BitSUM Oct 2012

20
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

description

año 1 numero 1

Transcript of BitSUM Oct 2012

Page 1: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Page 2: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Revista Electronica

Publicada por el Area de

Ingenieria en Sistemas Computacionales

Editores:

M.C.C. Julio Cesar Lopez Reyes, Catedratico

M.C.C. Pedro Alejo Escarela Rodriguez, Catedratico

Antonio de Jesus Montoya Lopez, Alumno

M.C.C. Luis Fernando Yoe Cueto, Catedratico

bitSUM , revista electronica publicada por el area de Ingenieria en Sistemas Computacionales de la

Universidad Privada del Sur de Mexico, Direccion Blvd Los Laguitos, Carretera Chicoasen No. 4166 Col. San

Isidro Buenavista C.P. 29026, Tuxtla Gutierrez Chiapas.

Page 3: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

INDICE

SECCIONES

• BIENVENIDA

Dr. Jorge Antonio Pola Figueroa

• LO QUE TIENE MI USB

M.C.C. Julio Cesar Lopez Reyes

• EN LA OPINION DE..

El Poder de las Redes Sociales, M.C.C. Pedro

Alejo Escarela Rodriguez

• LA CHICA DE LA SEMANA

Sistemas Operativos Modernos, Yesenia

Ovando Diaz

• PREGUNTALE AL EXPERTO

M.C.C. Pedro A. Escarela Rodriguez

• TECNOLOGIA A TU ALCANCE

Antonio Montoya Lopez

• TECNOLOGIA ANTES Y DESPUES

Antonio Montoya Lopez

ARTICULOS LIBRES

• LO IN Y OUT TECNOLOGIA ANTES Y DESPUES.. Antonio Montoya Lopez

• APLICACIÓN DE LA IA Yesenia Ovando Diaz

• QUE ES LA VIRTUALIZACION Y CUALES SON SUS BENEFICIOS

Sixto Nestor Trejo

• REINVENTAMOS LA TECNOLOGIA, CONOCER LO MEJOR DEL HOY Y DEL MAÑANA, Wille Marroquin

• EL BUG, Willie Marroquin

• IA vs el Cerebro

Ricardo Jose Silva Veliz

• CUANDO EL CORREO SE ROBA TU DINERO

M.C.C. Luis Fernando Yoe Cueto

Page 4: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Si deseas conocer algún dato

específico de tu computadora, esta

aplicación es una de las mejores

opciones que encontrarás en la red

para este tipo de análisis

M.C.C. Julio Cesar Lopez Reyes

Recientemente descargue de la red a mi USB una herramienta denominada EVEREST. Para ti que trabajas con computadoras personales esta utilería puede ser de utilidad.

¿Para qué sirve EVEREST¨?

Este programa sirve para conocer de forma total nuestra PC, y así estar al tanto de todos los posibles factores que definen el funcionamiento actual de nuestra computadora.

Desde las configuraciones de sistema, versiones y controladores de los componentes de hardware, rendimiento de nuestra computadora, información del disco duro y memoria RAM, configuración y rendimiento del monitor, programas instalados y muchísimos aspectos más.

Es una muy buena aplicación para todo tipo de usuarios, ya que siempre es importante conocer cómo funciona actualmente nuestra PC, para prevenir y corregir errores de funcionamiento y configuración.

Otra de las ventajas de esta aplicación es que puedes exportar todos los datos de los análisis en formato HTML o TXT para leerlos cómodamente después.

En cuanto a los controladores de sistema, Everest Ultimate Edition nos proporciona diversos enlaces a los sitios de los fabricantes

de los componentes físicos instalados en nuestra computadora para descargar nuevas versiones de los controladores o para obtener información especializada sobre dicho componente.

Por otra parte, también nos presenta diversos análisis sobre los procesos y archivos ejecutados en nuestra computadora en cualquier momento, lo que lo convierte en una muy buena herramienta para detectar comportamientos anormales y amenazas informáticas que hayan infectado nuestra PC.

Si deseas conocer algún dato específico de tu computadora, esta aplicación es una de las mejores opciones que encontrarás en la red para este tipo de análisis, además podrás saber si tu computadora funciona correctamente gracias a las diversas pruebas a las que la somete.

La conclusión es que si deseas Descargar Everest Ultimate Edition Gratis y probar así su funcionamiento, lo podrás hacer sin inconveniente. Siempre y cuando tu Sistema Operativo sea: Windows 98/ME/2000/NT/XP/2003/Vista/7.

Para saber más:

http://www.freebeet.com/es/descarga/programa/everest.php

http://www.lavalys.com/

LO QUE TIENE MI USB

Page 5: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Antonio de Jesus Montoya Lopez

UNA PUERTA AL MUNDO DEL CONOCIMIENTO DIGITAL

Campus Party es el acontecimiento de Internet más importante del mundo en las áreas: Innovación, Creatividad, Ciencia y Ocio Digital.

El encuentro con sede en varios países tiene carácter anual y reúne durante siete días a miles de participantes con sus ordenadores procedentes de todo el mundo con el fin de compartir inquietudes, intercambiar experiencias y realizar todo tipo de actividades relacionadas con el ordenador, las comunicaciones y las nuevas tecnologías.

El factor humano es el corazón de Campus Party; la pantalla del ordenador cobra vida bajo el lema “Internet no es una red de ordenadores, Internet es una red de personas”. Campus Party es el mayor festival tecnológico donde se unen innovación, creatividad, ciencia y entretenimiento digital. Nuestro objetivo es crear la mayor comunidad Geek de la tierra y difundir el conocimiento.

Desde 1997, Campus Party ha reunido a miles de jóvenes con gran talento tecnológico de Europa y Latinoamérica para aprender, crear e interactuar con algunos de los mayores nombres del mundo de la ciencia y la tecnología.

En México DF celebramos nuestra cuarta edición que este año, bajo el nombre de Latinoamérica, reunió a 8.000 participantes provenientes de todos los países de Latinoamérica juntando el mayor talento hispano.

Para saber más:

http://blog.campus-party.com.mx/index.php

http://www.campus-party.org/

TECNOLOGIA A TU ALCANCE

Page 6: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Hemos sido testigos del nacimiento de

un nuevo poder, el de las redes

sociales

M.C.C. Pedro Alejo Escarela Rodriguez

El Poder de las Redes Sociales

Antes de abordar el tema de opinión que nos ocupará, no puedo dejar pasar la oportunidad de felicitar a quien tuvo tan acertada idea de publicar este pasquín, y al mismo tiempo agradecer la invitación de colaborar en tan necesario proyecto dentro de nuestra digna casa de estudios.

Quienes participamos directa o indirectamente deseamos que el presente trabajo sea de mucho beneficio y gran apoyo para la comunidad estudiantil, esperando que se animen a participar activamente, ya que está pensado para ustedes porque se trata de un espacio de expresión plural e incluyente, en donde tengan cabida todas las voces y opiniones. Y como dice la vox populi, “¡a lo que nos truje, Chencha!”. En este año de mucha efervescencia política en nuestro país, ha quedado de manifiesto la importancia de los medios de comunicación, en especial los estrechamente relacionados con las tecnologías de información –muy ad hoc con la idea central de esta naciente publicación-. Independientemente de qué actores políticos hayan sido beneficiados con el voto de las mayorías (según el IFE y el TEPJF), los verda

deros vencedores en estos acontecimientos recientes son los usuarios de las redes sociales (Twitter, Facebook, LinkedIn, etc.), que sirvieron de escaparate para diversas expresiones; desde las más tibias hasta las más radicales. Y para muestra basta un botón: El movimiento #YoSoy132, que no solo rebasó fronteras (y uno que otro océano), sino que despertó consciencias y movilizó masas.

Así pues, hemos sido testigos del nacimiento de un nuevo poder, el de las redes sociales. Como dice la Tercera Ley de Newton: “Con toda acción ocurre siempre una reacción igual o contraria…”; y respecto a la reacción contraria, este nuevo poder ya asusta y hace temblar a más de un político corrupto y empresario cuya fortuna ha sido de dudosa procedencia; lo que implica que, tarde o temprano intentarán “regular” el uso de este medio de comunicación y el contenido de los mensajes, en especial aquellos que signifiquen una crítica a la actuación equivocada o ineficaz de quienes ostenten el poder. En fin, esperemos que eso nunca ocurra porque se trataría de un golpe más a la libertad de expresión de las ideas, pero eso depende de nosotros mismos; y la única manera de no permitirlo es informándonos a través de los medios honestos e imparciales (que por fortuna todavía existen, pocos, pero aún los hay) y observando

siempre el desempeño de nuestros legisladores para poder exigirles un trabajo pulcro, de acuerdo con los intereses colectivos, para hacer de ésta una mejor nación. “El que un perro haya mordido a un hombre no es ninguna noticia; una noticia es el que un hombre haya mordido a un perro…” Charles Anderson Dana

EN LA OPINION DE..

Page 7: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

M.C.C. Luis Fernando Yoe Cueto

Diariamente hacemos uso del correo electrónico, para

enviar documentos relativos al trabajo, enviar mensajes a

amigos, confirmar compras electrónicas, etc. Sin

embargo, el correo electrónico puede ser el culpable de

que se roben tu dinero ¿como?, mediante una técnica

denominada Phishing.

Que es Phishing

Proviene de la palabra inglesa phishing “pesca”, Se trata del envío de correos fraudulentos

mediante los cuales se hace creer al que lo recibe que el banco le solicita cierta información

privada por diversos motivos (actualización de datos, verificación por seguridad, etc.)

Los estafadores envían mensajes de manera masiva a los correo de sus posibles víctimas,

(enviando el mensaje al mayor número de correos posibles, sean su dueños clientes o no del

banco). Estos mensajes que son similares a los proporcionados verdaderamente por los bancos,

mediante los cuales solicitan la clave de acceso a su cuenta bancaria, en ocasiones el correo ofrece

un enlace directo a una página web apócrifa, que aparenta ser la verdadera del banco. Es a

través de estas páginas que los delincuentes obtienen las claves para acceder a las cuentas de las

victimas (Numero de cuentas, contraseñas, NIP, etc.), una vez que obtienen esta información

retiran de manera fraudulenta y sin consentimiento de las victimas el dinero de sus cuentas

bancarias, en ocasiones debido a la dificultad para retirar el dinero, disponen del mismo para

realizar compras por internet con cobro a las cuentas de las víctimas.

Como protegerse de un ataque de Phishing

• No contestes correos que te soliciten información personal o financiera

• Desconfía de mensajes de remitentes desconocidos

• Cuerpo del mensaje “genérico”, nunca se visualiza el nombre del cliente dentro de él, en

su lugar “estimado usuario”, “cliente del banco X”, etc.

• No accedas mediante los enlaces del correo enviado, mejor teclee la dirección de su

banco en su navegador web

• Compruebe que la pagina web en la cual proporcione su información , utilice el protocolo

seguro https://

• Revise su estado de cuenta periódicamente

CUANDO EL CORREO SE ROBA TU DINERO

Page 8: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Los estafadores envían mensajes de

manera masiva a los correos de sus

posibles víctimas, solicitando clave

de acceso a su cuenta bancaria

• Inscríbete al servicio bancario que te envíe tu celular vía mensajes sms, información en

tiempo real sobre los movimientos realizados en tu cuenta

Legislación en México.

En México la protección jurídica en contra de

los delitos informáticos es reciente, El

código penal federal establece sanciones

para aquellos que cometan delitos

informáticos a través del título noveno

“Revelación de secretos y acceso ilícito a

sistemas y equipos de informática”.

El Titulo Noveno, capitulo primero

“Revelación de Secretos”, artículos 210 y

211 establece sanciones para quien sin justa

causa, con perjuicio de alguien y sin

consentimiento del que pueda resultar

perjudicado, revele algún secreto o

comunicación reservada que conoce. El

capitulo segundo “Acceso Ilícito a sistemas y

equipos de informática” artículos 211

bis2,bis3.bis4.bis5,bis6 y bis7, establecen

sanciones para quien modifique, destruya o

provoque perdida de información de

terceros.

Para saber más:

http://www.bsecure.com.mx/featured/cuidado-usuarios-de-bancomer-distribuyen-ataque-de-phishing/

http://www.consumo.ayuncordoba.es/secundarias/NOTICIAS_COMPRENSA_ALERTAS_NOTCURSOS/ALERTAS/PHISHING.

html

http://blogs.eset-la.com/laboratorio/2012/09/07/phishing-bancario-mexico-ahora-interaccion-telefonica/

http://blogs.eset-la.com/laboratorio/2012/09/04/infografia-como-funciona-el-phishing/ http://www.delitosinformaticos.mx/blog/

Page 9: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

La Virtualización se desvaneció como

centro de atención durante un tiempo,

ahora es una de las últimas tendencias en

la industria una vez más, ya que las

organizaciones tienen por objeto aumentar

la utilización, la flexibilidad y la

rentabilidad de sus recursos informáticos

Sixto Nestor Trejo

En sentido general, cuando se habla de

virtualización, a lo que se refiere es a la

virtualización de servidores, lo que significa

particionar un servidor físico en varios

servidores virtuales. Cada máquina virtual

puede interactuar de forma independiente con

otros dispositivos, aplicaciones, datos y

usuarios, como si se tratara de un recurso físico

independiente.

Diferentes máquinas virtuales pueden ejecutar

diferentes sistemas operativos y múltiples

aplicaciones al mismo tiempo utilizando un

solo equipo físico. Debido a que cada máquina

virtual está aislada de otras máquinas

virtualizadas, en caso de ocurrir un bloqueo

esto que no afecta a las demás máquinas

virtuales.

Hypervisor es el software que hace posible la

virtualización. Este software, también conocido

como administrador de virtualización, se

encuentra entre el hardware y el sistema

operativo, separando el sistema operativo y las

aplicaciones del hardware. El hypervisor asigna

la cantidad de acceso que los sistemas

operativos y aplicaciones tiene al procesador ,

memoria, disco duro y otros recursos.

Además de utilizar la tecnología de

virtualización para dividir una máquina en

varias máquinas virtuales, también puede

utilizar las soluciones de virtualización para

combinar múltiples recursos físicos en un

recurso virtual. Un buen ejemplo de esto es la

virtualización del almacenamiento, en el que

múltiples recursos de almacenamiento en red

se agrupan como si fueran un único dispositivo

de almacenamiento para el manejo más fácil y

más eficiente de estos recursos. Otros tipos de

virtualización existentes son:

Virtualización de red en la cual se divide el

ancho de banda disponible de una red en

diferentes canales independientes que pueden

ser asignados a los servidores o dispositivos

específicos.

Virtualización de aplicaciones separa las

aplicaciones del hardware y el sistema

operativo, poniéndolas en un contenedor que

puede ser trasladado sin interrumpir otros

sistemas.

La virtualización de escritorio permite a un

servidor centralizado ofrecer y administrar

escritorios personalizados de forma remota.

Este tipo de virtualización ofrece a los usuarios

una experiencia completa de una computadora

de escritorio física pero estando en realidad

almacenada y ejecutada en un servidor central

de manera virtualizada.

La virtualización se introdujo por primera vez

en la década de 1960 por IBM para impulsar la

utilización de grandes sistemas (mainframe

LA VIRTUALIZACION Y SUS BENEFICIOS

Page 10: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

caros) dividiendolos en máquinas virtuales

separadas lógicas que podían ejecutar

múltiples aplicaciones y procesos al mismo

tiempo. En los años 1980 y 1990, este modelo

de mainframe centralizado y compartido dio

paso a un modelo distribuido (la computación

cliente-servidor) en el cual muchos servidores

independientes x86 de bajo costo eran capaces

de ejecutar aplicaciones específicas.

La virtualización se desvaneció como centro de

atención durante un tiempo, ahora es una de

las últimas tendencias en la industria una vez

más, ya que las organizaciones tienen por

objeto aumentar la utilización, la flexibilidad y

la rentabilidad de sus recursos informáticos.

VMware, Citrix, Microsoft, IBM, Red Hat y

muchos otros proveedores ofrecen soluciones

de virtualización.

¿Cuales son las ventajas de la virtualización?

Existen muchos beneficios para la

consolidación de servidores Linux o Windows

mediante el aprovechamiento de los diferentes

productos de virtualización de servidores

existentes en mercado en el mercado. A

continuación enumeros algunos beneficios que

brinda esta tecnología:

1. Disminuye el número de servidores físicos.

Esto trae como consecuencia una reducción

directa de los costos de mantenimiento de

hardware.

2. Mediante la implementación de una

estrategia de consolidación de servidores,

puede aumentar la eficiencia de la utilización

del espacio en su centro de datos.

3. Al tener cada aplicación dentro de su propio

“servidor virtual” puede evitar que una

aplicación impacte otras aplicaciones al

momento de realizar mejoras o cambios.

4. Usted puede desarrollar una norma de

construcción de servidor virtual que se puede

duplicar fácilmente lo que acelerará la

implementación del servidor.

5. Usted puede desplegar múltiples

tecnologías de sistemas operativos en una sola

plataforma de hardware (es decir, Windows

Server 2003, Linux, Windows 2000, etc.)

Al tomar ventaja de la virtualización de

servidores puede fácilmente mejorar la

eficiencia de su centro de datos, así como

reducir el coste de propiedad.

Si desea comenzar inmediatamente a

experimentar con la tecnología de

virtualización solo debe de descargar el

software Virtualbox desarrollado por la

empresa Oracle el cual está disponible de

manera gratuita.

Para saber más:

http://www.virtualbox.org

http://www.vbox.me

Page 11: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Antonio de Jesus Montoya Lopez

¿A qué jugábamos antes de las consolas?

El hecho de que los juegos de video vayan siendo mas interactivos, ha ocasionado que los

controles cambien mucho o incluso desaparezcan como es el caso de Kinect. Muchos han sido los

controles que han pasado por nuestras manos, sobre todo si eres un Gamer. Y seguramente de

todos esos controles alguno debió ser tu favorito. Pero acaso recuerdas como han sido todos, o de

que forma han ido evolucionando los controles de los videojuegos?

Desde la primera palanca de juego, hasta el Wiimote, los controles han cambiado demasiado, mas

botones, menos botones, mas ergonómicos, etcétera. Parece difícil imaginar cómo empleaban

niños y adolescentes el tiempo de juego antes del mundo virtual de ordenadores y consolas.

TECNOLOGIA ANTES Y DESPUES

Page 12: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

El Cerebro procesa información de acuerdo

a principios no computacionales. Las

Neuronas procesan operaciones continuas, a

diferencia de las operaciones discretas de

una Computadora

Ricardo José Silva Veliz

A diferencia del cerebro humano, las computadoras separan las funciones de memoria de aquellas

de cálculo computacional y utilizan el software o programas para unirlas dato por dato. Las

computadoras dependen de una unidad central de procesamiento (CPU) para efectuar cada tarea

de proceso, realizando un paso cada vez y solo uno. El modelo de redes neuronales ha demostrado

funcionalidad como al asociar memoria, adaptación en la enseñanza de ejemplos, y optimización

combinatoria.

El cerebro no es una computadora

El cerebro distribuye sus tareas de procesamiento a través de billones de células nerviosas

relativamente no inteligentes llamadas neuronas. Este tiene como rutina manejar las

comunicaciones en esos billones de neuronas, donde cada una está enviando y recibiendo

información constantemente. el cerebro ha sido bien estudiado y se ha visto que cada uno está

creado para resolver ciertos

problemas de procesamiento

simultáneo.

Esos mecanismos incluyen

asociación, generalización y auto-

organización, Cada uno de esos

principios son dirigidos a la acción

simultánea de muchos procesadores neuronales separados que trabajan para un fin común.

En definitiva, en el cerebro procesan información de acuerdo a principios no computacionales. Las

neuronas procesan operaciones continuas, a diferencia de las operaciones discretas de un

computador digital.

Para saber más:

http://www.ordenadores-y-portatiles.com/avances-inteligencia-artificial.html

http://infouniversidades.siu.edu.ar/noticia.php?titulo=inteligencia_artificial_al_servicio_del_hombre&id=1633

http://maestroviejo.wordpress.com/2012/05/09/martin-molina-la-ia-e-internet-se-integraran-en-los-proximos-

anos/

INTELIGENCIA ARTIFICIAL VS EL CEREBRO

Page 13: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Yesenia Ovando Diaz

Uno de los grandes saltos de la humanidad es el

desarrollo de las computadoras personales y en

este desarrollo los sistemas operativos cumplen

un papel muy importante, no solo por el uso de

su entorno grafico, el cual hace un ambiente

agradable y fe fácil uso para el usuario, sino

también, la eficiencia y la capacidad para

evolucionar del mismo.

Un sistema operativo moderno en el mundo

actual posee una interfaz de usuario/computador

esto le da una ventaja al usuario final el cual no

se debe de preocupar por los procesos internos

que el sistema operativo lleva a cabo, sino mas

bien por alimentar e instruir el software; este

además debe de servir como plataforma para

acentuar o instalar otras aplicaciones

compatibles con él, debe de manejar con

eficiencia los recursos disponibles de la máquina

para que los procesos tengan una mayor fluidez y

sean lo más rápidos y eficientes posibles para

que de este modo puedan rendir al máximo el

trabajo del usuario.

El desarrollo del sistema operativo no solo ha

impulsado la evolución de las computadoras, sino

también el desarrollo y evolución de nuevas

tecnologías, ya que diariamente se abren nuevos

caminos de tecnología, robótica, nueva medicina,

artes, esto por mencionar algunas, de las cuales

tienen la intervención de una computadora que

necesariamente tiene un sistema operativo

ejecutándose como plataforma principal.

SISTEMAS OPERATIVOS MODERNOS

Page 14: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Yesenia Ovando Diaz

Cuando la computación empezó a surgir como una ciencia, se

empezaron a dar cuenta de que los robots podía realizar tareas

mucho más complejas de lo que ellos imaginaban; se

interesaron en el concepto del "razonamiento Humano"; se

dieron cuenta de que si pudieran "aprender" de su medio, se

podría realizar el sueño de cualquier científico de aquella

época: crear vida artificial, y de esta manera hacer que los

robots pensaran y pudieran razonar.

La inteligencia humana ha maravillado a los hombres desde el principio de los tiempos, siempre ha

tratado de imitarla, igualar y mecanizarla para sus propios propósitos. Comenzó por desarrollar

algoritmos capaces de resolver problemas específicos, se interesó en aplicar la Lógica Matemática

en la resolución de dichos problemas, y es aquí donde comenzó a desarrollarse la I.A.

Podemos definir la Inteligencia Artificial (IA) como la rama de la Ciencia Informática dedicada al

desarrollo de agentes racionales no vivos" o dicho de otro como "al estudio de las maneras en las

cuales las computadoras pueden mejorar las tareas cognoscitivas, en las cuales, actualmente, la

gente es mejor."

APLICACIÓN DE LA INTELIGENCIA ARTIFICIAL

Page 15: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Willie Marroquín

OUYA una nueva forma de jugar, Es la proxima consola de videojuegos de código abierto que se

ejecutara con el sistema Android 4.0, pensado originalmente para teléfonos móviles. Jhulie

Uhrman es la persona que fundó el proyecto del Ouya, Jhulie trajo al diseñador Yves Behar para

que trabajase en la empresa.

Ouya estará disponible para los videojugadores a partir de marzo de 2013 con las

siguientes características:

Procesador Tegra3 de cuatro núcleos

1GB RAM

8GB de memoria flash

Conexión HDMI

WiFi 802.11 b/g/n

Bluetooth LE 4.0

USB 2.0

Android 4.0

Conexión Ethernet

Los desarrolladores pondrán sus títulos en el bazar virtual de la consola; el 70% de las

ganancias será para ellos, mientras que el 30% se destinará a los creadores de la plataforma. Nota: Algunas de las especificaciones citadas podría variar. Será de software libre y Hackeable .

Para saber más:

http://www.kickstarter.com/projects/ouya/ouya-a-new-kind-of-video-game-console

http://www.ouya.tv/

REINVENTAMOS LA TECNOLOGIA. CONOCER LO MEJOR DEL HOY Y DEL MAÑANA

Page 16: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Willie Marroquín

Un error de programación o bug (como se conoce en el argot de los videojugadores) se debe a

muchos factores, entre los que destacan la pereza, desatención o angustia (por la necesidad de

cumplir con un contrato que especifica una fecha de salida) por parte de los desarrolladores.

¿Una falla en el hardware? También es una

razón.Lo cierto es que el consumidor paga

lasconsecuencias, pues en el mejor de los

casos, un bug se soluciona reiniciando la

consola, borrando el archivo corrupto o

dejando descansar el equipo. Y en el peor,

arruina la experiencia al limitar nuestro

avance, al impedir recolectar un objeto

importante o ganando a pulso mentadas al

congelar constantemente la acción y/o

siempre en el mismo lugar.

Recientemente muchos jugadores sintieron

en carne propia este tipo de fallas en

Darksiders II. Y como es obvio, las quejas no

se hicieron esperar. Por eso, los

desarrolladores lanzaron una actualización

que ‘parcharía’ (en teoria) estos errores.

Pero recuerden que los bugs no tienen

palabra de honor, y cada jugador puede

experimentarlos de manera distinta. La

verdad, ignoraba a aquellos que vociferaban

en foros y redes sociales, pero no fue hasta

mi última sesión de juego que grite

¡M&%$#A!

Lo que ven en el video se soluciono (después

de cuatro intentos) cargando el último punto

de control. Pero no me ahorró la molestia de

repetir la lucha contra el sujetillo que no se

cansaba de atacar sin que uno al otro nos

hicieramos daño. Algunos títulos sortean

estas pifias, y seguramente muchos de

ustedes no saben de lo que hablo (bendita su

suerte); pero créanme cuando digo que

nadie se salva.

EL BUG

Page 17: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

M.C.C. Pedro Alejo Escarela Rodriguez

Antes de iniciar con la exposición de los temas

centrales de esta sección, nos es grato dar la

bienvenida a todos nuestros lectores, ya que la

presente solamente será posible con la

participación de ustedes, de sus comentarios,

sugerencias y principalmente las dudas que nos

planteen acerca de las diversas materias que

integran las disciplinas asociadas a las tecnologías

de la información.

Iniciamos pues, intentando despejar las dudas

planteadas por el grupo de primer cuatrimestre de

la carrera de Ingeniería en Sistemas

Computacionales en relación a la materia de

Algoritmos Computacionales; nos preguntan si

existe alguna forma en específico para resolver un

problema y diseñar el algoritmo correspondiente.

Al respecto, podemos responder que en primer

lugar, se necesita de imaginación y creatividad; en

segundo lugar, desarrollar mucha capacidad de

análisis (que solo se logra con la práctica constante) e interpretación; y en tercer lugar,

darle orden a las ideas e identificar los elementos

medulares que nos permitirán ejecutar de manera

ordenada y lógica las acciones o actividades que

nos conduzcan a la obtención del resultado

esperado.

Lo anterior no es tarea fácil aunque así lo parezca.

Si bien es cierto que los seres humanos a diario

empleamos algoritmos consciente o

inconscientemente para realizar nuestras

actividades cotidianas, también lo es que

acostumbramos a obviar o dar por hecho que

algunos pasos de ciertos procesos rutinarios se

ejecutarán por defecto.

En esto último es en lo que debemos ser muy

cuidadosos quienes nos dedicamos o nos

dedicaremos a la ingeniería de software,

especialmente; debido a que la omisión de ciertos

detalles que aparentan ser insignificantes nos

puede llevar a la obtención de resultados no

esperados, o lo que es peor, a cometer errores

fatales, y sobre todo, cuando se trata de desarrollar

soluciones tecnológicas de gran magnitud.

Ahora bien, ¿qué hacer para diseñar el algoritmo

apropiado para la solución de un problema? Una

vez analizado e interpretado debidamente; en

principio, se deben identificar los datos de entrada

a partir de los cuales efectuaremos los cálculos o

cualesquiera otras acciones. Posteriormente,

procedemos a identificar el proceso a ejecutar y a

descomponerlo en partes más pequeñas, es decir,

todas las actividades particulares que lo integren.

Por último, se identifican los datos que formarán

parte de la información de salida que representa el

resultado que el usuario final de nuestra solución

espera.

Para ilustrar lo anterior, tomemos como ejemplo y

punto de partida un problema aritmético muy

elemental: supongamos que nos piden construir un

programa cuyo resultado sea obtener la suma

de dos números.

Para cualquier persona con conocimientos de

aritmética básica, esto no representaría en realidad

un problema, y quizás hasta parecería ridículo y

absurdo el planteamiento del mismo. Pero nos

detengamos por un momento y pensemos que esa

abstracción como nosotros la concebimos no

podría ser interpretada y procesada por una

máquina por sí misma, a menos que se lo

indiquemos.

PREGUNTALE AL EXPERTO

Page 18: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

Entonces, procedamos pues a diseñar el algoritmo

apropiado:

El enunciado "construir un programa cuyo

resultado sea obtener la suma de dos números" no

nos proporciona muchas pistas; y es aquí donde

interviene nuestra imaginación, creatividad,

capacidad de análisis e interpretación antes

mencionados.

Inicialmente, lo más conveniente es preguntarnos

¿conocemos los dos números? La respuesta lógica

es no. Esto significa que ambos números son

arbitrarios; por lo tanto, debemos apoyarnos en

variables de memoria, para conocer los números y

almacenar el resultado de la suma en alguna parte.

En consecuencia, el primer paso será ingresar los

valores para ambos números, a los que a partir de

aquí los identificaremos como a y b.

Como segundo paso procedemos a identificar el

proceso que será ejecutado, que en este caso

consta de una sola acción o actividad a efectuarse:

<primer operando> + <segundo operando>. El

resultado de la expresión anterior debemos

guardarlo en algún lugar, por lo que requerimos

otra variable, a la que conoceremos como x. Hasta

este punto ya contamos con los elementos que

necesitamos para obtener la solución, la que

resultará de la expresión formal: x = a + b

Finalmente, por defecto podemos identificar la

información de salida, que observando la

expresión aritmética anterior sabemos que se

trata de la variable x.

En este momento tenemos ya una descripción

detallada de la solución del problema, ahora

solamente resta darle el sentido u orden lógico

para obtener nuestro algoritmo, enumerando

cada uno de los pasos de la siguiente manera:

1. Inicio.

2. Leer el valor de a.

3. Leer el valor de b.

4. Ejecutar la operación x = a + b.

5. Escribir el valor de x.

6. Fin.

Nótese que en el algoritmo resultante hay algunas

palabras escritas en negrilla; éstas representan las

instrucciones que deberá ejecutar la máquina, y por

lo general son verbos en infinitivo, con excepción

de las que representan el inicio y el final del

algoritmo (así como las que representan

bifurcaciones o tomas de decisión y las que

representan repetición de algún proceso; las cuales

serán tratadas en otro artículo de la presente

sección). También es importante comentar que el

modelo de solución obtenido puede ser

considerado como un conjunto de instrucciones

muy cercano a un lenguaje formal, denominado

pseudocódigo; a partir del cual ya podemos

representar nuestro algoritmo con un diagrama de

flujo, o bien, proceder a escribir el código fuente en

el lenguaje de programación (C/C++, Basic, Java,

Cobol, RPG, Fortran, etc.) o alguno de bases de

datos (como QBE o T-SQL), que para tal efecto

vayamos a emplear, según sea el caso.

Probablemente haya quien piense en la tan

coloquial frase "tanto rollo para una simple suma

de números" (con cierta razón, si se asume una

posición simplista), pero técnicamente no podemos

"darnos el lujo" de omitir el mínimo detalle, es por

eso que hasta las cosas más elementales requieren

de un análisis detallado, y esa es precisamente, la

intención del presente artículo.

Page 19: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012

http://www.facebook.com/bitsum.bitsum?fref=ts

Aporta tu Bit

Contáctanos!

[email protected]

Page 20: BitSUM  Oct 2012

Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012