bitsum oct 2012
DESCRIPTION
año 1 numero 1TRANSCRIPT
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Revista Electronica
Publicada por el Area de
Ingenieria en Sistemas Computacionales
Editores:
M.C.C. Julio Cesar Lopez Reyes, Catedratico
M.C.C. Pedro Alejo Escarela Rodriguez, Catedratico
Antonio de Jesus Montoya Lopez, Alumno
M.C.C. Luis Fernando Yoe Cueto, Catedratico
bitSUM , revista electronica publicada por el area de Ingenieria en Sistemas Computacionales de la
Universidad Privada del Sur de Mexico, Direccion Blvd Los Laguitos, Carretera Chicoasen No. 4166 Col. San
Isidro Buenavista C.P. 29026, Tuxtla Gutierrez Chiapas.
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
INDICE
SECCIONES
• BIENVENIDA
Dr. Jorge Antonio Pola Figueroa
• LO QUE TIENE MI USB
M.C.C. Julio Cesar Lopez Reyes
• EN LA OPINION DE..
El Poder de las Redes Sociales, M.C.C. Pedro
Alejo Escarela Rodriguez
• LA CHICA DE LA SEMANA
Sistemas Operativos Modernos, Yesenia
Ovando Diaz
• PREGUNTALE AL EXPERTO
M.C.C. Pedro A. Escarela Rodriguez
• TECNOLOGIA A TU ALCANCE
Antonio Montoya Lopez
• TECNOLOGIA ANTES Y DESPUES
Antonio Montoya Lopez
ARTICULOS LIBRES
• LO IN Y OUT TECNOLOGIA ANTES Y DESPUES.. Antonio Montoya Lopez
• APLICACIÓN DE LA IA Yesenia Ovando Diaz
• QUE ES LA VIRTUALIZACION Y CUALES SON SUS BENEFICIOS
Sixto Nestor Trejo
• REINVENTAMOS LA TECNOLOGIA, CONOCER LO MEJOR DEL HOY Y DEL MAÑANA, Wille Marroquin
• EL BUG, Willie Marroquin
• IA vs el Cerebro
Ricardo Jose Silva Veliz
• CUANDO EL CORREO SE ROBA TU DINERO
M.C.C. Luis Fernando Yoe Cueto
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Si deseas conocer algún dato
específico de tu computadora, esta
aplicación es una de las mejores
opciones que encontrarás en la red
para este tipo de análisis
M.C.C. Julio Cesar Lopez Reyes
Recientemente descargue de la red a mi USB una herramienta denominada EVEREST. Para ti que trabajas con computadoras personales esta utilería puede ser de utilidad.
¿Para qué sirve EVEREST¨?
Este programa sirve para conocer de forma total nuestra PC, y así estar al tanto de todos los posibles factores que definen el funcionamiento actual de nuestra computadora.
Desde las configuraciones de sistema, versiones y controladores de los componentes de hardware, rendimiento de nuestra computadora, información del disco duro y memoria RAM, configuración y rendimiento del monitor, programas instalados y muchísimos aspectos más.
Es una muy buena aplicación para todo tipo de usuarios, ya que siempre es importante conocer cómo funciona actualmente nuestra PC, para prevenir y corregir errores de funcionamiento y configuración.
Otra de las ventajas de esta aplicación es que puedes exportar todos los datos de los análisis en formato HTML o TXT para leerlos cómodamente después.
En cuanto a los controladores de sistema, Everest Ultimate Edition nos proporciona diversos enlaces a los sitios de los fabricantes
de los componentes físicos instalados en nuestra computadora para descargar nuevas versiones de los controladores o para obtener información especializada sobre dicho componente.
Por otra parte, también nos presenta diversos análisis sobre los procesos y archivos ejecutados en nuestra computadora en cualquier momento, lo que lo convierte en una muy buena herramienta para detectar comportamientos anormales y amenazas informáticas que hayan infectado nuestra PC.
Si deseas conocer algún dato específico de tu computadora, esta aplicación es una de las mejores opciones que encontrarás en la red para este tipo de análisis, además podrás saber si tu computadora funciona correctamente gracias a las diversas pruebas a las que la somete.
La conclusión es que si deseas Descargar Everest Ultimate Edition Gratis y probar así su funcionamiento, lo podrás hacer sin inconveniente. Siempre y cuando tu Sistema Operativo sea: Windows 98/ME/2000/NT/XP/2003/Vista/7.
Para saber más:
http://www.freebeet.com/es/descarga/programa/everest.php
http://www.lavalys.com/
LO QUE TIENE MI USB
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Antonio de Jesus Montoya Lopez
UNA PUERTA AL MUNDO DEL CONOCIMIENTO DIGITAL
Campus Party es el acontecimiento de Internet más importante del mundo en las áreas: Innovación, Creatividad, Ciencia y Ocio Digital.
El encuentro con sede en varios países tiene carácter anual y reúne durante siete días a miles de participantes con sus ordenadores procedentes de todo el mundo con el fin de compartir inquietudes, intercambiar experiencias y realizar todo tipo de actividades relacionadas con el ordenador, las comunicaciones y las nuevas tecnologías.
El factor humano es el corazón de Campus Party; la pantalla del ordenador cobra vida bajo el lema “Internet no es una red de ordenadores, Internet es una red de personas”. Campus Party es el mayor festival tecnológico donde se unen innovación, creatividad, ciencia y entretenimiento digital. Nuestro objetivo es crear la mayor comunidad Geek de la tierra y difundir el conocimiento.
Desde 1997, Campus Party ha reunido a miles de jóvenes con gran talento tecnológico de Europa y Latinoamérica para aprender, crear e interactuar con algunos de los mayores nombres del mundo de la ciencia y la tecnología.
En México DF celebramos nuestra cuarta edición que este año, bajo el nombre de Latinoamérica, reunió a 8.000 participantes provenientes de todos los países de Latinoamérica juntando el mayor talento hispano.
Para saber más:
http://blog.campus-party.com.mx/index.php
http://www.campus-party.org/
TECNOLOGIA A TU ALCANCE
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Hemos sido testigos del nacimiento de
un nuevo poder, el de las redes
sociales
M.C.C. Pedro Alejo Escarela Rodriguez
El Poder de las Redes Sociales
Antes de abordar el tema de opinión que nos ocupará, no puedo dejar pasar la oportunidad de felicitar a quien tuvo tan acertada idea de publicar este pasquín, y al mismo tiempo agradecer la invitación de colaborar en tan necesario proyecto dentro de nuestra digna casa de estudios.
Quienes participamos directa o indirectamente deseamos que el presente trabajo sea de mucho beneficio y gran apoyo para la comunidad estudiantil, esperando que se animen a participar activamente, ya que está pensado para ustedes porque se trata de un espacio de expresión plural e incluyente, en donde tengan cabida todas las voces y opiniones. Y como dice la vox populi, “¡a lo que nos truje, Chencha!”. En este año de mucha efervescencia política en nuestro país, ha quedado de manifiesto la importancia de los medios de comunicación, en especial los estrechamente relacionados con las tecnologías de información –muy ad hoc con la idea central de esta naciente publicación-. Independientemente de qué actores políticos hayan sido beneficiados con el voto de las mayorías (según el IFE y el TEPJF), los verda
deros vencedores en estos acontecimientos recientes son los usuarios de las redes sociales (Twitter, Facebook, LinkedIn, etc.), que sirvieron de escaparate para diversas expresiones; desde las más tibias hasta las más radicales. Y para muestra basta un botón: El movimiento #YoSoy132, que no solo rebasó fronteras (y uno que otro océano), sino que despertó consciencias y movilizó masas.
Así pues, hemos sido testigos del nacimiento de un nuevo poder, el de las redes sociales. Como dice la Tercera Ley de Newton: “Con toda acción ocurre siempre una reacción igual o contraria…”; y respecto a la reacción contraria, este nuevo poder ya asusta y hace temblar a más de un político corrupto y empresario cuya fortuna ha sido de dudosa procedencia; lo que implica que, tarde o temprano intentarán “regular” el uso de este medio de comunicación y el contenido de los mensajes, en especial aquellos que signifiquen una crítica a la actuación equivocada o ineficaz de quienes ostenten el poder. En fin, esperemos que eso nunca ocurra porque se trataría de un golpe más a la libertad de expresión de las ideas, pero eso depende de nosotros mismos; y la única manera de no permitirlo es informándonos a través de los medios honestos e imparciales (que por fortuna todavía existen, pocos, pero aún los hay) y observando
siempre el desempeño de nuestros legisladores para poder exigirles un trabajo pulcro, de acuerdo con los intereses colectivos, para hacer de ésta una mejor nación. “El que un perro haya mordido a un hombre no es ninguna noticia; una noticia es el que un hombre haya mordido a un perro…” Charles Anderson Dana
EN LA OPINION DE..
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
M.C.C. Luis Fernando Yoe Cueto
Diariamente hacemos uso del correo electrónico, para
enviar documentos relativos al trabajo, enviar mensajes a
amigos, confirmar compras electrónicas, etc. Sin
embargo, el correo electrónico puede ser el culpable de
que se roben tu dinero ¿como?, mediante una técnica
denominada Phishing.
Que es Phishing
Proviene de la palabra inglesa phishing “pesca”, Se trata del envío de correos fraudulentos
mediante los cuales se hace creer al que lo recibe que el banco le solicita cierta información
privada por diversos motivos (actualización de datos, verificación por seguridad, etc.)
Los estafadores envían mensajes de manera masiva a los correo de sus posibles víctimas,
(enviando el mensaje al mayor número de correos posibles, sean su dueños clientes o no del
banco). Estos mensajes que son similares a los proporcionados verdaderamente por los bancos,
mediante los cuales solicitan la clave de acceso a su cuenta bancaria, en ocasiones el correo ofrece
un enlace directo a una página web apócrifa, que aparenta ser la verdadera del banco. Es a
través de estas páginas que los delincuentes obtienen las claves para acceder a las cuentas de las
victimas (Numero de cuentas, contraseñas, NIP, etc.), una vez que obtienen esta información
retiran de manera fraudulenta y sin consentimiento de las victimas el dinero de sus cuentas
bancarias, en ocasiones debido a la dificultad para retirar el dinero, disponen del mismo para
realizar compras por internet con cobro a las cuentas de las víctimas.
Como protegerse de un ataque de Phishing
• No contestes correos que te soliciten información personal o financiera
• Desconfía de mensajes de remitentes desconocidos
• Cuerpo del mensaje “genérico”, nunca se visualiza el nombre del cliente dentro de él, en
su lugar “estimado usuario”, “cliente del banco X”, etc.
• No accedas mediante los enlaces del correo enviado, mejor teclee la dirección de su
banco en su navegador web
• Compruebe que la pagina web en la cual proporcione su información , utilice el protocolo
seguro https://
• Revise su estado de cuenta periódicamente
CUANDO EL CORREO SE ROBA TU DINERO
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Los estafadores envían mensajes de
manera masiva a los correos de sus
posibles víctimas, solicitando clave
de acceso a su cuenta bancaria
• Inscríbete al servicio bancario que te envíe tu celular vía mensajes sms, información en
tiempo real sobre los movimientos realizados en tu cuenta
Legislación en México.
En México la protección jurídica en contra de
los delitos informáticos es reciente, El
código penal federal establece sanciones
para aquellos que cometan delitos
informáticos a través del título noveno
“Revelación de secretos y acceso ilícito a
sistemas y equipos de informática”.
El Titulo Noveno, capitulo primero
“Revelación de Secretos”, artículos 210 y
211 establece sanciones para quien sin justa
causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar
perjudicado, revele algún secreto o
comunicación reservada que conoce. El
capitulo segundo “Acceso Ilícito a sistemas y
equipos de informática” artículos 211
bis2,bis3.bis4.bis5,bis6 y bis7, establecen
sanciones para quien modifique, destruya o
provoque perdida de información de
terceros.
Para saber más:
http://www.bsecure.com.mx/featured/cuidado-usuarios-de-bancomer-distribuyen-ataque-de-phishing/
http://www.consumo.ayuncordoba.es/secundarias/NOTICIAS_COMPRENSA_ALERTAS_NOTCURSOS/ALERTAS/PHISHING.
html
http://blogs.eset-la.com/laboratorio/2012/09/07/phishing-bancario-mexico-ahora-interaccion-telefonica/
http://blogs.eset-la.com/laboratorio/2012/09/04/infografia-como-funciona-el-phishing/ http://www.delitosinformaticos.mx/blog/
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
La Virtualización se desvaneció como
centro de atención durante un tiempo,
ahora es una de las últimas tendencias en
la industria una vez más, ya que las
organizaciones tienen por objeto aumentar
la utilización, la flexibilidad y la
rentabilidad de sus recursos informáticos
Sixto Nestor Trejo
En sentido general, cuando se habla de
virtualización, a lo que se refiere es a la
virtualización de servidores, lo que significa
particionar un servidor físico en varios
servidores virtuales. Cada máquina virtual
puede interactuar de forma independiente con
otros dispositivos, aplicaciones, datos y
usuarios, como si se tratara de un recurso físico
independiente.
Diferentes máquinas virtuales pueden ejecutar
diferentes sistemas operativos y múltiples
aplicaciones al mismo tiempo utilizando un
solo equipo físico. Debido a que cada máquina
virtual está aislada de otras máquinas
virtualizadas, en caso de ocurrir un bloqueo
esto que no afecta a las demás máquinas
virtuales.
Hypervisor es el software que hace posible la
virtualización. Este software, también conocido
como administrador de virtualización, se
encuentra entre el hardware y el sistema
operativo, separando el sistema operativo y las
aplicaciones del hardware. El hypervisor asigna
la cantidad de acceso que los sistemas
operativos y aplicaciones tiene al procesador ,
memoria, disco duro y otros recursos.
Además de utilizar la tecnología de
virtualización para dividir una máquina en
varias máquinas virtuales, también puede
utilizar las soluciones de virtualización para
combinar múltiples recursos físicos en un
recurso virtual. Un buen ejemplo de esto es la
virtualización del almacenamiento, en el que
múltiples recursos de almacenamiento en red
se agrupan como si fueran un único dispositivo
de almacenamiento para el manejo más fácil y
más eficiente de estos recursos. Otros tipos de
virtualización existentes son:
Virtualización de red en la cual se divide el
ancho de banda disponible de una red en
diferentes canales independientes que pueden
ser asignados a los servidores o dispositivos
específicos.
Virtualización de aplicaciones separa las
aplicaciones del hardware y el sistema
operativo, poniéndolas en un contenedor que
puede ser trasladado sin interrumpir otros
sistemas.
La virtualización de escritorio permite a un
servidor centralizado ofrecer y administrar
escritorios personalizados de forma remota.
Este tipo de virtualización ofrece a los usuarios
una experiencia completa de una computadora
de escritorio física pero estando en realidad
almacenada y ejecutada en un servidor central
de manera virtualizada.
La virtualización se introdujo por primera vez
en la década de 1960 por IBM para impulsar la
utilización de grandes sistemas (mainframe
LA VIRTUALIZACION Y SUS BENEFICIOS
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
caros) dividiendolos en máquinas virtuales
separadas lógicas que podían ejecutar
múltiples aplicaciones y procesos al mismo
tiempo. En los años 1980 y 1990, este modelo
de mainframe centralizado y compartido dio
paso a un modelo distribuido (la computación
cliente-servidor) en el cual muchos servidores
independientes x86 de bajo costo eran capaces
de ejecutar aplicaciones específicas.
La virtualización se desvaneció como centro de
atención durante un tiempo, ahora es una de
las últimas tendencias en la industria una vez
más, ya que las organizaciones tienen por
objeto aumentar la utilización, la flexibilidad y
la rentabilidad de sus recursos informáticos.
VMware, Citrix, Microsoft, IBM, Red Hat y
muchos otros proveedores ofrecen soluciones
de virtualización.
¿Cuales son las ventajas de la virtualización?
Existen muchos beneficios para la
consolidación de servidores Linux o Windows
mediante el aprovechamiento de los diferentes
productos de virtualización de servidores
existentes en mercado en el mercado. A
continuación enumeros algunos beneficios que
brinda esta tecnología:
1. Disminuye el número de servidores físicos.
Esto trae como consecuencia una reducción
directa de los costos de mantenimiento de
hardware.
2. Mediante la implementación de una
estrategia de consolidación de servidores,
puede aumentar la eficiencia de la utilización
del espacio en su centro de datos.
3. Al tener cada aplicación dentro de su propio
“servidor virtual” puede evitar que una
aplicación impacte otras aplicaciones al
momento de realizar mejoras o cambios.
4. Usted puede desarrollar una norma de
construcción de servidor virtual que se puede
duplicar fácilmente lo que acelerará la
implementación del servidor.
5. Usted puede desplegar múltiples
tecnologías de sistemas operativos en una sola
plataforma de hardware (es decir, Windows
Server 2003, Linux, Windows 2000, etc.)
Al tomar ventaja de la virtualización de
servidores puede fácilmente mejorar la
eficiencia de su centro de datos, así como
reducir el coste de propiedad.
Si desea comenzar inmediatamente a
experimentar con la tecnología de
virtualización solo debe de descargar el
software Virtualbox desarrollado por la
empresa Oracle el cual está disponible de
manera gratuita.
Para saber más:
http://www.virtualbox.org
http://www.vbox.me
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Antonio de Jesus Montoya Lopez
¿A qué jugábamos antes de las consolas?
El hecho de que los juegos de video vayan siendo mas interactivos, ha ocasionado que los
controles cambien mucho o incluso desaparezcan como es el caso de Kinect. Muchos han sido los
controles que han pasado por nuestras manos, sobre todo si eres un Gamer. Y seguramente de
todos esos controles alguno debió ser tu favorito. Pero acaso recuerdas como han sido todos, o de
que forma han ido evolucionando los controles de los videojuegos?
Desde la primera palanca de juego, hasta el Wiimote, los controles han cambiado demasiado, mas
botones, menos botones, mas ergonómicos, etcétera. Parece difícil imaginar cómo empleaban
niños y adolescentes el tiempo de juego antes del mundo virtual de ordenadores y consolas.
TECNOLOGIA ANTES Y DESPUES
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
El Cerebro procesa información de acuerdo
a principios no computacionales. Las
Neuronas procesan operaciones continuas, a
diferencia de las operaciones discretas de
una Computadora
Ricardo José Silva Veliz
A diferencia del cerebro humano, las computadoras separan las funciones de memoria de aquellas
de cálculo computacional y utilizan el software o programas para unirlas dato por dato. Las
computadoras dependen de una unidad central de procesamiento (CPU) para efectuar cada tarea
de proceso, realizando un paso cada vez y solo uno. El modelo de redes neuronales ha demostrado
funcionalidad como al asociar memoria, adaptación en la enseñanza de ejemplos, y optimización
combinatoria.
El cerebro no es una computadora
El cerebro distribuye sus tareas de procesamiento a través de billones de células nerviosas
relativamente no inteligentes llamadas neuronas. Este tiene como rutina manejar las
comunicaciones en esos billones de neuronas, donde cada una está enviando y recibiendo
información constantemente. el cerebro ha sido bien estudiado y se ha visto que cada uno está
creado para resolver ciertos
problemas de procesamiento
simultáneo.
Esos mecanismos incluyen
asociación, generalización y auto-
organización, Cada uno de esos
principios son dirigidos a la acción
simultánea de muchos procesadores neuronales separados que trabajan para un fin común.
En definitiva, en el cerebro procesan información de acuerdo a principios no computacionales. Las
neuronas procesan operaciones continuas, a diferencia de las operaciones discretas de un
computador digital.
Para saber más:
http://www.ordenadores-y-portatiles.com/avances-inteligencia-artificial.html
http://infouniversidades.siu.edu.ar/noticia.php?titulo=inteligencia_artificial_al_servicio_del_hombre&id=1633
http://maestroviejo.wordpress.com/2012/05/09/martin-molina-la-ia-e-internet-se-integraran-en-los-proximos-
anos/
INTELIGENCIA ARTIFICIAL VS EL CEREBRO
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Yesenia Ovando Diaz
Uno de los grandes saltos de la humanidad es el
desarrollo de las computadoras personales y en
este desarrollo los sistemas operativos cumplen
un papel muy importante, no solo por el uso de
su entorno grafico, el cual hace un ambiente
agradable y fe fácil uso para el usuario, sino
también, la eficiencia y la capacidad para
evolucionar del mismo.
Un sistema operativo moderno en el mundo
actual posee una interfaz de usuario/computador
esto le da una ventaja al usuario final el cual no
se debe de preocupar por los procesos internos
que el sistema operativo lleva a cabo, sino mas
bien por alimentar e instruir el software; este
además debe de servir como plataforma para
acentuar o instalar otras aplicaciones
compatibles con él, debe de manejar con
eficiencia los recursos disponibles de la máquina
para que los procesos tengan una mayor fluidez y
sean lo más rápidos y eficientes posibles para
que de este modo puedan rendir al máximo el
trabajo del usuario.
El desarrollo del sistema operativo no solo ha
impulsado la evolución de las computadoras, sino
también el desarrollo y evolución de nuevas
tecnologías, ya que diariamente se abren nuevos
caminos de tecnología, robótica, nueva medicina,
artes, esto por mencionar algunas, de las cuales
tienen la intervención de una computadora que
necesariamente tiene un sistema operativo
ejecutándose como plataforma principal.
SISTEMAS OPERATIVOS MODERNOS
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Yesenia Ovando Diaz
Cuando la computación empezó a surgir como una ciencia, se
empezaron a dar cuenta de que los robots podía realizar tareas
mucho más complejas de lo que ellos imaginaban; se
interesaron en el concepto del "razonamiento Humano"; se
dieron cuenta de que si pudieran "aprender" de su medio, se
podría realizar el sueño de cualquier científico de aquella
época: crear vida artificial, y de esta manera hacer que los
robots pensaran y pudieran razonar.
La inteligencia humana ha maravillado a los hombres desde el principio de los tiempos, siempre ha
tratado de imitarla, igualar y mecanizarla para sus propios propósitos. Comenzó por desarrollar
algoritmos capaces de resolver problemas específicos, se interesó en aplicar la Lógica Matemática
en la resolución de dichos problemas, y es aquí donde comenzó a desarrollarse la I.A.
Podemos definir la Inteligencia Artificial (IA) como la rama de la Ciencia Informática dedicada al
desarrollo de agentes racionales no vivos" o dicho de otro como "al estudio de las maneras en las
cuales las computadoras pueden mejorar las tareas cognoscitivas, en las cuales, actualmente, la
gente es mejor."
APLICACIÓN DE LA INTELIGENCIA ARTIFICIAL
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Willie Marroquín
OUYA una nueva forma de jugar, Es la proxima consola de videojuegos de código abierto que se
ejecutara con el sistema Android 4.0, pensado originalmente para teléfonos móviles. Jhulie
Uhrman es la persona que fundó el proyecto del Ouya, Jhulie trajo al diseñador Yves Behar para
que trabajase en la empresa.
Ouya estará disponible para los videojugadores a partir de marzo de 2013 con las
siguientes características:
Procesador Tegra3 de cuatro núcleos
1GB RAM
8GB de memoria flash
Conexión HDMI
WiFi 802.11 b/g/n
Bluetooth LE 4.0
USB 2.0
Android 4.0
Conexión Ethernet
Los desarrolladores pondrán sus títulos en el bazar virtual de la consola; el 70% de las
ganancias será para ellos, mientras que el 30% se destinará a los creadores de la plataforma. Nota: Algunas de las especificaciones citadas podría variar. Será de software libre y Hackeable .
Para saber más:
http://www.kickstarter.com/projects/ouya/ouya-a-new-kind-of-video-game-console
http://www.ouya.tv/
REINVENTAMOS LA TECNOLOGIA. CONOCER LO MEJOR DEL HOY Y DEL MAÑANA
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Willie Marroquín
Un error de programación o bug (como se conoce en el argot de los videojugadores) se debe a
muchos factores, entre los que destacan la pereza, desatención o angustia (por la necesidad de
cumplir con un contrato que especifica una fecha de salida) por parte de los desarrolladores.
¿Una falla en el hardware? También es una
razón.Lo cierto es que el consumidor paga
lasconsecuencias, pues en el mejor de los
casos, un bug se soluciona reiniciando la
consola, borrando el archivo corrupto o
dejando descansar el equipo. Y en el peor,
arruina la experiencia al limitar nuestro
avance, al impedir recolectar un objeto
importante o ganando a pulso mentadas al
congelar constantemente la acción y/o
siempre en el mismo lugar.
Recientemente muchos jugadores sintieron
en carne propia este tipo de fallas en
Darksiders II. Y como es obvio, las quejas no
se hicieron esperar. Por eso, los
desarrolladores lanzaron una actualización
que ‘parcharía’ (en teoria) estos errores.
Pero recuerden que los bugs no tienen
palabra de honor, y cada jugador puede
experimentarlos de manera distinta. La
verdad, ignoraba a aquellos que vociferaban
en foros y redes sociales, pero no fue hasta
mi última sesión de juego que grite
¡M&%$#A!
Lo que ven en el video se soluciono (después
de cuatro intentos) cargando el último punto
de control. Pero no me ahorró la molestia de
repetir la lucha contra el sujetillo que no se
cansaba de atacar sin que uno al otro nos
hicieramos daño. Algunos títulos sortean
estas pifias, y seguramente muchos de
ustedes no saben de lo que hablo (bendita su
suerte); pero créanme cuando digo que
nadie se salva.
EL BUG
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
M.C.C. Pedro Alejo Escarela Rodriguez
Antes de iniciar con la exposición de los temas
centrales de esta sección, nos es grato dar la
bienvenida a todos nuestros lectores, ya que la
presente solamente será posible con la
participación de ustedes, de sus comentarios,
sugerencias y principalmente las dudas que nos
planteen acerca de las diversas materias que
integran las disciplinas asociadas a las tecnologías
de la información.
Iniciamos pues, intentando despejar las dudas
planteadas por el grupo de primer cuatrimestre de
la carrera de Ingeniería en Sistemas
Computacionales en relación a la materia de
Algoritmos Computacionales; nos preguntan si
existe alguna forma en específico para resolver un
problema y diseñar el algoritmo correspondiente.
Al respecto, podemos responder que en primer
lugar, se necesita de imaginación y creatividad; en
segundo lugar, desarrollar mucha capacidad de
análisis (que solo se logra con la práctica constante) e interpretación; y en tercer lugar,
darle orden a las ideas e identificar los elementos
medulares que nos permitirán ejecutar de manera
ordenada y lógica las acciones o actividades que
nos conduzcan a la obtención del resultado
esperado.
Lo anterior no es tarea fácil aunque así lo parezca.
Si bien es cierto que los seres humanos a diario
empleamos algoritmos consciente o
inconscientemente para realizar nuestras
actividades cotidianas, también lo es que
acostumbramos a obviar o dar por hecho que
algunos pasos de ciertos procesos rutinarios se
ejecutarán por defecto.
En esto último es en lo que debemos ser muy
cuidadosos quienes nos dedicamos o nos
dedicaremos a la ingeniería de software,
especialmente; debido a que la omisión de ciertos
detalles que aparentan ser insignificantes nos
puede llevar a la obtención de resultados no
esperados, o lo que es peor, a cometer errores
fatales, y sobre todo, cuando se trata de desarrollar
soluciones tecnológicas de gran magnitud.
Ahora bien, ¿qué hacer para diseñar el algoritmo
apropiado para la solución de un problema? Una
vez analizado e interpretado debidamente; en
principio, se deben identificar los datos de entrada
a partir de los cuales efectuaremos los cálculos o
cualesquiera otras acciones. Posteriormente,
procedemos a identificar el proceso a ejecutar y a
descomponerlo en partes más pequeñas, es decir,
todas las actividades particulares que lo integren.
Por último, se identifican los datos que formarán
parte de la información de salida que representa el
resultado que el usuario final de nuestra solución
espera.
Para ilustrar lo anterior, tomemos como ejemplo y
punto de partida un problema aritmético muy
elemental: supongamos que nos piden construir un
programa cuyo resultado sea obtener la suma
de dos números.
Para cualquier persona con conocimientos de
aritmética básica, esto no representaría en realidad
un problema, y quizás hasta parecería ridículo y
absurdo el planteamiento del mismo. Pero nos
detengamos por un momento y pensemos que esa
abstracción como nosotros la concebimos no
podría ser interpretada y procesada por una
máquina por sí misma, a menos que se lo
indiquemos.
PREGUNTALE AL EXPERTO
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
Entonces, procedamos pues a diseñar el algoritmo
apropiado:
El enunciado "construir un programa cuyo
resultado sea obtener la suma de dos números" no
nos proporciona muchas pistas; y es aquí donde
interviene nuestra imaginación, creatividad,
capacidad de análisis e interpretación antes
mencionados.
Inicialmente, lo más conveniente es preguntarnos
¿conocemos los dos números? La respuesta lógica
es no. Esto significa que ambos números son
arbitrarios; por lo tanto, debemos apoyarnos en
variables de memoria, para conocer los números y
almacenar el resultado de la suma en alguna parte.
En consecuencia, el primer paso será ingresar los
valores para ambos números, a los que a partir de
aquí los identificaremos como a y b.
Como segundo paso procedemos a identificar el
proceso que será ejecutado, que en este caso
consta de una sola acción o actividad a efectuarse:
<primer operando> + <segundo operando>. El
resultado de la expresión anterior debemos
guardarlo en algún lugar, por lo que requerimos
otra variable, a la que conoceremos como x. Hasta
este punto ya contamos con los elementos que
necesitamos para obtener la solución, la que
resultará de la expresión formal: x = a + b
Finalmente, por defecto podemos identificar la
información de salida, que observando la
expresión aritmética anterior sabemos que se
trata de la variable x.
En este momento tenemos ya una descripción
detallada de la solución del problema, ahora
solamente resta darle el sentido u orden lógico
para obtener nuestro algoritmo, enumerando
cada uno de los pasos de la siguiente manera:
1. Inicio.
2. Leer el valor de a.
3. Leer el valor de b.
4. Ejecutar la operación x = a + b.
5. Escribir el valor de x.
6. Fin.
Nótese que en el algoritmo resultante hay algunas
palabras escritas en negrilla; éstas representan las
instrucciones que deberá ejecutar la máquina, y por
lo general son verbos en infinitivo, con excepción
de las que representan el inicio y el final del
algoritmo (así como las que representan
bifurcaciones o tomas de decisión y las que
representan repetición de algún proceso; las cuales
serán tratadas en otro artículo de la presente
sección). También es importante comentar que el
modelo de solución obtenido puede ser
considerado como un conjunto de instrucciones
muy cercano a un lenguaje formal, denominado
pseudocódigo; a partir del cual ya podemos
representar nuestro algoritmo con un diagrama de
flujo, o bien, proceder a escribir el código fuente en
el lenguaje de programación (C/C++, Basic, Java,
Cobol, RPG, Fortran, etc.) o alguno de bases de
datos (como QBE o T-SQL), que para tal efecto
vayamos a emplear, según sea el caso.
Probablemente haya quien piense en la tan
coloquial frase "tanto rollo para una simple suma
de números" (con cierta razón, si se asume una
posición simplista), pero técnicamente no podemos
"darnos el lujo" de omitir el mínimo detalle, es por
eso que hasta las cosas más elementales requieren
de un análisis detallado, y esa es precisamente, la
intención del presente artículo.
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012
http://www.facebook.com/bitsum.bitsum?fref=ts
Aporta tu Bit
Contáctanos!
Universidad Privada del Sur de México Año 1 Volumen 1 Octubre 2012