viernes, 16 de febrero de 2024
Una pequeña conversación con Gemini al propósito de su cambio de nombre
lunes, 6 de julio de 2020
Tiempos de Educación Digital
domingo, 10 de marzo de 2019
Fake News
Gran parte de nuestro progreso como seres humanos se ha debido a nuestra capacidad de comunicarnos y de transmitir conocimiento. Casi todas las especies poseen un sistema propio de comunicación, las abejas, por ejemplo, utilizan movimientos en forma de complejas danzas para mostrar la ubicación de sus alimentos, pero somos nosotros, los seres humanos, la especie que mejor lo ha desarrollado, evolucionando junto a la humanidad. Nuestros primeros ancestros seguramente transmitieron sus conocimientos en base a señas, gruñidos y dibujos, antes de poder desarrollar un lenguaje.![]() |
| Acme Telephoto - The Gastonia Daily Gazette (North Carolina), November 3, 1938 (page 8) |
Publicado en Linkedin
sábado, 27 de junio de 2015
El problema de las llaves de agua
martes, 28 de abril de 2015
vHDL Obfuscator GUI - Ofuscador de código HDL
En algunas ocasiones un diseñador necesita compartir información pero no desea revelar el contenido de su código. Existen técnicas propietarias de los fabricantes de dispositivos lógicos programables (como las FPGA) que permiten encriptar el código, pero la mayor parte de las herramientas que realizan dicha protección, requieren de la adquisición de licencias adicionales y además no suelen ser portables.
Cuando lo que se desea es proteger ligeramente la propiedad intelectual del código fuente HDL, pero no necesariamente controlar la distribución del mismo, es posible utilizar técnicas más sencillas como la ofuscación. Esto permite generar un archivo fuente en HDL que es muy difícil de ser leído por un ser humano, permaneciendo válido y aceptado por un sintetizador o compilador, generando un resultado funcionalmente idéntico al código original sin ofuscar.
Hay que resaltar, que la ofuscación del código no tiene por intención la protección de secretos industriales, pues no tiene el nivel de una encriptación. Las referencias siguientes pueden ayudar a comprender mejor la aplicación que tiene el ofuscar el código:
https://www.aldec.com/en/support/resources/documentation/articles/1586
https://www.aldec.com/en/company/blog/5--camouflage-for-your-hdl-code
http://www.visengi.com/products/software/vhdl_obfuscator
http://www.semdesigns.com/Products/Obfuscators/VHDLObfuscator.html
http://ue.accesus.com/home/vhdl-obfuscator
miércoles, 15 de abril de 2015
Albert, Bernard, Cheryl y el problema de la fecha de su cumpleaños (Cheryl's birthday)

Un problema de lógica matemática aplicado a niños entre 14 y 15 años en Singapur ha llamado mucho la atención en internet en días recientes. El enunciado del problema es el siguiente:
"Albert y Bernard se han hecho amigos de Cheryl y ellos quieren saber cuándo es su cumpleaños. Cheryl les da una lista de 10 posibles fechas:
15 de mayo, 16 de mayo, 19 de mayo,
17 de junio, 18 de junio,
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.
Cheryl les cuenta a Albert y a Benard, por separado, el mes y el día de su cumpleaños respectivamente.
Albert: "Yo no sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe".
Bernard: "Al principio, yo no sabía cuándo era el cumpleaños de Cheryl, pero ahora lo sé".
Albert: "Entonces, yo también sé cuándo es el cumpleaños de Cheryl".
Así que, ¿cuándo es el cumpleaños de Cheryl?"
Se han dado varias soluciones, yo mismo llegué en principio a una respuesta común: 17 de Agosto, pero luego de un análisis más meditado se obtiene el 16 de Julio. La diferencia principal en la obtención de dichas fechas radica en la forma en que nuestro cerebro maneja los supuestos y organiza la información de forma global, esto nos arrebata la pista que nos da la secuencialidad y textualidad de las afirmaciones de Albert y Bernard.
Un punto controversial se encuentra al analizar la primera afirmación de Albert:
Albert: "Yo no sé cuándo es el cumpleaños de Cheryl, pero sé que Bernard tampoco lo sabe".
Que Albert esté tan seguro de que Bernard no conoce la fecha elimina aquellas soluciones con día único, es decir:
19 de Mayo y 18 de Junio
Albert conoce que en dichas fechas no es el cumpleaños. Pero aquí empieza la controversia, algunos sugieren que sólo esas dos fechas pueden ser eliminadas por dicha afirmación, sin embargo se pasa por alto algo esencial, Albert sólo tiene información sobre los meses, por lo tanto que el 19 de Mayo sea descartado, por ejemplo, indica indirectamente que él sabe con certeza que el mes mayo es incorrecto. En lógica lo escribiríamos así:
(19 y mayo) = falso;
por lo cual 19=falso y/o mayo=falso;
Como Albert no puede afirmar nada sobre el día sólo queda mayo=falso, con lo cual se descartan las soluciones que incluyen al mes mayo y de la misma forma las que incluyen a junio:
15 de mayo, 16 de mayo, 19 de mayo,
17 de junio, 18 de junio,
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.
Bernard que ha estado escuchando atentamente aplica el mismo razonamiento de Albert quedándose con las siguientes posibilidades:
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.
Pero Bernard conoce el día, lo único indeterminado para él es el mes, dado que afirma que ahora ya sabe cual es la fecha correcta entonces podemos descartar que el día sea el 14, las opciones quedan entonces de la siguiente manera:
14 de julio, 16 de julio,
14 de agosto, 15 de agosto y 17 de agosto.
Albert sabe ahora que Bernard conoce la respuesta, deduce también por lo tanto que el día 14 queda descartado con lo cual se queda con las siguientes opciones:
16 de julio,
15 de agosto y 17 de agosto.
Y cómo él conoce cual es el mes correcto dice sin dudar: "Entonces, yo también sé cuándo es el cumpleaños de Cheryl", esta afirmación sólo es posible si Albert conoce que el mes del cumpleaños es en julio, puesto que si fuera agosto, quedaría aún con la duda de si es el 15 o el 17. Nosotros por lo tanto podemos deducir de la última afirmación de Albert que agosto queda descartado:
16 de julio,
15 de agosto y 17 de agosto.
Por lo cual obtenemos como respuesta que el cumpleaños de Cheryl es sin duda el 16 de Julio.
miércoles, 4 de febrero de 2015
ALERTA: Ransomware "CryptoWall 3.0", HELP_DECRYPT
Si de pronto no puedes acceder a un documento y en su carpeta aparece cualquiera de los archivos:
HELP_DECRYPT.TXT
HELP_DECRYPT.PNG
HELP_DECRYPT.HTML
HELP_DECRYPT.URL
Apaga inmediatamente tu PC, y comunícate con tu asesor en informática de confianza. Tu información está en serio peligro.
El Ransowware "CryptoWall 3.0" anda suelto encriptando documentos de Office, imágenes, videos, etc. sobre escribiéndolos, haciéndolos prácticamente irrecuperables, y solicitando como rescate de tus datos el valor de USD$500 pagables en (2.33 al cambio) Bitcoins dentro de las 170 horas de realizada la encriptación, luego el costo sube al doble. El malware ataca a todos los archivos que se encuentren dentro de las unidades listadas por el sistema operativo, es decir, discos duros, unidades de memoria externas (memorias y discos usb) y unidades de red inclusive. Hasta hay reportes de que es capaz de modificar los archivos en Dropbox a los que la computadora infectada tuviera acceso.
En lo posible no intentes recuperar tu mismo la información, ni empieces a descargar supuestas herramientas que ofrecen ayudarte, muchas de ellas son falsas y buscan sacar provecho de tu situación. La mejor forma de intentar recuperar en algo tus documentos es mediante técnicas y herramientas profesionales y mejor si se realiza desde una computadora que se encuentre libre del Ransomware, si se tiene suerte y su sistema operativo es Windows 7, es posible que se haya tenido activada la opción de protección de sistema. y mediante la exploración del "volume shadow copy" existe la posibilidad de recuperar versiones previas de sus valiosos archivos. Sin embargo CryptoWall en su tercera versión intenta borrar esta copia de seguridad e inclusive desabilita la protección mencionada en un intento de desaparecer cualquier posibilidad de recuperación, afortunadamente no siempre consigue eliminar adecuadamente el archivo principal del "Shadow Copy" que se encuentra en una ubicación protegida.
¿Cómo protegerse de este nuevo ataque?
La medida más efectiva de todas: La copia de seguridad (Backup) Usted siempre debe de suponer que los archivos de su computadora son vulnerables, y que de un momento a otro simplemente puede perder todo aquello que en ella se encuentra, bajo esa premisa, debería de regularmente realizar copias de seguridad de sus archivos en unidades que sólo se conecten a la computadora para realizar dicha copia.
Mantenga su sistema operativo actualizado, muchos malwares de este tipo aprovechan las vulnerabilidades del sistema para tomar el control del mismo. Un sistema operativo no actualizado y conectado a la Internet se encuentra extremadamente expuesto a estos ataques y no existe garantía total de que un antivirus lo proteja si su sistema no ha sido corregido (parchado).
No abra ningún tipo de archivo de fuentes no confiables, no descargue contenido ni juegos que ofrecen ser gratuitos si no está 100% seguro de su origen.
Cuando navegue por Internet preste especial atención a los anuncios que indican que debe actualizar tal o cual complemento "plug-in" muchos de esos avisos son falsos, sólo haga caso a las actualizaciones que el propio sistema operativo (Windows) le sugiera e ignore los avisos que aparezcan en el navegador o página web.
Si tiene un antivirus actualízelo regularmente, conectando cada cierto tiempo su máquina a la Internet. Un antivirus desactualizado es una coladera.
Finalmente, vuelva a hacer backups, suba sus archivos críticos en forma manual a la nube.
lunes, 24 de noviembre de 2014
Nokia -> Ovi -> Here Maps: Offline Free Navigation
Echabas de menos Nokia Maps (Ovi Maps) pues Here de Nokia está disponible para Android, con navegación y mapas gratis. Lo mejor de todo es que puedes descargar mapas detallados y gratuitos además de voces en diferentes idiomas por WiFi y usar la navegación fuera de línea para no consumir ni un KB de tu plan de datos. Se instala sin problemas en tablets y smartphones Android. Perfecto para salir de viaje a lugares en donde no se tiene acceso a internet. Además realiza las búsquedas de los destinos y traza la ruta de navegación en modo sin conexión (Offline).
viernes, 23 de agosto de 2013
Gigabyte Reseller Meeting 2013 en Lima
Evento desarrollado en el Hotel Sheraton en Lima, en donde se presentó una muestra de las distintas líneas que Gigabyte ofrece en la región.Contó con la participación de su presidente fundador Mr. Dandy Yeh, así como altos ejecutivos de su sucursal en Perú.
También se presentaron algunos de sus socios estratégicos como lo son: nVidia, Intel, Kingston y AOC que aprovecharon la oportunidad de mostrarnos lo mas reciente de sus respectivos productos.
Mientras se esperaba el inicio de las conferencias, podía observarse en las pantallas frente al público un interesante video realizado por www.overclocking-tv, el cual inserto en esta entrada, en donde se muestra cómo se fabrican las motherboards Gigabyte, aunque el video original parece haber sido tomado en el 2010.
Me llamó la atención la disertación del presidente de Gigabyte, aunque sólo podía entender su koreano gracias a un traductor, se escuchaba en su discurso un tono de humildad, agradecimiento y satisfacción por los logros alcanzados.
[EN REDACCIÓN]
martes, 9 de julio de 2013
Si estás pensando adquirir un Android...
Si estás por convertirte en propietario de un celular o tablet Android quizás deberías tener en cuenta la vulnerabilidad reportada por Bluebox Security. El problema afecta a aquellos usuarios que suelen descargar aplicaciones de lugares poco confiables, cómo Blackmart, algunas fuentes de Aptoide y otros tantos foros. Consiste en la alteración de los programas o apk de forma tal que se pueda introducir código malicioso sin modificar la firma digital criptográfica que autentica la fuente de la aplicación, haciéndola pasar como una aplicación original. De esta forma un aparentemente inocente juego podría convertirse en un troyano que permitiría el acceso a la información e inclusive al control de su dispositivo.
Afortunadamente Google corrigió esta vulnerabilidad en el código fuente de Android 4.2.2, algunos fabricantes han empezado a distribuir la corrección en las actualizaciones respectivas.
Para saber si su dispositivo se encuentra afectado, Bluebox Security ha desarrollado una aplicación gratuita que se encuentra disponible en el PlayStore, la cual hará una revisión de su sistema e informará si cuenta con la corrección o si tiene instalada algun software malicioso que se ha aprovechado de esta vulnerabilidad.
sábado, 6 de julio de 2013
Día del Maestro
Todos de alguna forma somos alumnos, inclusive aquellos que ilusamente creemos que sólo somos los profesores. De este forma reconozco en los que me rodean actualmente o en aquellos que estuvieron en su momento a mi lado la condición de mis maestros.
A todos ellos les quiero dar las gracias en este su día, pues gracias a ustedes he aprendido un poco más del mundo que me rodea y de mi mismo.
Feliz día mis estimados maestros.
jueves, 16 de agosto de 2007
Terremoto en el Perú Agosto 2007
El Ministerio de Salud ha publicado una relación de víctimas y heridos trasladados a Lima que se actualiza contínuamente, en ella se puede ubicar al paciente por su nombre mostrando el centro hospitalario en el que se encuentra, edad, diagnóstico, lugar de procedencia y condición.
La gente del Perú es conocida por su solidaridad, este es el momento de demostrarlo y así lo esta haciendo; hay mucha necesidad material y espiritual; y todos tenemos una oportunidad de ayudar. En el siguiente enlace se encuentra un album de fotos con algunas escenas de lo que nos dejó este desastre
viernes, 2 de marzo de 2007
Nuevo Símbolo de alerta de radiación
Con la finalidad de que todos tomemos conciencia del gran peligro que significa la exposición a las radiaciones ionizantes, la Agencia Internacional de Energía Atómica y la Organización internacional para la estandarización han agregado una persona corriendo y una calavera con huesos cruzados a su símbolo de peligro de radiación, este nuevo símbolo es el resultado de un estudio de 5 años en 11 países alrededor del mundo, tiene por intención el inducir temor a personas de todas las edades, nacionalidades y niveles educativos. El grupo de pruebas tuvo un tamañó de 1,650 personas. Este símbolo se usará para identificar fuentes peligrosas de radiación como los irradiadores de alimentos, maquinas para el tratamiento del cancer y unidades de radiografía industrial, no será visible en el uso diario pero sí al tratar de desmontar un equipo que contenga materiales radioactivos o peligro de radiación inminente. Al ver este símbolo lo mejor que puede hacer es alejarse rápida e inmediatamente y contactar con las autoridades respectivas que en el caso del Perú es la Oficina Técnica de la Autoridad Nacional (OTAN) del IPEN cuyo número telefónico según su portal web (http://www.ipen.gob.pe) es el 463-1170.martes, 20 de febrero de 2007
Festival Aéreo F.A.P. Halcón - Cóndor 2007
Aunque el video no hace justicia a lo impresionante de encontrarse en estos festivales aéreos, decidí colocar lo poco que logré capturar con mi Canon S2IS, la ubicación y el sol de ese día hicieron bastante dificil poder filmar algo de las impresionantes maniobras que las poderosas maquinas realizaron para el disfrute del público, dentro del marco de las actividades "Halcón Cóndor 2007" en una exhibición en la base aérea "Las Palmas" el pasado 17 de Febrero, al día siguiente se realizaría otra demostración en el cielo de las playas de la Costa Verde en Lima. Entre las naves que se pudieron ver se encuentra el F-16, el B-1 Norteamericano y por parte de la FAP, el Mirage 2000 y el Mig-29. Hay que destacar que los pilotos peruanos demostraron gran destreza, similar a la de sus pares estadounidenses. También pudo disfrutarse de una demostración de paracaidismo. En el foro de "Perú Defensa" se puede encontrar mas comentarios al respecto.
Si bien la CanonS2IS es básicamente una cámara fotográfica, la calidad de las tomas que realiza en modo "video" es mas que aceptable, pudiendo competir con las filmadora de costo medio y evitando tener que llevar dos artefactos (cámara fotográfica y filmadora), tal vez un inconveniente importante al filmar es que sólo puede grabar "clips" de 1GB de longitud o el equivalente de 6 minutos contínuos de video a máxima calidad: 640x480 30fps, aunque para uso común son raros los momentos en que una sola toma durará mas de 6 minutos, una característica que se agradece a los diseñadores de esta cámara es que para iniciar la filmación sólo es necesario apretar un botón y para tomar las fotos el disparador convencional, pudiendo de esta forma pasar del modo fotografía al modo video y viceversa casi inmediatamente, sin distraer la vista del visor y evitando maniobras complicadas, la pantalla abatible permite visualizar la toma y encuadrarla mientras se coloca la cámara sobre uno, por encíma del público. Su excelente zoom estabilizado de 12x permitieron realizar algunas tomas interesantes que pueden encontrase Aquí
martes, 10 de octubre de 2006
Un superprocesador que puede contar hasta 10
jueves, 28 de septiembre de 2006
Creado grupo yahoo de interés en novedades tecnológicas
Acabo de crear un foro para intercambio de información sobre novedades en ciencia, tecnología, software, hardware, gadgets y cosas así, sobre todo también para conocer de su disponibilidad en el mercado local.
Muchas veces nos enteramos por Internet de excelentes novedades en tecnología, como las últimas Motherboards para los procesadores Intel Core 2 Dúo, pero ¿cuantas de ellas están realmente disponibles en el Perú?, y de las que están disponibles ¿cual es la mejor?, posiblemente algún miembro del grupo pueda compartir por ejemplo que adquirió determinado modelo de algún proveedor que otro miembro desconocía y cosas así.
Puede accederse desde http://groups.yahoo.com/group/TecnoPeru/
Solo una prueba
Quería ver como funciona la capacidad de postear directamente una foto desde flickr, al parecer todo funciona muy bien. La idea es que desde flickr se elige la foto y se coloca el texto que servirá com título y cuerpo del mensaje, también se puede escoger varias formas de alineación de la imágen.
La foto que se muestra se tomó de noche a exposición larga sobre película ASA 400 con una cámara Nikon y objetivo Nikkor 35-135. Se trata de una casa iluminada que sirve de restaurante, la vista se tomó desde el puente de los suspiros, Barranco, Lima-Perú.
martes, 6 de septiembre de 2005
Inicio de actividades en el Blog
Miguel A. Risco (Magician^)


orcid.org/0000-0001-9560-6408