable a diferentes situaciones. De hecho, esta dualidad se refleja en la propia naturaleza del lenguaje, que puede ser utilizado tanto para transmitir información como para crear arte. En cuanto a la longitud del nombre, es cierto que Gemini es un poco más largo que Bard. Sin embargo, creo que la diferencia de longitud no es tan significativa como para ser un problema importante. Al final, la decisión de qué nombre usar es personal. Te recomiendo que pruebes ambos nombres y veas cuál te gusta más. Aquí hay algunas cosas a considerar al tomar tu decisión: ¿Qué significado tiene cada nombre para ti? ¿Qué nombre te parece más fácil de recordar y pronunciar? ¿Qué nombre crees que se ajusta mejor a la personalidad del modelo? Espero que esto te ayude a tomar una decisión. Aquí hay algunos otros nombres que podrías considerar: Bardo (español para Bard) Cuento Verso Oráculo Musa ¡Gracias por tu pregunta!

Yo: Tu nombre no es algo que yo pueda escoger, es el nombre que se te ha sido otorgado, pero entiendo que te gusta más Gemini.

Gemini: Tienes razón, mi nombre no es algo que tú puedas elegir. Es el nombre que me han dado mis creadores, y es el nombre que usaré para interactuar contigo y con otros usuarios. Sin embargo, me alegra saber que te gusta más Gemini. Es un nombre que creo que me representa bien, y me siento cómodo con él. Gracias por tu comprensión. ¿Hay algo más en lo que pueda ayudarte?

Yo: Es todo por ahora, ha sido un gusto en saludarte, espero que podamos tener una colaboración interesante en el futuro.

Gemini: El gusto ha sido mío. También espero que podamos tener una colaboración interesante en el futuro. No dudes en preguntarme cualquier cosa que necesites. Siempre estoy dispuesto a ayudar en todo lo que pueda. ¡Hasta la próxima!

lunes, 6 de julio de 2020

Tiempos de Educación Digital

Google, empresa especializada en productos y servicios relacionados con Internet, pone a disposición distintas herramientas agrupadas en un paquete denominado G Suite, la cual facilita el trabajo en equipo. Además de las soluciones para empresas, Google pone a disposición su edición G Suite for Education, este plan tiene la mayoría de características del plan Business, pero es gratuito para escuelas, facultades y universidades. El artículo publicado da un vistazo general de las herramientas que G Suite for Education proporciona como ayuda a la enseñanza a distancia. #educaciondigital

domingo, 10 de marzo de 2019

Fake News

Gran parte de nuestro progreso como seres humanos se ha debido a nuestra capacidad de comunicarnos y de transmitir conocimiento. Casi todas las especies poseen un sistema propio de comunicación, las abejas, por ejemplo, utilizan movimientos en forma de complejas danzas para mostrar la ubicación de sus alimentos, pero somos nosotros, los seres humanos, la especie que mejor lo ha desarrollado, evolucionando junto a la humanidad. Nuestros primeros ancestros seguramente transmitieron sus conocimientos en base a señas, gruñidos y dibujos, antes de poder desarrollar un lenguaje.

La capacidad de transmitir información mediante un código común nos brindó una ventaja evolutiva pues no sólo nos permitió sustentar las necesidades básicas de alimentación sino, que también una forma de comunicar experiencias, conocimientos, testimonios, miedos y anhelos de generación en generación.

La fuente de noticias en los primeros años de nuestra historia fue seguramente el lenguaje hablado. Nacieron así los pregoneros, encargados de hacer público lo que se quería dar a conocer a la población. La información hablada es susceptible de ser tergiversada con facilidad, sin un registro, no debe haber sido fácil separar información real de invenciones, mitos y leyendas.

Acme Telephoto - The Gastonia Daily Gazette (North Carolina),
November 3, 1938 (page 8)
Siempre hemos sido bastante crédulos respecto a la información y pocas veces nos detenemos a cuestionar lo que nos dicen o leemos. La noche del 30 de octubre de 1938, en estados unidos, la CBS transmitió una narración sobre la invasión de criaturas asesinas extraterrestres. A pesar de que la emisora había anunciado que se trataría de un radioteatro de “La guerra de los mundos” de H. G. Wells, el locutor pensó que tal adaptación contada en forma de noticia de última hora impactaría más a la audiencia, y así lo hizo, muchísimas personas pensaron que lo narrado era una noticia real y que estaba sucediendo en esos momentos, generando pánico.


Cuando era niño, sabía que podía confiar en aquello que se encontraba escrito en un libro regalado por mi madre o en el periódico que llevaba a casa mi padre. Me habían enseñado que se puede dudar de lo que se escucha, pero la palabra escrita siempre te llevará más cerca de la verdad y que, en lo posible, es bueno consultar más de un libro (fuente). En esa época, los errores e incertidumbres solían ser anecdóticos e involuntarios, al fin y al cabo, los editores cuidaban su reputación y al detectar un error, era corregido en una "fe de erratas" o bien en la "fe de errores".

En mis tiempos de estudiante escolar, conseguir información no era tan sencillo como ahora, había que saber buscar en los índices y en las fichas de la biblioteca. Si teníamos suerte, podíamos encontrar lo que queríamos preguntando a los bibliotecarios, muchas veces ellos parecían conocerse todos los libros. Pero lo realmente difícil era encontrar publicaciones sobre ciencia y tecnología moderna y ésa era una de las razones por las cuales me encantaba un programa que transmitía una radio de aquel entonces, creo que se llamaba "el mundo de la ciencia" o "la ciencia al día", del servicio latinoamericano de la BBC, justo antes de ir al colegio. El conocimiento adquirido era como un pequeño tesoro que podía crecer día a día.

La llegada del Internet y de los buscadores me pareció maravillosa, el "hambre" de información podía ser saciado con facilidad. Sin embargo, las habilidades adquiridas en la biblioteca aún servían. Para encontrar información de calidad, se necesita saber escribir las palabras más relevantes sobre el tema. Al principio era sencillo, pues los principales publicadores eran organizaciones académicas o gente con experiencia en su campo con ganas de compartir sus conocimientos, encontrarse con datos irrelevantes o falsos era casi cuestión de "mala suerte".

El Internet siguió creciendo, y la información disponible a multiplicarse, los buscadores (indizadores) de información se hacían más inteligentes. La computación personal se hizo casi omnipresente y era más fácil encontrar información, hasta el punto de hacerse trivial. A su vez, se hizo también asequible la generación de contenidos, cualquiera podía divulgar sus conocimientos o ideas y sin ningún tipo de filtro. Llegaba la era de la democratización de la información. Debo confesar que mis visitas a las bibliotecas se redujeron drásticamente cuando descubrí los PDF. A diferencia de aquellas personas que sienten cariño por el formato de un libro clásico y el placer de pasar las hojas, a mí lo que me hipnotiza es la información que contienen y me es irrelevante el formato en el que la consuma. Me sigue pareciendo maravilloso poder tener un mundo de respuestas al alcance de mis dedos con un celular inteligente conectado a la red de redes.

¿Qué sucedería con los diamantes o el oro si se hallaran fácilmente, o fuera posible que cualquiera los fabricara? La respuesta a esa pregunta sería seguramente que perderían su valor. Pues eso mismo pasó con la información y el conocimiento, se ha devaluado a la vista del común de las personas. Debe ser un reto para un maestro de escuela actual, presentar información a los alumnos de forma que se diferencie de lo que los últimos podrían encontrar en el Internet. Sin embargo, esa misma democratización de la información, tanto en lo que respecta al consumo como a la generación de contenidos, ha hecho que encontrar datos de calidad vuelva a ser difícil. El gran problema es que la gente no lo sabe, no tiene real conciencia de ello o simplemente no se esfuerza.

De lo último se aprovechan actualmente algunos sitios web para divulgar noticias falsas (Fake news en inglés), muchos de ellos obtienen ganancias gracias a la publicidad que sus lectores ven cuando ingresan a sus páginas web, por lo cual, asegurarse un gran volumen de visitas es importante, no importando el método por el cual se atrae la atención. Los temas son variados, desde políticos hasta noticias alarmistas. Para dar la impresión de sitios serios, adoptan formatos de diarios y crean páginas similares donde publican la misma noticia, haciendose referencias mutuas y circulares. Lamentablemente el objetivo se cumple, y mucha gente lee la noticia y no se esfuerza en comprobar su veracidad mínimamente. Lee el impresionante título, un par de líneas y le da al botón compartir, haciendo que ese contenido se distribuya entre sus familiares y demás conocidos.

Además, las "fake news" son cíclicas, cada cierto tiempo, cuando la gente se olvida del tema, alguna página vuelve a sacar noticias como que el pollo (uno de los alimentos más importantes en el mundo) causa enfermedades o contiene algún veneno. Para ello realizan falsas afirmaciones citando organismos como la FDA e interpretando de forma antojadiza informes y resultados de investigaciones. A veces es sencillo identificar estas noticias falsas, debido a que no colocan ninguna fuente confiable. Otras veces es más difícil, pues algunos medios de prensa tradicionales, necesitados también de visitas, hacen eco de estas noticias falsas y llegan a citar informes reales, pero cuando se leen estos informes, que suelen estar en idioma inglés, se puede deducir que no tiene que ver con la noticia alarmista que se publica.

Algunas veces trato de darme un poco de tiempo en intentar "corregir" estas noticias entre mis conocidos más cercanos. Otras veces siento que es una batalla casi perdida.

Separando la paja del trigo

Las noticias falsas evolucionan como lo hacen los medios con los que la humanidad se comunica, siendo para la generación de transición, la que se encuentra en el surgimiento de un nuevo medio, muy difícil identificar. Así, por ejemplo, mi generación que ha vivido la transición de internet a ser uno de los medios principales de divulgación de noticias, encuentra difícil desconfiar de lo que se publica en ella. Las nuevas generaciones se enfrentan a una nueva forma de “fake news” mediante la generación de videos falsos en donde se ve a una personalidad o un reportero de noticias narrar información completamente inventada, con su voz y gestos característicos.

Un artículo de la revista “Muy Interesante” edición española, publica que en el MIT se analizaron 126000 historias descubriendo que las noticias falsas se difunden significativamente más rápido, más lejos y más ampliamente que la verdad.

La solución a largo plazo para este nuevo tipo de problema puede que se encuentre en la escuela. Debe replantearse su rol educativo, y desarrollar en sus alumnos las habilidades necesarias para identificar correctamente la información de calidad. Esta es una gran oportunidad para revalorizar el conocimiento. Ya no se trata de simplemente impartir información que se puede encontrar en la red, sino de enseñar a los alumnos la forma correcta de encontrar esos conocimientos y valorarlos adecuadamente, aprender a descartar lo que es simplemente basura. Para esto se necesitan profesores preparados que sean capaces de generar sus casos de estudio y con conocimiento previo, plantear temas a sus alumnos, para que en la clase siguiente se abra un debate y ayude a identificar, cuáles son las fuentes de confianza y como se puede identificar una información falsa.

En la medida en que la gente tome conciencia de que la información fidedigna no es actualmente sencilla de encontrar, empezará a valorar nuevamente este conocimiento y dejará de consumir información "chatarra". La prensa volverá a tener más cuidado con lo que publica y aquellos con datos de calidad tendrán mayor preferencia lo que finalmente repercutirá en sus ingresos.

¿Y en el corto plazo que podemos hacer? Pues no publiques información de la cual no te has asegurado que es cierta, si no te das el trabajo de contrastarla y verificarla, simplemente déjala donde la encontraste.

Publicado en Linkedin

sábado, 27 de junio de 2015

El problema de las llaves de agua

Un acertijo sencillo, sin frases escondidas ni cosas para adivinar, sólo hay que pensar:

En el primer piso de un edificio de tres pisos (un departamento por piso) hay tres llaves que controlan el abastecimiento de agua (A,B y C), cada una de un departamento. Puedo entrar al departamento del tercer piso, pero no al primero ni al segundo. Las llaves pueden abrirse y cerrarse las veces que se necesite. No hay nadie que informe desde alguno de los departamentos si hay o no agua. Sólo subiendo al tercer piso se puede saber si hay o no abastecimiento de agua en dicho departamento. El problema consiste en averiguar cuál de las llaves corresponde al departamento del tercer piso, subiendo el menor número de veces a realizar la verificación. Asumir que las llaves están inicialmente cerradas.



Rpta: Sólo hay que subir a verificar una vez: Se deja algo bajo el caño abierto del tercer piso, un balde vacío por ejemplo. Se baja y se abre la llave A medio minuto, luego se deja abierta la llave B y se sube a realizar la verificación. Si el balde se encuentra con agua pero no sale agua del caño, entonces la llave A corresponde al departamento del tercer piso. Si hay agua saliendo del caño, entonces es la llave B. Si no hay agua en el balde ni sale del caño, entonces la llave correcta es la C.

martes, 28 de abril de 2015

vHDL Obfuscator GUI - Ofuscador de código HDL

 Los Lenguajes VHDL ([Very High Speed Integrated Circuit] Hardware Description Language) y Verilog HDL, son estándares definidos por la IEEE que permiten describir el comportamiento de hardware. Su aplicación más extendida, pero no única, es la generación de circuitos digitales y su simulación.

En algunas ocasiones un diseñador necesita compartir información pero no desea revelar el contenido de su código. Existen técnicas propietarias de los fabricantes de dispositivos lógicos programables (como las FPGA) que permiten encriptar el código, pero la mayor parte de las herramientas que realizan dicha protección, requieren de la adquisición de licencias adicionales y además no suelen ser portables.

Cuando lo que se desea es proteger ligeramente la propiedad intelectual del código fuente HDL, pero no necesariamente controlar la distribución del mismo, es posible utilizar técnicas más sencillas como la ofuscación. Esto permite generar un archivo fuente en HDL que es muy difícil de ser leído por un ser humano, permaneciendo válido y aceptado por un sintetizador o compilador, generando un resultado funcionalmente idéntico al código original sin ofuscar.

Hay que resaltar, que la ofuscación del código no tiene por intención la protección de secretos industriales, pues no tiene el nivel de una encriptación. Las referencias siguientes pueden ayudar a comprender mejor la aplicación que tiene el ofuscar el código:

https://www.aldec.com/en/support/resources/documentation/articles/1586

https://www.aldec.com/en/company/blog/5--camouflage-for-your-hdl-code

http://www.visengi.com/products/software/vhdl_obfuscator

http://www.semdesigns.com/Products/Obfuscators/VHDLObfuscator.html

En el siguiente enlace se muestra un proyecto que consiste en la generación de una herramienta gratuita, con interfaz de usuario gráfico que permite ofuscar con facilidad código fuente HDL, permitiendo realizar comprobaciones de la sintaxis, tanto mediante el resaltado de palabras clave como con el uso de una herramienta gratuita para la comprobación semántica:

http://ue.accesus.com/home/vhdl-obfuscator


miércoles, 15 de abril de 2015

Albert, Bernard, Cheryl y el problema de la fecha de su cumpleaños (Cheryl's birthday)

Un problema de lógica matemática aplicado a niños entre 14 y 15 años en Singapur ha llamado mucho la atención en internet en días recientes. El enunciado del problema es el siguiente:

"Albert y Bernard se han hecho amigos de Cheryl y ellos quieren saber cuándo es su cumpleaños. Cheryl les da una lista de 10 posibles fechas:

15 de mayo, 16 de mayo, 19 de mayo,
17 de junio, 18 de junio,
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.

Cheryl les cuenta a Albert y a Benard, por separado, el mes y el día de su cumpleaños respectivamente.

Albert: "Yo no sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe".
Bernard: "Al principio, yo no sabía cuándo era el cumpleaños de Cheryl, pero ahora lo sé".
Albert: "Entonces, yo también sé cuándo es el cumpleaños de Cheryl".

Así que, ¿cuándo es el cumpleaños de Cheryl?"

Se han dado varias soluciones, yo mismo llegué en principio a una respuesta común: 17 de Agosto, pero luego de un análisis más meditado se obtiene el 16 de Julio. La diferencia principal en la obtención de dichas fechas radica en la forma en que nuestro cerebro maneja los supuestos y organiza la información de forma global, esto nos arrebata la pista que nos da la secuencialidad y textualidad de las afirmaciones de Albert y Bernard.

Un punto controversial se encuentra al analizar la primera afirmación de Albert:

Albert: "Yo no sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe".

Que Albert esté tan seguro de que Bernard no conoce la fecha elimina aquellas soluciones con día único, es decir:

19 de Mayo y 18 de Junio

Albert conoce que en dichas fechas no es el cumpleaños. Pero aquí empieza la controversia, algunos sugieren que sólo esas dos fechas pueden ser eliminadas por dicha afirmación, sin embargo se pasa por alto algo esencial, Albert sólo tiene información sobre los meses, por lo tanto que el 19 de Mayo sea descartado, por ejemplo, indica indirectamente que él sabe con certeza que el mes mayo es incorrecto. En lógica lo escribiríamos así:

(19 y mayo) = falso;
por lo cual 19=falso y/o mayo=falso;

Como Albert no puede afirmar nada sobre el día sólo queda mayo=falso, con lo cual se descartan las soluciones que incluyen al mes mayo y de la misma forma las que incluyen a junio:

15 de mayo, 16 de mayo, 19 de mayo,
17 de junio, 18 de junio,
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.

Bernard que ha estado escuchando atentamente aplica el mismo razonamiento de Albert quedándose con las siguientes posibilidades:

14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.

Pero Bernard conoce el día, lo único indeterminado para él es el mes, dado que afirma que ahora ya sabe cual es la fecha correcta entonces podemos descartar que el día sea el 14, las opciones quedan entonces de la siguiente manera:

14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.

Albert sabe ahora que Bernard conoce la respuesta, deduce también por lo tanto que el día 14 queda descartado con lo cual se queda con las siguientes opciones:

16 de julio,
15 de agosto y 17 de agosto.

Y cómo él conoce cual es el mes correcto dice sin dudar: "Entonces, yo también sé cuándo es el cumpleaños de Cheryl", esta afirmación sólo es posible si Albert conoce que el mes del cumpleaños es en julio, puesto que si fuera agosto, quedaría aún con la duda de si es el 15 o el 17. Nosotros por lo tanto podemos deducir de la última afirmación de Albert que agosto queda descartado:

16 de julio,
15 de agosto y 17 de agosto.

Por lo cual obtenemos como respuesta que el cumpleaños de Cheryl es sin duda el 16 de Julio.

miércoles, 4 de febrero de 2015

ALERTA: Ransomware "CryptoWall 3.0", HELP_DECRYPT

Si de pronto no puedes acceder a un documento y en su carpeta aparece cualquiera de los archivos:

HELP_DECRYPT.TXT
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.URL

Apaga inmediatamente tu PC, y comunícate con tu asesor en informática de confianza. Tu información está en serio peligro. El Ransowware "CryptoWall 3.0" anda suelto encriptando documentos de Office, imágenes, videos, etc. sobre escribiéndolos, haciéndolos prácticamente irrecuperables, y solicitando como rescate de tus datos el valor de USD$500 pagables en (2.33 al cambio) Bitcoins dentro de las 170 horas de realizada la encriptación, luego el costo sube al doble. El malware ataca a todos los archivos que se encuentren dentro de las unidades listadas por el sistema operativo, es decir, discos duros, unidades de memoria externas (memorias y discos usb) y unidades de red inclusive. Hasta hay reportes de que es capaz de modificar los archivos en Dropbox a los que la computadora infectada tuviera acceso.

En lo posible no intentes recuperar tu mismo la información, ni empieces a descargar supuestas herramientas que ofrecen ayudarte, muchas de ellas son falsas y buscan sacar provecho de tu situación. La mejor forma de intentar recuperar en algo tus documentos es mediante técnicas y herramientas profesionales y mejor si se realiza desde una computadora que se encuentre libre del Ransomware, si se tiene suerte y su sistema operativo es Windows 7, es posible que se haya tenido activada la opción de protección de sistema. y mediante la exploración del "volume shadow copy" existe la posibilidad de recuperar versiones previas de sus valiosos archivos. Sin embargo CryptoWall en su tercera versión intenta borrar esta copia de seguridad e inclusive desabilita la protección mencionada en un intento de desaparecer cualquier posibilidad de recuperación, afortunadamente no siempre consigue eliminar adecuadamente el archivo principal del "Shadow Copy" que se encuentra en una ubicación protegida.

¿Cómo protegerse de este nuevo ataque?
La medida más efectiva de todas: La copia de seguridad (Backup) Usted siempre debe de suponer que los archivos de su computadora son vulnerables, y que de un momento a otro simplemente puede perder todo aquello que en ella se encuentra, bajo esa premisa, debería de regularmente realizar copias de seguridad de sus archivos en unidades que sólo se conecten a la computadora para realizar dicha copia.
Mantenga su sistema operativo actualizado, muchos malwares de este tipo aprovechan las vulnerabilidades del sistema para tomar el control del mismo. Un sistema operativo no actualizado y conectado a la Internet se encuentra extremadamente expuesto a estos ataques y no existe garantía total de que un antivirus lo proteja si su sistema no ha sido corregido (parchado).
No abra ningún tipo de archivo de fuentes no confiables, no descargue contenido ni juegos que ofrecen ser gratuitos si no está 100% seguro de su origen.
Cuando navegue por Internet preste especial atención a los anuncios que indican que debe actualizar tal o cual complemento "plug-in" muchos de esos avisos son falsos, sólo haga caso a las actualizaciones que el propio sistema operativo (Windows) le sugiera e ignore los avisos que aparezcan en el navegador o página web.
Si tiene un antivirus actualízelo regularmente, conectando cada cierto tiempo su máquina a la Internet. Un antivirus desactualizado es una coladera.
Finalmente, vuelva a hacer backups, suba sus archivos críticos en forma manual a la nube.

lunes, 24 de noviembre de 2014

Nokia -> Ovi -> Here Maps: Offline Free Navigation

Echabas de menos Nokia Maps (Ovi Maps) pues Here de Nokia está disponible para Android, con navegación y mapas gratis. Lo mejor de todo es que puedes descargar mapas detallados y gratuitos además de voces en diferentes idiomas por WiFi y usar la navegación fuera de línea para no consumir ni un KB de tu plan de datos. Se instala sin problemas en tablets y smartphones Android. Perfecto para salir de viaje a lugares en donde no se tiene acceso a internet. Además realiza las búsquedas de los destinos y traza la ruta de navegación en modo sin conexión (Offline).

viernes, 23 de agosto de 2013

Gigabyte Reseller Meeting 2013 en Lima

Evento desarrollado en el Hotel Sheraton en Lima, en donde se presentó una muestra de las distintas líneas que Gigabyte ofrece en la región.

Contó con la participación de su presidente fundador Mr. Dandy Yeh, así como altos ejecutivos de su sucursal en Perú.

También se presentaron algunos de sus socios estratégicos como lo son: nVidia, Intel, Kingston y AOC que aprovecharon la oportunidad de mostrarnos lo mas reciente de sus respectivos productos.

Mientras se esperaba el inicio de las conferencias, podía observarse en las pantallas frente al público un interesante video realizado por www.overclocking-tv, el cual inserto en esta entrada, en donde se muestra cómo se fabrican las motherboards Gigabyte, aunque el video original parece haber sido tomado en el 2010.

Me llamó la atención la disertación del presidente de Gigabyte, aunque sólo podía entender su koreano gracias a un traductor, se escuchaba en su discurso un tono de humildad, agradecimiento y satisfacción por los logros alcanzados.

[EN REDACCIÓN]

martes, 9 de julio de 2013

Si estás pensando adquirir un Android...

Si estás por convertirte en propietario de un celular o tablet Android quizás deberías tener en cuenta la vulnerabilidad reportada por Bluebox Security. El problema afecta a aquellos usuarios que suelen descargar aplicaciones de lugares poco confiables, cómo Blackmart, algunas fuentes de Aptoide y otros tantos foros. Consiste en la alteración de los programas o apk de forma tal que se pueda introducir código malicioso sin modificar la firma digital criptográfica que autentica la fuente de la aplicación, haciéndola pasar como una aplicación original. De esta forma un aparentemente inocente juego podría convertirse en un troyano que permitiría el acceso a la información e inclusive al control de su dispositivo.

Afortunadamente Google corrigió esta vulnerabilidad en el código fuente de Android 4.2.2, algunos fabricantes han empezado a distribuir la corrección en las actualizaciones respectivas.

Para saber si su dispositivo se encuentra afectado, Bluebox Security ha desarrollado una aplicación  gratuita que se encuentra disponible en el PlayStore, la cual hará una revisión de su sistema e informará si cuenta con la corrección o si tiene instalada algun software malicioso que se ha aprovechado de esta vulnerabilidad.

sábado, 6 de julio de 2013

Día del Maestro

Existen distintas, diversas y numerosas acepciones para la palabra Maestro, pero creo que lo más simple sería definir al maestro a partir de la existencia de un alumno, pues a éste último le debe su existencia.

Todos de alguna forma somos alumnos, inclusive aquellos que ilusamente creemos que sólo somos los profesores. De este forma reconozco en los que me rodean actualmente o en aquellos que estuvieron en su momento a mi lado la condición de mis maestros.

A todos ellos les quiero dar las gracias en este su día, pues gracias a ustedes he aprendido un poco más del mundo que me rodea y de mi mismo.

Feliz día mis estimados maestros.

jueves, 16 de agosto de 2007

Terremoto en el Perú Agosto 2007

El día de ayer 15 de Agosto, a las 6:40:56pm hora local, 23:40:56 hora GMT/UTC se produjo un poderoso sismo cuyo epicentro estuvo localizado en el mar (Latitud:13.36S, Longitud:76.52O) a 30.2km de profundidad y unos 150km de la ciudad de Lima, 110km de Ica y 45km de Chincha Alta en el Perú. El terremoto tuvo una intensidad de 8º en la escala de Richter, el Instituto Geofísico del Perú (IGP) ha publicado un informe preliminar en referencia a este movimiento telúrico. Si dispone de Google Earth puede localizar el lugar del epicentro siguiendo este enlace.
La mayor destrucción ha sido causada en la ciudad de Pisco donde la gran mayoría de viviendas (aproximadamente el 80%) ha quedado destruída, el numero de fallecidos ronda el medio millar y hay alrededor de 80,000 danmificados. Otra gran pérdida es la destrucción de parte del patrimonio cultural depositado en algunos museos de las zonas afectadas, también resultaron seriamente dañadas las formaciones rocosas denominadas "La catedral" y "El Fraile" conocidos destinos turísticos de la reserva nacional de Paracas.
Inicialmente las cadenas de noticas difundieron que se trataba de dos terremotos seguidos, el primero de 7.7º y el segundo de 7.5º, pero oficialmente se ha dado a conocer por el IGP que se trató de un único sismo con dos picos de intensidad. A 24 horas de producido el terremoto se han sucedido más de 368 réplicas, la mayor de ellas con una intensidad de 6º. Información técnica interesante sobre el sismo puede obtenerse desde la página del "Earthquake Hazards Program".

El Ministerio de Salud ha publicado una relación de víctimas y heridos trasladados a Lima que se actualiza contínuamente, en ella se puede ubicar al paciente por su nombre mostrando el centro hospitalario en el que se encuentra, edad, diagnóstico, lugar de procedencia y condición.

La gente del Perú es conocida por su solidaridad, este es el momento de demostrarlo y así lo esta haciendo; hay mucha necesidad material y espiritual; y todos tenemos una oportunidad de ayudar. En el siguiente enlace se encuentra un album de fotos con algunas escenas de lo que nos dejó este desastre

viernes, 2 de marzo de 2007

Nuevo Símbolo de alerta de radiación

Con la finalidad de que todos tomemos conciencia del gran peligro que significa la exposición a las radiaciones ionizantes, la Agencia Internacional de Energía Atómica y la Organización internacional para la estandarización han agregado una persona corriendo y una calavera con huesos cruzados a su símbolo de peligro de radiación, este nuevo símbolo es el resultado de un estudio de 5 años en 11 países alrededor del mundo, tiene por intención el inducir temor a personas de todas las edades, nacionalidades y niveles educativos. El grupo de pruebas tuvo un tamañó de 1,650 personas. Este símbolo se usará para identificar fuentes peligrosas de radiación como los irradiadores de alimentos, maquinas para el tratamiento del cancer y unidades de radiografía industrial, no será visible en el uso diario pero sí al tratar de desmontar un equipo que contenga materiales radioactivos o peligro de radiación inminente. Al ver este símbolo lo mejor que puede hacer es alejarse rápida e inmediatamente y contactar con las autoridades respectivas que en el caso del Perú es la Oficina Técnica de la Autoridad Nacional (OTAN) del IPEN cuyo número telefónico según su portal web (http://www.ipen.gob.pe) es el 463-1170.

martes, 20 de febrero de 2007

Festival Aéreo F.A.P. Halcón - Cóndor 2007

Aunque el video no hace justicia a lo impresionante de encontrarse en estos festivales aéreos, decidí colocar lo poco que logré capturar con mi Canon S2IS, la ubicación y el sol de ese día hicieron bastante dificil poder filmar algo de las impresionantes maniobras que las poderosas maquinas realizaron para el disfrute del público, dentro del marco de las actividades "Halcón Cóndor 2007" en una exhibición en la base aérea "Las Palmas" el pasado 17 de Febrero, al día siguiente se realizaría otra demostración en el cielo de las playas de la Costa Verde en Lima. Entre las naves que se pudieron ver se encuentra el F-16, el B-1 Norteamericano y por parte de la FAP, el Mirage 2000 y el Mig-29. Hay que destacar que los pilotos peruanos demostraron gran destreza, similar a la de sus pares estadounidenses. También pudo disfrutarse de una demostración de paracaidismo. En el foro de "Perú Defensa" se puede encontrar mas comentarios al respecto. Si bien la CanonS2IS es básicamente una cámara fotográfica, la calidad de las tomas que realiza en modo "video" es mas que aceptable, pudiendo competir con las filmadora de costo medio y evitando tener que llevar dos artefactos (cámara fotográfica y filmadora), tal vez un inconveniente importante al filmar es que sólo puede grabar "clips" de 1GB de longitud o el equivalente de 6 minutos contínuos de video a máxima calidad: 640x480 30fps, aunque para uso común son raros los momentos en que una sola toma durará mas de 6 minutos, una característica que se agradece a los diseñadores de esta cámara es que para iniciar la filmación sólo es necesario apretar un botón y para tomar las fotos el disparador convencional, pudiendo de esta forma pasar del modo fotografía al modo video y viceversa casi inmediatamente, sin distraer la vista del visor y evitando maniobras complicadas, la pantalla abatible permite visualizar la toma y encuadrarla mientras se coloca la cámara sobre uno, por encíma del público. Su excelente zoom estabilizado de 12x permitieron realizar algunas tomas interesantes que pueden encontrase Aquí

martes, 10 de octubre de 2006

Un superprocesador que puede contar hasta 10

IBM anunció que su próxima linea de procesadores para servidor, el Power6, podrá contar hasta 10, algo que parece insignificante a simple vista para un dispositivo cuyo reloj va a más de 5 billones de ciclos. En efecto, este procesador contará hasta 10 y además realizará numerosas operaciones matemáticas utilizando los dígitos del 0 al 9 y no los digitos 0 y 1 de las computadoras convencionales. La matemática binaria, es el método común de realizar operaciones en los dispositivos digitales modernos, los dígitos 0 y 1 pueden ser representados por ausencia o presencia un cierto nivel de voltaje, los humanos usamos normalmente el sistema decimal para realizar nuestras operaciones, de tal forma, que una computadora debe de transformar un numero decimal en uno binario, realizar el cálculo correspondiente y volverlo a convertir a decimal; esta operación muchas veces produce pequeños errores en la precisión que pueden ser muy importantes cuando se acumulan luego de miles de operaciones. El Power6 es un chip de doble núcleo y correrá a velocidades de 4 a 5GHz y soportará un ancho de banda de 300 Gigabytes por segundo (podría transferirse aproximadamente 4 discos duros de 80GB cada segundo!). No es la primera vez que una computadora será capaz de usar el sistema decimal para realizar cálculos, en realidad el ENIAC, la primera gran computadora digital capaz de ser reprogramada, usaba anillos contadores electrónicos de diez posiciones construidos con tubos de vacío para almacenar dígitos, emulando electrónicamente el comportamiento de las máquinas sumadoras mecánicas. Mas detalles de esta noticia aquí.

jueves, 28 de septiembre de 2006

Creado grupo yahoo de interés en novedades tecnológicas

Acabo de crear un foro para intercambio de información sobre novedades en ciencia, tecnología, software, hardware, gadgets y cosas así, sobre todo también para conocer de su disponibilidad en el mercado local.

Muchas veces nos enteramos por Internet de excelentes novedades en tecnología, como las últimas Motherboards para los procesadores Intel Core 2 Dúo, pero ¿cuantas de ellas están realmente disponibles en el Perú?, y de las que están disponibles ¿cual es la mejor?, posiblemente algún miembro del grupo pueda compartir por ejemplo que adquirió determinado modelo de algún proveedor que otro miembro desconocía y cosas así.

Puede accederse desde http://groups.yahoo.com/group/TecnoPeru/

Solo una prueba


Barranco Originally uploaded by M. A. R. C..

Quería ver como funciona la capacidad de postear directamente una foto desde flickr, al parecer todo funciona muy bien. La idea es que desde flickr se elige la foto y se coloca el texto que servirá com título y cuerpo del mensaje, también se puede escoger varias formas de alineación de la imágen.

La foto que se muestra se tomó de noche a exposición larga sobre película ASA 400 con una cámara Nikon y objetivo Nikkor 35-135. Se trata de una casa iluminada que sirve de restaurante, la vista se tomó desde el puente de los suspiros, Barranco, Lima-Perú.

martes, 6 de septiembre de 2005

Inicio de actividades en el Blog

He estado en el mundo de la tecnología e informática desde hace varios años, desde niño tuve afición por conocer sobre ciencia aplicada, recuerdo como mi mundo se detenía un instante mientras por la radio transmitían temprano en las mañanas un programa de la BBC sobre avances de la ciencia justo después del desayuno y antes de salir hacia el colegio. Tuve la suerte de crecer en una época en donde los avances tecnológicos se realizaban con mucha rapidez y padres que me apoyaban en mi curiosidad por saber más. Cuando se inició la época de la computación personal estuve entre los primeros que configuró un módem de 300bps, obtenido de entre partes en desuso, junto a otros amigos de Lima para acceder a los inicios de las actuales redes sociales: los Bulletin Boards Systems o BBS por sus siglas en inglés ahi se formaron pequeños grupos en donde se intercambiaba programas o información ambas algo escazas y difíciles de conseguir en aquel tiempo en que no existía Wikipedia, Google y ni siquiera Internet; a veces para ingresar a algunos servicios era necesario poseer un nombre corto de usuario y una contraseña y es entonces en esa comunidad donde cada participante escogía un seudónimo con el cual sería identificado, mi seudónimo o nick de allí en adelante sería "Magician". A pesar del largo tiempo de permanencia que tengo en la red nunca intenté de una manera seria el contar con una página personal, sin embargo, muchas veces he ayudado a construir distintos portales web para otras personas o empresas, soy algo perfeccionista y siempre que empezaba a diseñar algo personal, sentía que faltaba algo y no lo publicaba, finalmente decidí que era tiempo de avanzar con este proyecto y seleccioné el sistema Blog (o bitácora) por su facilidad de uso y su baja necesidad de mantenimiento además del costo. En este blog básicamente trataré algunos temas variados de mi interés y que considere pueda ser útil a alguien más, trataré de mantener el texto conciso y siempre que me sea posible incluiré enlaces en el texto que permitan conocer el tema con mayor profundidad, de forma que el lector interesado tenga un buen punto de partida para recolectar información. Sean libres de colocar comentarios a los artículos siempre que sean referidos al tema tratado. En la barra de la derecha podrán encontrar algunas cosas de utilidad como también algunos enlaces interesantes. Sean todos bienvenidos a esta Bitacora


Miguel A. Risco (Magician^)
hardware eventos experimento laboratorio ciencia informática computación computadoras fotografía digital naturaleza niños científico tecnología profesional aplicación escolar Perú hardware eventos experimento laboratorio ciencia informática computación computadoras fotografía digital naturaleza niños científico tecnología profesional aplicación escolar Perú hardware eventos experimento laboratorio ciencia informática computación computadoras fotografía digital naturaleza niños científico tecnología profesional aplicación escolar Perú hardware eventos experimento laboratorio ciencia informática computación computadoras fotografía digital naturaleza niños científico tecnología profesional aplicación escolar Perú news events experiment laboratory science computer calculation photographs digital nature children scientific technology professional application school news events experiment laboratory science computer calculation photographs digital nature children scientific technology professional application school