martes, 30 de noviembre de 2010

Exposiciones Informática (experiencia)

Ensamblaje de una PC



Experiencia Personal

Esta exposición que desarrolló mi grupo en este colegio, en particular para mí ha sido una experiencia de formación académica para poder demostrar y compartir mis conocimientos y los de mis compañeros de grupo en este trabajo de investigación a los chicos y chicas estudiantes del 27 de Febrero.

Bueno el momento de empezar con nervios, pero con el transcurso de la exposición me relaje y fue algo sencillo, pero sin perder la línea de expositor, haciéndoles entender de una manera sencilla lo que estaba hablando. Gracias a la colaboración de los chicos y chicas la exposición se desarrollo con mucha atención y entusiasmo ya que para ellos era un tema nuevo y de interés.

Puedo terminar agradeciendo a los chicos y chicas por compartir este momento de exposición que es de ayuda para nuestro trabajo de investigación, y así mismo ayuda para los chic@s ya que fueron evaluados con una pequeña lección objetiva muy sencilla sobre lo expuesto y que les va ayudar en el ensamblaje de una PC.

Una experiencia única que como profesionales en formación nos ayuda a ir perdiendo el miedo y perfeccionando nuestras exposiciones y nuestros trabajos. 

martes, 16 de noviembre de 2010

Avances Tecnológicos




¿Será el futuro?


Steve Jobs dijo en el lanzamiento de la renovada McBook Air que sus dos nuevas versiones de 11 y 13 pulgadas representan el futuro en las portátiles debido a su diseño, más fino y ligero, de 106 kilogramos; la duración de cinco a siete horas en la batería; y la ausencia de disco duro. Esa es precisamente la principal novedad, el integrar un almacenamiento 100 por ciento flash con un disco de memoria sólida, el llamado sustituto a los discos duros tradicionales.

Este atributo otorga rapidez a la McBook Air al encender y descargar archivos y más fiabilidad y robustez en caso de golpes. Cuentan además con un procesador Intel Core 2 Duo y otro gráfico NVidia GEForce 3M20.



Nuevas Vulnerabilidades en Smartphones !!!
Parece ser que los hackers se han fijado como objetivo los dispositivos móviles. Por lo menos eso es lo que se puede pensar si atendemos al blog de Eset, quien advierte de que cada vez se encuentra un mayor número de vulnerabilidades en terminales con versiones Android o con iOS.

Así, y tal y como asegura Eset en su blog, una de las vulnerabilidades que se ha detectado en los últimos días afecta a los dispositivos que incorporan Android 2.0 y 2.1. “La versión más reciente de Android (2.2) no es vulnerable a este tipo de ataques”. A grandes rasgos “el código publicado se aprovecha de una vulnerabilidad ya existente en uno de los componentes (WebKit) de varios navegadores de Internet. El navegador que incluye el sistema operativo Android también es vulnerable y se puede generar un exploit que se active cuando el usuario visite una web maliciosa diseñada para aprovecharse de esta vulnerabilidad”.

En cuanto a la otra vulnerabilidad, Eset destaca que “de ser aprovechada pueden llegar a instalar aplicaciones maliciosas en el dispositivo sin consentimiento del usuario. Estos agujeros de seguridad se encuentran en el navegador y no en el kernel del sistema, lo que las hace diferentes a las descubiertas hasta el momento”.

Pero no solo Android es víctima de las vulnerabilidades. El sistema operativo de Apple también ha visto como los investigadores han descubierto “un fallo en el manejo de esquemas de direcciones por parte del navegador Safari. Este manejo incorrecto permite la realización de llamadas telefónicas mostrando un simple aviso si se visita un enlace especialmente preparado. La situación es más grave si en nuestro iPhone tenemos instalado Skype puesto que, de ser así, la llamada se iniciará sin mostrar ninguna ventana de confirmaciónA pesar de ser Skype el ejemplo más claro, existen otras aplicaciones que también pueden sufrir este fallo”, destaca Eset.





Aplicaciones de Facebook 



vulneran la privacidad!!!



Una investigación llevada a cabo por el Wall Street Journal concluye que muchas de las más populares aplicaciones de Facebook han estado transmitiendo información identificable, como nombres de usuarios y, en algunos casos, el de sus amigos, a empresas de publicidad y seguimiento en Internet.

Según la información publicada por el diario Wall Street Journal, la práctica afecta a decenas de millones de usuarios de la red social, incluso aunque hayan fijado en sus perfiles las políticas de privacidad más estrictas, rompiendo así las propias reglas de Facebook, que prohíbe a los desarrolladores de aplicaciones transferir datos sobre los usuarios a compañías externas, incluso si el usuario accede a ello. No obstante, las aplicaciones revisadas por el diario, como parte de su serie What They Know, estaban enviando ID de Facebook al menos a 25 empresas de datos y publicidad, muchas de las cuales crean perfiles de los internautas rastreando sus actividades online.

Se desconoce desde cuando se produjo la brecha. Un portavoz de Facebook confirmó al periódico que se están tomando los pasos para “limitar drásticamente” la exposición de información personal de los usuarios. “El ID de un usuario de Facebook puede ser compartido inadvertidamente por el navegador de Internet o por una aplicación”, reconoció el portavoz. El conocimiento de un ID “no permite el acceso a la información privada de alguien en Facebook”, añadió, señalando que la compañía podría introducir nueva tecnología para frenar el problema identificado por el periódico. “Nuestros sistemas técnicos siempre han estado complementados por una fuerte aplicación de políticas y continuaremos confiando en ambos para mantener el control de la información”, apostilló.

sábado, 13 de noviembre de 2010

Avances Tecnológicos

PlayBook, el mini portátil de RIM

La compañía fabricante del Blackberry decidió finalmente darle pelea al iPad de Apple. Entre sus fuertes están: video en alta definición y un sistema operativo más sólido y confiable.

Recibe el nombre de PlayBook y vio la luz en San Francisco, Estados Unidos. Llega con la bendición de RIM (Research in Motion), el fabricante de uno de los smarthphones mejor vendidos del mundo: Blackberry.
Durante su lanzamiento, Mike Lazaridis, CEO de RIM, definió al PlayBook como el dispositivo destinado a “redefinir el mercado de las minicomputadoras portátiles de pantalla multitáctil”. Claro está que para lograrlo debe primero destronar al multifamoso iPad de Apple, cuyas ventas ascienden a más de 12 millones de dispositivos hasta el momento.

¿Qué hay de nuevo? 

Entre los números que presenta Apple y las altas expectativas que recaen sobre el nuevo tablet, el PlayBook buscar reinar en su propia tierra. Para ello, estrena sistema operativo fabricado por la operadora taiwanesa QNX, comprada recientemente por RIM y muy conocida en el desarrollo de plataformas para automóviles y equipos médicos. Además, el cerebro del tablet de RIM tendrá un procesador doble núcleo acompañado de un gigabyte de memoria RAM. Características que aseguran la reproducción de videos de alta definición.

La estrategia de RIM es eventualmente que los BlackBerry emigren a este nuevo software de QNX y así acallar las críticas sobre la plataforma actual del smarthphone, muchas veces calificada de lenta e insegura.
A más del flamante sistema operativo, las primeras versiones del PlayBook de 9,7 milímetros de grosor, vendrán con conexión Wi-Fi y será posible sincronizar el Blackberry mediante Bluetooth para acceder a contenidos del celular en la pantalla de siete pulgadas del dispositivo. Un detalle que agradará bastante a los ejecutivos es la doble cámara, de tres y cinco megapíxeles, situada en ambas caras de la mini portátil y que será capaz de conectarse en videoconferencia.
Las dudas que existen sobre el Playbook giran en torno a su costo, no se ha mencionado nada acerca de la batería del dispositivo o si su capacidad de almacenamiento va más allá de los 16 gigabytes.

No están solos

Tanto RIM como Apple no están solos en la carrera por tener el tablet más democratizado y mejor vendido. A raíz del iPad, otros fabricantes se lanzaron a la competencia; este es el caso del Samsung Galaxy Tab, recientemente estrenado y con sistema operativo Androide e incluso atributos muy parecidos al PlayBook.

Además, desde agosto ya está en el mercado la miniportátil de Dell, Tablet PC Streak aunque con dimensiones y características menos atractivos que el iPad. Su precio también es reducido, 300 dólares en los Estados Unidos frente a los 500 dólares que cuesta el modelo de 16 gigas del iPad.
Tampoco hay que descartar los modelos de las compañías Archos, Acer, Cisco, Motorola y el comentado HP Slate de Hewllet Packard que se espera lleguen en la primera mitad de 2011. Una lluvia de tablets es lo que avizoran los blogueros tecnológicos. Que se prepare entonces el iPad de Apple, su reinado parece tambalear.

¿A qué temer en la red?

Ahora que los computadores están cargados con gran cantidad de información personal o de la empresa en donde trabajamos, es vital conocer las amenazas que están en la red y cómo combatirlas.


Gracias a los desarrollos de software de antivirus, hemos conseguido mayor tranquilidad frente a las amenazas en la red. Siempre que instalemos los programas y los mantengamos actualizados, nuestros equipos podrán estar parcialmente seguros.

Sin embargo, a diario los desarrolladores de infecciones informáticas crean nuevos programas no solo para averiar nuestros computadores sino también para aprovechar nuestra información personal o bancaria.

Técnicas como el phishing e invasión a través de las redes sociales, son comunes en nuestros días y que debemos conocer para tomar las precauciones debidas. Mauricio De La Torre, gerente de Productos de Data Center y Servicios de Seguridad de Global Crossing, empresa de soluciones de seguridad informática para empresas, nos recuerda cuáles son las amenazas más comunes y comparte algunas alternativas para combatirlas.

Ingeniería Social



Spam, phishing y las redes sociales son tres puntos de la seguridad informática en donde debemos tener los ojos bien abiertos. Spam, por ejemplo, son correos electrónicos no deseados que difunden publicidad o enlaces a sitios con códigos maliciosos como virus, troyanos o gusanos.

A su vez, el spam se está empleando como punto de acceso y contacto para páginas de phishing, que por su parte, es un método que enmascara un portal falso, con el rostro de otro sitio confiable para el usuario. Esto se hace con el objetivo de robar dinero y realizar estafas electrónicas en sitios falsos de instituciones financieras o de compras en línea. Finalmente, y no con menos importancia, las redes sociales se han convertido en herramientas de ingeniería social en donde los usuarios colocan toda su información personal, fotos y videos. Muchas personas sin escrúpulos aprovechan estos datos para extorsionar y robar información.
Recomendaciones: Para el spam se recomiendan programas o filtros antispam dentro de correos electrónicos que se pueden solicitar al proveedor de internet. En el caso del phishing no existen programas específicos que lo detecten pero el usuario debe prestar mucha atención al ingresar datos sobre todo en páginas de transacciones bancarias y compras en línea. Dentro de las redes sociales (y también para spam o phishing) es importante la no divulgación de datos personales.

Malware infeccioso 



Dentro de esta categoría encontramos dos amenazas que son los virus y los gusanos.

Los virus reemplazan archivos de tipo ejecutables para eliminar archivos o datos almacenados. Se propagan por medio de copia de documentos infectados o por correos electrónicos. Por otro lado, los gusanos entran a nuestro computador con el propósito de duplicarse y propagarse por internet o en la red de computadoras.
A diferencia del virus, los gusanos no dañan archivos pero sí causan lentitud en el procesamiento de los equipos y ancho de banda de la red.
Recomendaciones: Realizar análisis periódico (diario o semanal) para estar protegidos. Los antiviros más recomendados son: AVG, Symantec Norton, Eset, F-Secure, Avast, Trend Micro, Kaspersky, McAffe, etc.
Malware y Grayware 



En primer lugar, los spywares, son softwares que se instalan para espiar y capturar las actividades que se realizan. Sus desarrolladores los aprovechan para obtener información personal y de preferencias del usuario. Luego se usan para enviar publicidad y por lo general se instalan a través de los navegadores de internet. La siguiente amenaza: keyloggers. Softwares o dispositivos electrónicos físicos que se conectan al computador en el puerto del teclado para registrar todas las acciones que se ejecuten sobre él. Todo lo que el usuario escribe será registrado para posterior uso de contraseñas o datos privados.

Recomendacines: Elimine spywares con sistemas antispyware como Norton, McAffe o Trend Micro.
Los keyloggers también se pueden borrar con un antispyware o anti-keylogger. Además, siempre que use una computadora que no sea suya, verifique que el cable del teclado no cuente con un dispositivo físico instalado y evite ingresar datos personales.
    
Malware oculto



El célebre Troyano o Caballo de Troya es un ejemplo de malware que viene oculto dentro de un programa legítimo. Su propósito es abrir una “puerta trasera” en nuestros computadores para que un usuario externo ingrese, controle el equipo y realice cualquier procesamiento o robo de información.

Este tipo de malware se propaga en archivos de instaladores de programas o juegos.
Recomendaciones: Cuando baje archivos de juegos o programas, hágalo desde la página de sus fabricantes y, preferiblemente, no por las redes P2P u otros sitios de descargas de hackers, en donde el riesgo es mayor. Tener instalado un antivirus también ayudará a protegernos de los troyanos.

"made in Venezuela"

Con el "Vergatario", el país llanero se vuelca hacia la industria celular. Hay quienes lo consideran una farsa.



Según el presidente Hugo Chávez, este será el teléfono más barato y eficiente de su país y próximamente del mundo.
Las diez mil unidades disponibles del primer teléfono celular producido en Venezuela, el ZTE 366 o conocido simplemente como "Vergatario", se agotaron en el primer día de su salida al mercado, así lo informó la empresa telefónica Movilnet.
Utiliza tecnología CDMA y fue introducido con un precio de 30 bolívares (13,95 dólares), sin embargo posee radio, cámara fotográfica, juegos y reproductor MP3.
Aparte del polémico nombre (que en el vulgo venezolano significa excelente o confiable) las críticas contra el aparato no se han hecho esperar. Hay quienes consideran al teléfono como una farsa y desconfían de su calidad al alegar que los componentes y tecnología son de la firma china ZTE y sólo fue ensamblado en Venezuela.



Sin embargo y con el espaldarazo en las ventas iniciales, la compañía fabricante del móvil, Venezolana de Telecomunicaciones C.A. (VTelca), pretende producir 600 mil unidades en lo que resta del 2009

Chávez anunció que, incluso antes de abastecer a todo el mercado venezolano, en el 2011 estarían en condiciones de exportar el celular a Latinoamérica y el mundo.


¿Llegará a territorio ecuatoriano?

Prometeo Deportado



"Si el Ecuador es el nombre de una linea imaginaria, los ecuatorianos somos seres imaginarios, es decir no existimos"

Entre los cineastas ecuatorianos que destacan por sus producciones está el guayaquileño Fernando Mieles, graduado de director de la Escuela de Cine y Television en Cuba, premiado en el festival Internacional de Cine Pop 2003 por su guión "Prometeo Deportado".
En el 2010 vio la luz la película y el Ecuador entero está acudiendo a ver el fenómeno. un guión impecable, expectativa, promoción "boca a boca" e identificación. 

En la civilizacion griega, Prometeo  es el titán amigo de los mortales quien roba el fuego a los dioses para dárselo a los humanos. En Ecuador Prometeo es ya la obra de mayor presupuesto y dedicacion realizada en el país. Más de 85 mil personas ya vieron el filme. 


¿Cómo le llegó la idea de la analogía entre Prometeo y el mago de la película? 
Siempre estuvo, así nació. Desde el inicio cuando surgió la idea hubo tres personajes sentados en una hilera de butacas esperando para ser deportados. Eran un escritor, una modelo falsa, y un mago. Ese mago estaba con las manos esposadas y se llamaba Prometeo. Tal vez venga de una sensación: cuando fui deportado no me acuerdo si me esposaron.
Tal vez lo soñé.

Es una película coral sin embargo el personaje del mago sobresale por ser tan generoso, ¿cómo escogió este actor desconocido? 
Yo conocí al Cacho Gallegos hace seis años. Lo vi en una función de un unipersonal que se llama Plush y tuve la sensación que él podría ser Prometeo.
Cuando vino la etapa de preproducción y estábamos en el casting, en 2008, lo llamé. Estaba viviendo en Francia. Desde allá hizo su casting. Era lo que buscaba, una sensación indefinible, una mezcla entre Chaplin, Chespirito, Cantinflas, el Quijote y los hermanos Marx. Todo en uno.

Usted aparece al principio de la película enseñando su pasaporte, ¿era un guiño de ojo a lo que le pasó en 1993 en España? 
En parte. Es el punto de partida, de donde nace todo. Y era necesario para cerrar el viaje y todo el proceso. Pero también habla del oficio de hacer una película, de crear, de encontrar una voz propia y una mirada. Por eso Fernando Mieles no aparece más. Tiene que ver con la relación entre narrador y narratorio, lo que se cuenta y quien lo cuenta y desde qué punto de vista.

Refiriéndose a una de las frases de la película, ¿a usted le duele ser ecuatoriano?
Todo lo que vale la pena es verdadero y se vive con intensidad duele. Es parte de la vida misma. Vivir duele. El amor duele. La creación duele. Pero duele porque uno está vivo y se hace preguntas. Hay que asumirlo. Y es maravilloso.

¿Es importante el tema de la “ecuatorianidad” en su obra? 
En el caso de Prometeo lo ecuatoriano es fundamental. Era algo por lo que se peleó desde el inicio. Primero yo y luego Oderay como productora. Es una historia cien por ciento ecuatoriana.
Siempre fue pensada así. Era un reto y no podría haber sido hecha de otra forma.

¿Dónde filmó la película? 
Integralmente en Guayaquil. Las instalaciones del aeropuerto se rodaron en el Centro de Convenciones Simón Bolívar; los corredores internos y zona en construcción en el Centro Cívico; y toda la sala de espera en un set que se construyó especialmente dentro de un galpón de la Feria de Durán.

Su película costó menos de un millón, con más dinero ¿qué hubiera hecho mejor? 
Prometeo costó lo que tenía que costar. Ahí está todo. Yo tuve todas las mejores condiciones de producción que en ese momento requería. Y toda la libertad creativa. Todo eso es un lujo. En una película no es solo el dinero lo que la hace, son todas las relaciones creativas humanas con producción, el equipo técnico, los actores y todas las personas involucradas y su energía. Así entraron Other Eye films y Corporación El Rosado. Prometeo es lo que es, como es, irrepetible, única, con vida propia.

¿Qué quería provocar con su película? 
Para mí Prometeo es un viaje de autoaceptación y reconciliación con uno mismo. Es el descubrimiento de una mirada, de aprender a verse y ver al otro con honestidad y confianza.

¿Qué tipo de comentarios le gustaría escuchar del público? 
La gente sale de la sala con el rostro cambiado, se acercan a agradecer por haber visto la película.
En la página de Prometeo nos escriben mensajes de agradecimiento por haberla hecho.

Hace poco la televisión mostró ecuatorianos saqueando negocios. En su película hay una escena que recuerda en algo los sucesos recientes del país.
“Cualquier parecido con la realidad es mera coincidencia”. Creo que la sensación no es culpar sino ponerse a pensar qué cosas no han cambiado o si somos nosotros los que nos negamos a cambiar. ¿Por qué una escena que yo escribí hace muchos años y luego filmé se repite en la realidad? ¿Es una cuestión de educación, de forma de ser, de madurez, de autogobierno? Yo solo escribo y dirijo.

¿Cuál es su momento preferido en la elaboración de la película, la escritura, la filmación, la edición…? Disfruto todo, desde la escritura hasta la mezcla sonora. Estoy metido en todas las etapas.
Es ir viendo cómo el sueño se hace realidad y toma cuerpo. Me gusta hacer películas y sentirme libre creativamente.

¿Cuál fue la primera persona en ver su película terminada? 
Yo. Y estaba llorando con la gente del laboratorio de Argentina que estaba emocionada.

Hay actores de teatro en su película, ¿hubo espacio para la improvisación? 
La base es el guión. Los actores confiaron en mí, se entregaron totalmente al punto que aceptaron trabajar sin conocer el final. Solo el equipo técnico conocía el final del guión e hicimos un pacto secreto. Prometeo es una película de confianza, a todo nivel.

Al final de su película un Presidente de la República intenta hacerse respetar en vano y termina cantando el himno nacional. ¿Buscaba que sintiéramos verguenza? 
Es una escena muy fuerte y me encanta. Pero dejo en libertad al espectador con sus sensaciones, emociones e interpretaciones.

¿Qué se le puede desear para el futuro? 
Seguir viviendo y haciendo películas.