internet y televisión todo en uno * camouflage 1.2.1 ... · 45 crucigrama, poemas, ... pero era...

48
Internet y Televisión todo en uno * Camouflage 1.2.1 * Fuente de Corriente Continua * WoW-Lista * Guía documentada para Ubuntu

Upload: others

Post on 30-Apr-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Internet y Televisión todo en uno * Camouflage 1.2.1 * Fuente de Corriente Continua * WoW-Lista * Guía documentada para Ubuntu

El vocero .Editorial Por Raymond J. Sutil Delgado

Nunca el colectivo de esta publicación habíaesperado los meses finales del año, con tantosdeseos. Y esta alegría radica, en que el añopróximo (2012) la Revista Tino cumple 5 añosde creada.Para tan significativa fecha y enmarcada en losfestejos por el 25 aniversario de los Joven Clubde Computación y Electrónica, se ha decididofestejar el quinto aniversario de la revista, des-de enero hasta septiembre.¿Qué novedades habrá? Pues para usted ami-go lector, que al consultarnos en cada número,le informamos de primera mano, que la ediciónnúmero 27, traerá diseño nuevo y moderno. Yahemos dado algunos avances en nuestra pági-na de Facebook y en foro.Entre otras actividades, habrán encuentros enel Palacio Central de la Computación, para ha-blar de las publicaciones digitales en Cuba, unconcurso para el mes de mayo, y muchas otrassorpresas que culminarán con una fiesta el día4 de septiembre, donde los ganadores del Con-curso, serán invitados de honor.Además estamos desde ya, invitando a todoslos lectores a que nos envíen a nuestro emailsus ideas y sugerencias, para hacer más diná-mico, divertido e interactivo este quinto aniver-sario. Escríbanos cuéntenos sus ideas y que losmotivaría a participar en todos estos festejos quedentro de poco comenzarán.Sobre la presente edición, indicar, que ha sidodedicada en su mayoría a las aplicaciones deCódigo Abierto, en apoyo al Taller: Migración aestándares abiertos, que se celebrará los días22 y 23 de noviembre de 2011, en el PalacioCentral de la Computación, a donde los esta-mos invitando a todos.Artículos varios como siempre, para el gusto detodos, desde consejos para Windows y teléfo-nos móviles, pasando por la sección Elnavegador, con propuestas interesantes, hastalas respuestas a varias interrogantes genera-les, que podrá consultar en la sección El foro.Está entonces, todo preparado para recibir un2012 lleno de sorpresas, en las cuales, conta-mos con su apoyo y su participación, pues na-die es más importante para nosotros que uste-des, nuestros fieles lectores.

Fallece Dennis Ritchie, creador del lenguaje C y de Unix'Dart', un lenguaje de programación para aplicaciones webCientíficos utilizan sal para incrementar capacidad de los HDDLas 7 novedades más importantes de Ubuntu 11.10Twitter alcanza los 250 millones de «tweets» al díaFallece Steve Jobs, co-fundador de Apple

5

6

7

3

El escritorio .Haciendo Web – Mejorando la Intranet CubanaLas Tics en Función de las universidades y el conocimientoLa Ingeniería Social y los HackersInterpretar correctamente la información, vale oroInternet y Televisión todo en uno

8 10 12 16 20

El laboratorio .LinuxLive USB Creator (Lili USB Creator)Orbit Downloader 2.7.4Camouflage 1.2.1RocketDock 1.3.5

24 25 26 27

El entrevistado .Enelda Morales Fitó 28

El taller .Fuente de Corriente Continua 29

El foro .Preguntas y respuestas 31

El consejero .Trucos, sugerencias, guías prácticas y más 38

El navegador .Instituto de Nutrición e Higiene de Los AlimentosCuba diplomáticaSubFoto 2012Haciendo WebPeugeot en CubaCentro Nacional de Conservación, Restauración y Museología.Guía documentada para UbuntuTrazos WebDropboxDuckDuckGoPhoto Editor by PixlrWoW-Lista

41

42

43

44

El ingenioso .Crucigrama, poemas, curiosidades y mucho humor 45

El nivel .La cultura del videojuegoEl videojuego arte, técnica o ambos

32 36

4

Contáctenos

Sitio web

Puede acceder a nuestra publicación a través del PortalNacional de los Joven Club de Computación y Electróni-ca en la dirección:

www.revista.jovenclub.cu/

Email

Para escribir a nuestra revista puede hacerlo a través dela dirección electrónica:

[email protected]

Teléfonos

Llámenos a los siguientes teléfonos en los horarios de9:00am a 5:00pm, de Lunes a Viernes:

Dirección: 53-7-8322323 ext 110

Producción: 53-7-8660759

Redacción: 53-7-8322323 ext 110

Dirección Postal

Equipo Nacional de Computación y Electrónicacalle 13 Nº 456 entre E y F, Vedadomunicipio Plaza de la RevoluciónCiudad de La Habana.Cuba

RSPS 2163 / ISSN 1995-9419

Colectivo de la Revista

DirectorRaymond J. Sutil Delgado

[email protected]

ProducciónNorberto Penalver Martínez

[email protected]

RedactoresCarlos López Ló[email protected]

Yolagny Díaz Bermú[email protected]

Yury Ramón Castelló [email protected]

Diseñador y EditorRaymond J. Sutil Delgado

[email protected]

CorrectorLisbet Vallés [email protected]

ColaboradoresErnesto Vallín Martínez

Google presenta'Dart', un lenguajede programaciónpara aplicacionesweb

Google ha presenta-do oficialmente unaprimera vista delnuevo lenguaje deprogramación para

aplicaciones web llamado 'Dart'. Este sistema pretendecrear un código con una estructura flexible, familiar conel usuario y busca el alto rendimiento de los navegadoresmodernos y del resto de dispositivos del entorno.

Según el blog oficial de Google Code, 'Dart' se dirige a ungran número de escenarios de desarrollo, como en pro-yectos que necesitan los tipos oficiales en el estado delcódigo con intención de programarlo.

En ese sentido, este nuevo lenguaje posee tipos opcio-nales lo que permite que un usuario con pocos conoci-mientos puede iniciar la codificación sin una formación yañadirlo al proyecto más tarde cuando considere nece-sario.

Este código funciona a través de una máquina virtual na-tiva o en la parte superior de un motor de 'JavaScript'mediante el uso de un compilador que traduce el código'JavaScript' a 'Dart', así la aplicación escrita por el usua-rio en 'Dart' se compila y se ejecuta en el dispositivo quese utilice indistintamente.

Además, se está estudiando la posibilidad de integrar estamáquina virtual de 'Dart' en Google Chrome.

Para finalizar, se han creado las herramientas prelimina-res en la página web 'dartlang.org' para abrir a los usua-rios este código.

Tomado de: www.telecinco.es/informativos/tecnologia/noticia/8536304/

Fallece Dennis Ritchie, creador dellenguaje C y de Unix

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional

Se ha sabido que elpasado domingo 9de octubre, pocosdías después del fa-llecimiento de SteveJobs, el mundo per-dió a otra importan-te figura de la tecno-logía, el estadouni-dense DennisRitchie, creador del

lenguaje C y del sistema operativo Unix, quien murió a laedad de 70 años.

La noticia no se ha dado a conocer de forma oficial sinoque se ha hecho pública a raíz de un comentario de suexcompañero Robert Pike en Google +. “Acabo de ente-rarme que, tras una larga enfermedad, Dennis Ritchiemurió en su hogar este fin de semana.

No tengo mayores detalles, sin embargo confío en quehabrá gente que apreciará el alcance de sus contribucio-nes y sentirá su partida apropiadamente”, dijo Pike.

"Él era un hombre tranquilo y celoso de su privacidad,pero era también mi amigo, colega y colaborador. El mun-do ha perdido a una mente realmente grandiosa", expli-có.

Quizás la mayor contribución de Ritchie a la era de lainformática fue la creación del lenguaje C, un lenguaje deprogramación ampliamente utilizado para crear softwarede sistemas y aplicaciones que además ha sido de graninfluencia para lenguajes posteriores como el Java.

Por otro lado, este pionero de la informática también mar-có un importante hito con Unix, tecnología que creó encolaboración con Ken Thompson y que estableció algu-nos principios que hoy día se mantienen en el desarrollode los sistemas operativos.

Tomado de: www.20minutos.es/noticia/1186403/0/dennis-ritchie/lenguaje-c/unix/

5

'Dart', un lenguaje de programa-ción para aplicaciones web

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Científicos de Singapur han descubierto una manera deincrementar la capacidad de un discos duro hasta seisveces más en comparación al límite actual usando cloru-ro sódico, compuesto también conocido como sal demesa. Joel Yang del IMRE (Institute of Materials Researchand Engineering) es el responsable del hallazgo.

Wired.co.uk describe el proceso de cómo funcionan losdiscos duros de hoy. Los platos magnéticos que giranestán recubiertos con granos nanoscopicos dispersos alazar que trabajan en aglomerados de 10 para formar unbit. La idea de Yang es eliminar los aglomerados al azar yutilizar granos un poco más grandes en un paterno regu-lar que almacenen un bit cada uno.

“Es como guardar tu ropa en una maleta cuando viajas,”dijo un portavoz de IMRE. “Entre más organizada esta turopa, mas puedes llevar.”

Yang descubrió que al agregar cloruro de sodio a la solu-ción de revelado, se producen nanoestructuras con unaresolución mucho mayor. Estas nanoestructuras son pro-ducidas usando un proceso litográfico e-beam sobre cadaplato.

Las estructuras de mayor resolución permiten almacenarmucha más información por pulgada cuadrada. Un discoduro de hoy puede almacenar hasta 500GB de informa-ción por pulgada cuadrada. Este nuevo método ofrecehasta 1,9TB por pulgada cuadrada. Más adelante se es-pera llegar a 3,3TB por pulgada cuadrada.

El descubrimiento es importante pero hay que cuestionarsu relevancia al largo plazo por la manera como la me-moria flash está tomando control de la industria del alma-cenamiento. Las unidades de estado sólido ofrecen velo-cidades muy superiores a los discos duros tradicionalespero su precio y capacidad aún no están a la par.

Tomado de: www.techspot.com/espanol/noticias/45897-cientificos-utilizan-sal-para-incrementar-capacidad-de-dis-cos-duros.html

6

Científicos utilizan sal para incre-mentar capacidad de los HDD

Ronel Portal González

[email protected]

Joven Club Yaguajay 2

Las 7 novedades más importantesde Ubuntu 11.10

Yolagny Díaz Bermúdez

Joven Club Jagüey Grande 3

Ha sido lanzada la nueva versión de Ubuntu, 11.10, lla-mada también por sus creadores Oneiric Ocelot. Real-mente han redoblado la apuesta en cuanto a la interfazgráfica, y si todavía no han utilizado Linux, el tour que seencuentra en la web oficial es muy útil y nos permite verel funcionamiento básico del sistema operativo.

Pero para aquellos que quieran ir aún más adentro de lanueva versión del sistema operativo, se han mejoradomuchos detalles de funcionamiento, sobre todo aquellosrelacionados a la gestión de programas.

Sin embargo, uno de los logros principales desde el naci-miento de Linux es la transformación de la interfaz enalgo de una facilidad de uso impresionante. Si comenza-mos a pensar en los beneficios que trae consigo la insta-lación de Ubuntu, una “mudanza” a este OS no sería unamala idea. Hemos hecho una lista con las siete noveda-des más importantes que nos trae aparejada esta ver-sión:

- Kernel 3.0: el nuevo Kernel fue anunciado para el vigé-simo aniversario de Linux. La nueva versión fue llamadaSneaky Weasel (“comadreja escurridiza”) y ofrece unamayor velocidad para la creación y eliminación de archi-vos, un aumento del rendimiento del caché y la memoriamediante la herramienta CleanCache, temporizadores dealarma, soporte para iSight y aumento del soporte paradispositivos realtek rtl81xx, entre otras cosas.

- Lightdm: se trata de un gestor de sesiones para XWindows System y es el gestor elegido para reemplazara GDM en esta versión. Algunas de sus funcionalidadesincluyen un pequeño código fuente para mejora del man-tenimiento, la independecia de las bibliotecas de GNOMEy una mejor función para desarrollar interfaces a travésde HTML.

- Gnome 3.2: con sus pilares de “facilidad de uso, estabi-lidad, internacionalización de primera clase y accesibili-dad”, Gnome 3.2 ahora nos ofrece mejoras en lasredimensiones de ventana, mejoras en la interfaz parauso de monitores pequeños, la aparición de una barra debatería en el caso de los portátiles, y un contador para las

[email protected]

7

notificaciones. La lista completa de las mejoras de Gnome3.2 puede encontrarse en su página oficial.

- Software Center 5.0.1.4: el Ubuntu Software Center esalgo así como el administrador de programas del sistemaoperativo. En esta nueva versión, se nos permitirá hacerdonaciones para proyectos sin fines comerciales, íconosmás grandes, integración con Unity Launcher, organiza-ción a través de calificaciones y requerimientos de siste-ma para las aplicaciones, y muchas cosas más. Tendre-mos que verla en acción para apreciar todo lo que ofrece.

- Libre Office 3.4.3: también contará con la última versiónde Libre Office. De acuerdo con The DocumentFoundation, esta nueva versión ha solucionado muchasde las vulnerabilidades de seguridad de las anteriores,además de mejoras en el tiempo de carga de meta archi-vos de Windows Office.

- Firefox y Thunderbird 7.0.1: en el nuevo Ubuntu tam-bién tendremos las últimas versiones de estos dos pro-ductos de Mozilla. De nuevo para Thunderbird contamoscon funcionalidades multicuenta, extensiones para mejo-rar el servicio, y filtros anti-spam. Por su parte, Firefox 7consume un 30% menos de memoria que su predecesor,y mejora el manejo de elementos HTML5.

- Gnome Control Center: el Gnome Control Center noparece tener demasiados agregados fundamentales. Supropósito es configurar las partes del sistema a través deherramientas llamadas “capplets”. Nos sirve para confi-gurar la apariencia de Ubuntu y es atractivo por su altacapacidad de ser modificable.

Tomado de: http://bitelia.com/2011/10/las-7-novedades-mas-importantes-de-ubuntu-1110

Desde diciembre a julio, en apenas ocho meses se pro-dujo un incremento de 100 millones de tweets.

Otro de los signos del crecimiento de Twitter es la inte-gración con iOS 5. Ésta ha provocado que ahora iniciensesión el triple de usuarios, según informa TechCrunch.El site de microblogging está presente en todos los dis-positivos iPhone 4S y todos los iPhone 4 que hayan ac-tualizado el sistema operativo.

Costolo también ha hecho señalado algunos puntos amejorar: “Tenemos que pensar cómo capturar todo el vo-lumen al mismo tiempo que separamos lo significativo delruido”, apuntó, haciendo referencia a la dificultad paraasimilar la información en Twitter.

Tomado de: www.abc.es/20111018/medios-redes/abci-tweets-201110181403.html

Twitter alcanza los 250 millonesde «tweets» al día

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

En el marco de la Web Summit 2.0 de San Francisco, elCEO de Twitter, Dick Costolo, ha indicado que el númerode tweets por día alcanza los 250 millones. Esto suponeun aumento del 177% respecto al pasado año. Además,la integración del site con iOS 5 está haciendo que setripliquen las cuentas activas.

Fallece Steve Jobs, co-fundador deApple

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Steve Jobs, co-fundador de la compañía Apple, falleció elpasado 5 de octubre. Quien fuera el cerebro y motor im-pulsor de los últimos años, de la compañía creadora delos dispositivos más populares en estos momentos.

Denominado por muchos el Edison del siglo XXI, Jobs,deja en la historia de la humanidad, las ideas y los he-chos que han cambiado una generación, desde 1997, consu reinserción como CEO de Apple, y la genial idea decrear el iPod y la tienda de música online iTune, SteveJobs, dio un salto adelante en la historia universal.

Este visionario, es el responsable no solo de la creacióndel iPod y el Smartphone iPhone, sino también de losStudios Pixar, con los que demostró que la tecnología nosolo son circuitos electrónicos, también de ella, se extraeel arte.

En la web de Apple, desde el día de su muerte se hacolocado una foto de él, y se habitó un email, para quelos interesados, puedan enviar sus condolencias y/o pa-labras a la memoria de Steve Jobs. Hasta el día de hoy,más de un millón de mensajes de todos los continentes,pueden ser leídos aleatoriamente, en una web dedicadaa este genio de nuestros tiempos.

8

Con la creación en 1991 del dominiopunto cu, la instalación del primer co-rreo electrónico en el ya creado CE-NIA -Dirección del IDICT- y el apoyode un Programa de Naciones Unidaspara el Desarrollo (PNUD), se inicia laincorporación de Cuba a la nombradaRed de redes. A partir de este momen-to nuestro país comienza un largo ca-mino hacia la introducción de conteni-dos nacionales en Internet. A finales de1994 se fundamenta a INTERNIC lanecesidad de empezar a obtener direc-ciones ip reales, que identifican a lasmáquinas conectadas a la red mundialy no es hasta enero de 1995 en que senos adjudica una clase B de direccio-nes ip, equivalente a algo más de 65mil direcciones ip reales. Sin embar-go, desde su origen, el punto cu habíasido delegado a una organización ca-nadiense, que nos prestaba servicio decorreo electrónico bajo el protocoloUUCP (unix to uníx copy). Dicha enti-dad (Nodo Web) era miembro de la redglobal no gubernamental APC; conposterioridad este Nodo Web se con-vierte en la empresa Nirve Center quenos brindó el servicio hasta la conexióndirecta de Cuba a Internet y con lasmismas características que el anterior.

Durante el primer semestre de 1996 se

iniciaron los trámites de traslado deldominio punto cu de Canadá a Cubamarcando el nacimiento deCENIAInternet y, poco después, seconcluye el proyecto que crea y poneen funcionamiento el Cuba-NIC (Cen-tro de Información de Red), que orde-na todos los dominios que se ibancreando en el país. El Cuba-NIC(enmarcado como un ccTLD o Domi-nio de Máximo Nivel de País), tambiénse encarga de mantener activos losdominios para que el punto cu seaidentificado en los root server (servi-dores raíces) mundiales.

Desde sus inicios la conexión a Internetde nuestro país ha sido enfocada apotenciar la salud pública, la educa-ción, la cultura, proyectos sociales ylos de otros sectores donde resulta vi-tal estar conectado a la red.

Existen varias redes informáticas en-tre la cuales destacan por su extensióne impacto el Centro Nacional de Infor-mación en Ciencias Médicas - Infomed(sld.cu) creada en 1965; en el mes deseptiembre de 1991 se realiza un tra-bajo cooperado con el recién consti-tuido Joven Club de Computación y sepone en marcha el segundo nodoUUCP del país, dando nacimiento a la

Red TinoRed y en 1993 surge Cubarte,Organización rectora de la informáticaen la Cultura cubana (cult.cu).

Con el advenimiento del nuevo sigloXXI, el uso de las nuevas tecnologíasde la informática y las comunicacionestrajo consigo la generalización del ac-ceso a la información mediante laWWW o World Wide Web, y nuestropaís no se ha quedado rezagado eneste tema. En Cuba se han creadovarias redes y sitios Web especializa-dos en informar a los internautas so-bre lo que sucede en la nación, unasde estas grandes redes es Cubartedonde en la misma existen una seriede Portales y Sitios Web dedicados adar a conocer la cultura de cada rin-cón de la Isla, varios esfuerzos se hanrealizado por mejorar la calidad y visi-bilidad de los contenidos que pululanla red de Cubarte la cual, a excepciónde los Portales, presentan serios pro-blemas de diseño y posicionamientosde los contenidos.

La gran mayoría de los recursos quese utilizan para crear un sitio se obtie-nen por los programadores ydiseñadores cubanos de Internet, locual crea una gran brecha entre los quetienen acceso a estos recursos y los

Haciendo Web – Mejorando laIntranet Cubana

Juan Pablo Pérez Manes

[email protected]

Colaborador Joven Club Colón

9

que dependen de la Intranet Nacionalpara encontrar los elementos necesa-rios para un correcto desarrollo y pos-terior implementación de sus proyec-tos en la Web.

La motivación para crear HaciendoWeb parte de que en punto CU no exis-te un espacio dedicado a ofrecer re-cursos que ayuden a mejorar las Webque se producen en Cuba.

Haciendo Web está compuesto porvarias secciones:

- Descargas de Gestores de Conteni-dos (CMS). El uso de CMS para la crea-ción de proyectos Web se hace cadavez más común y en esta sección seencontrarán los más utilizados.

- Manuales: Bibliografía necesaria paraprogramar y aprender técnicas de po-sicionamiento e implementación convista a la Web.

- Utilidades: Colección de herramien-tas útiles para el desarrollo Web y elcorrecto uso de la navegación(Frameworks y utilitarios).

- Webimg: Colección de imágenes úti-les para el diseño Web.

- Artículos: Variadas publicaciones queabarcan consejos, tips, tutoriales, aler-tas de seguridad, posicionamiento enlos buscadores de Internet y el uso delas redes sociales.

Haciendo Web tiene como filosofíapotenciar el uso del Software Libre enla Intranet Nacional, para conseguiresta meta se favorece el uso de herra-mientas y utilidades libres para crearsitios y páginas Web. El corazón deHaciendo Web está soportado porCMS Wordpres 3.x corriendo sobre unainfraestructura LAMP, Linux, Apache,MySql y PHP, herramientas con licen-cias libre no privativas. En sus dos pri-meras semanas de vidas el sitio delproyecto tuvo más de mil visitas a suscontenidos, las descargas superaronlas 600, generando un tráfico de másde 10 Gigas. Haciendo Web está hos-pedada en los servidores de Cubarte yforma parte de la estrategia de Cubartepara mejorar la presencia de los con-tenidos culturales cubanos en losbuscadores de Internet.

Haciendo Web es un sitio que preten-de y ya está logrando ser un punto dereferencia en la Intranet nacional cuan-do se habla de desarrollo Web. Con laidea fundamental de mejorar la Intranetcubana cada día se trata de acercarmás los contenidos que están fuera delalcance de los desarrolladores Web dela Isla debido a que no poseen accesoa Internet o que simplemente es másveloz obtenerlos del punto cu.

URL: http://www.haciendoweb.cult.cu/

Referencias

1- http://www.ecured.cu/index.php/Haciendoweb2- http://www.nic.cu/3- http://www.juventudrebelde.cu/cuba/2009-02-06/internet-es-vital-para-el-desarrollo-de-cuba/4- http://bvs.sld.cu/revistas/ems/vol11_1_97/ems06197.htm5- http://www.cpicmha.sld.cu/hab/vol13_2_07/hab17207.htm6- http://www.cubaminrex.cu/S o c i e d a d _ I n f o r m a c i o n /Cuba_Internet.htm

10

En el mundo globalizado de hoy el de-sarrollo económico, espiritual y so-cial de cada país va a depender, cadavez más, del nivel cultural que, en suacepción más amplia, posea la socie-dad en su conjunto. El mismo es con-secuencia, entre otros aspectos, de lascapacidades competitivas de los sereshumanos y del potencial científico queposea cada región.

La competitividad del profesional en elsiglo XXI, estará dada por la potencia-lidad que posea de: a partir del domi-nio que tenga de los conocimientoscientíficos y tecnológicos y del manejode la información, haga frente a situa-ciones propias de su profesión, asícomo a problemas imprevisibles quesurgen en la actividad profesional yresolverlos; asimilar e introducir de for-ma creadora e innovadora los cambiostecnológicos; de actuar acorde con laética profesional y las exigencias máspositivas de la sociedad donde se des-empeña y desarrolla su actividad comohombre en sociedad, participando ycooperando con los demás en todaactividad humana, a partir de los valo-res más trascendentes que ha ido acu-mulando esa misma sociedad.

La Universidad, para lograr desempe-

ñar el papel que le corresponde en latransformación tecnológica de la socie-dad y de los hombres de la región, tie-ne que convertirse en una instituciónque trabaje por alcanzar resultadosprominentes: en la formación de pro-fesionales; en la introducción, innova-ción y creación de tecnología y en eldescubrimiento científico; en el desa-rrollo y extensión de la cultura; en suparticipación comprometida con la so-ciedad.

Nuestro país no esta ajeno a ello, espor eso que como parte de la Batallade Ideas que hoy libra nuestro pueblo,se abren nuevas oportunidades y po-sibilidades de acceso a la EducaciónSuperior al asegurar de forma masivalos estudios universitarios en el tercernivel de enseñanza a todo lo largo yancho de la isla, para lograr mayorequidad y justicia social y junto a ellouna nueva modalidad "La enseñanzasemipresencial"

El avance de los conocimientos, y enparticular, de la ciencia y la tecnolo-gía, permite esperar un futuro de pro-greso para el género humano, pero elloexige que la educación se convierta enun factor clave del desarrollo, adaptán-dose a la evolución de lo universal, con

todos los matices que tengan en cuen-ta a las personas en su infinita varie-dad; educación que debe ser una cons-trucción constante de la persona, desu saber y sus aptitudes, de su acción.

La educación tiene como encargo so-cial la formación y preparación de losciudadanos para vivir, trabajar y desa-rrollarse en el seno de la sociedad con-temporánea, en la etapa histórica con-creta en que transcurre su vida, en lacual la ciencia y la técnica han alcan-zado un alto nivel de desarrollo.

Cuando programamos una propuestade enseñanza elegimos los recursosque nos parecen más convenientes.Así, podemos considerar que un soft-ware desarrollado para colaborar conla enseñanza nos resulta sumamenteútil, desde una concepción restringidase considera como material educativoa aquellos que fueron pensados conun fin exclusivamente didáctico. Encambio, desde una concepción ampliadichos materiales se denominancurriculares y se establece como ma-teriales educativos a todos los recur-sos que se usan en la enseñanza aun-que no hayan sido pensados con esefin. Hoy en día es impensable desa-rrollar cualquier actividad educativa sin

Las Tics en Función de lasuniversidades y el conocimiento

Magaly de J. Almaguer Augier

Sin email

Joven Club Rafael Freyre 2

11

recurrir ni apoyarse en alguno de es-tos materiales y medios pedagógicos.De modo similar podemos afirmar que,sin materiales, no es posible llevar a lapráctica de aula un programa o proyec-to de innovación educativa. Periódicos,televisión, CD-ROM, Internet, radio,software informático, son, por citar al-gunos ejemplos, medios de comunica-ción o tecnologías de la informaciónelaborados con finalidades no precisa-mente pedagógicas (entretener, infor-mar, vender). Sin embargo, adecuada-mente integrados en el currículum, pue-den representar experiencias de apren-dizaje valiosas y potentes para los ni-ños y jóvenes en el contexto escolar.

El incorporar las TICs al proceso deenseñanza – aprendizaje tiene nume-rosas ventajas para todas las partesimplicadas en el mismo. A los profeso-res les permiten el empleo de recur-sos y medios atractivos y poderososque pueden agregar a las clases lo-grando una mayor efectividad en susobjetivos y mejores resultados. Para losestudiantes constituyen nuevas opcio-nes hacia las cuales puede enfocar suaprendizaje de manera individual se-gún sus características y prioridades.

Al valorar la incorporación de las TICen los procesos educativos, debe te-nerse presente que integrar la tecno-logía en el proceso de enseñanza-aprendizaje no es una tarea simple.Este proceso implica un análisis rigu-roso de los objetivos educacionales,una comprensión real del potencial delas tecnologías, una consideración delos prerrequisitos y estudio de la efec-tividad de las TIC para la Educación ylas perspectivas de este proceso en ladinámica de los cambios que ocurrenen la institución docente.

El desarrollo de la Multimedia, elHipertexto y la Hipermedia ha permiti-do la elaboración y explotación de soft-ware con las facilidades que la combi-nación de textos, sonidos, imágenes,animaciones y videos pueden contri-

buir al procesamiento de la informaciónen diferentes campos. Cada día estastécnicas se convierten en un instru-mento eficaz de las comunicaciones yel acceso a la información.

Es necesario que en el ámbito educa-cional se gane conciencia de que elempleo de estos nuevos medios im-pondrá marcadas transformaciones enla configuración del proceso pedagó-gico, con cambios en los roles que hanvenido desempeñando los diversosactores del mismo. Nuevas tareas yresponsabilidades esperan a estudian-tes y profesores, entre otras, los pri-meros tendrán que estar más prepa-rados para la toma de decisiones y laregulación de su aprendizaje y los se-gundos para diseñar nuevos entornosde aprendizaje y servir de tutor de losestudiantes al pasarse de un modelounidireccional de formación donde éles el portador fundamental de los co-nocimientos, a otros más abiertos yflexibles en donde la información seencuentra en grandes bases de datoscompartidas por todos.

Los Software Educativos una nece-sidad

Como programa didáctico utilizado enel contexto del proceso de enseñan-za, los software educativos proporcio-nan muchas ventajas, dentro de lascuales se pueden destacar: la presen-tación de diferentes materias, permi-tiendo así la interactividad del alumno,retroalimentando y evaluando lo apren-dido, influyen en el desarrollo de habi-lidades a través de la ejercitación so-bre cada uno de los contenidos, facili-tan el trabajo independiente y a la vezrealizan un trabajo individual de las di-ferencias de cada uno de los usuarios.Incluyen el desarrollo tecnológico en elproceso de enseñanza, enriqueciendocada vez más el campo de la pedago-gía; constituyen una nueva, atractiva,dinámica y muy rica fuente de conoci-mientos. Se puede adaptar el softwarea las características y necesidades

de su grupo, teniendo en cuenta eldiagnóstico en el proceso de enseñan-za-aprendizaje y permitiendo elevar lacalidad del proceso docente-educati-vo, además pueden controlar las tareasdocentes de forma individual o colecti-va. En fin, marca posibilidades parauna nueva clase más benéfica ydesarrolladora.

A medida que avanza lainformatización de la sociedad cuba-na, se introducen en las escuelas re-cursos informáticos, beneficiando lacalidad de las clases en las aulas.Constituye un reto hoy día la construc-ción de alternativas válidas para ofre-cer al usuario un ambiente propiciopara la construcción del conocimientocon el propósito de apoyar el estudiode las distintas asignaturas y transmi-tir una cultura informática que les per-mita asimilar el desarrollo tecnológicopresente y futuro. Por este motivo unfactor común actualmente es el apoyoque brindan los softwares a las activi-dades docentes en el sistema educa-cional del país, para así elevar la cali-dad de la educación, logrando una so-ciedad cada vez más justa, equitativay solidaria.

Con la inserción de las TICs en las di-ferentes esferas de la sociedad a es-cala mundial y el impetuoso desarrollode la ciencia y la tecnología ha con-vertido este milenio en una revolucióntecnológica y cultural de alcance insos-pechado, constituye un reto para laEducación Superior, la inserción gra-dual y paulatina de estas tecnologíascon una marcada orientación e inten-ción, donde resulte factor imprescindi-ble el protagonismo de profesores yalumnos con el objetivo de formar elprofesional competente que nuestrasociedad necesita.

Referencias1- Caña Louzau, Dr. C. Tomas. Las tecnolo-gías de la Información y las Comunicaciones:su impacto en la formación de valores. Expe-riencia para la América Latina2- Más bibliografía contactar con el autor delartículo.

12

El surgimiento y desarrollo de las tec-nologías informáticas han evoluciona-do las técnicas de captura de la infor-mación. En la misma medida en quelas computadoras han abarcado áreasmás sensibles desde el punto de vistaeconómico y social, se han creado yperfeccionado técnicas para obtenerinformación y así manipular cuentas debanco, datos sensibles de empresas,entre otras. Debido a todo lo anteriorresulta necesario el conocimiento ydominio de las mismas y así evitar da-ños mayores. Una de las técnicas másfrecuentemente empleadas lo consti-tuye la Ingeniería Social.

Podría pensarse que una vez que exis-ten las redes informáticas la mayorparte de la invasión a la informaciónprivada ocurre solo con el apoyo de latecnología (software y hardware) parala obtención de contraseñas y violaciónde los códigos de seguridad, pero noes así. La Ingeniería Social basa sufundamento en la tendencia del serhumano a confiar y consiste en un con-junto de técnicas psicológicas y habili-dades sociales utilizadas de formaconsciente, y muchas veces premedi-tada, para la obtención de informaciónde terceros. Es necesario aclarar quela mejor tecnología y seguridad es

inservible cuando el usuario es inca-paz de mantener en secreto una clavede acceso o información confidencial.

La ingeniería social no se estudia enuna universidad, básicamente es latrampa, artilugio o verbo para hacerque alguna persona revele datos con-fidenciales. No existe una limitación encuanto al tipo de información y tampo-co en la utilización posterior de la in-formación obtenida. Puede ser ingenie-ría social el obtener de un profesor laspreguntas de un examen o la clave deacceso del Servidor de una red infor-mática, de una cuenta de usuario, en-tre otras. Sin embargo, el origen deltérmino tiene que ver con las activida-des de obtención de información detipo técnico utilizadas por hackers.

El principio que sustenta la ingenieríasocial es el que en cualquier sistema"los usuarios son el eslabón débil". Enla práctica, un ingeniero social usarácomúnmente el teléfono o Internet paraengañar a las personas, fingiendo ser,por ejemplo, un empleado de algúnbanco o alguna otra empresa, un com-pañero de trabajo, un técnico o uncliente. Vía Internet o la web se usa,adicionalmente, el envío de solicitudesde renovación de permisos de acceso

a páginas web o memos falsos quesolicitan respuestas e incluso las fa-mosas "cadenas", llevando así a reve-lar información sensible, o a violar laspolíticas de seguridad típicas. Con estemétodo, los ingenieros sociales apro-vechan la tendencia natural de la gen-te a reaccionar de manera predecibleen ciertas situaciones. Quizá el ataquemás simple pero muy efectivo sea en-gañar a un usuario llevándolo a pen-sar que un administrador del sistemaestá solicitando una contraseña paravarios propósitos legítimos.

Existe una tendencia que trata la inge-niería social como un engaño, sin em-bargo en este caso puede no haberengaño de ningún tipo. Una personale pide a otra su contraseña o cualquierotra información en un entorno de con-fianza y la otra se la da sin presión niengaño alguno. Luego este mito deque la ingeniería social se basa en unengaño, no es correcto en todos loscasos, pues ésta se basa en ampliosconocimientos de psicología aplicaday de las tecnologías sobre las que sequiere obtener información.

En el mundo de las empresas de altatecnología en las que se desarrollanproyectos reservados, donde la califi-

La Ingeniería Social y los Hackers Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

13

cación técnica necesaria para enten-der la información que se quiere obte-ner es muy alta, las operaciones deingeniería social pueden llevar mesesde cuidada planificación y de evalua-ción de muchos parámetros. En estecaso van más allá de una actuaciónpuntual basada en una llamada conmás o menos gracia o picardía. Mu-chas veces, el ingeniero social simple-mente observa el entorno y aprovechadatos que están a la vista cuando elsentido común indica que deberíanguardarse en un lugar seguro.

Desinformación.

- Métodos agresivos. Suplantación de personalidad. Chantaje o extorsión. Presión psicológica.

Algunas formas en las que se presen-tan los ataques de los ingenieros so-ciales.

- Por correo electrónico.

No revele información personal porcorreo electrónico ni en línea a menosque sepa por qué motivo debe hacerloy conozca a su interlocutor. Asegúreseademás de que se encuentra en unentorno seguro: es esencial para ayu-darle a evitar cualquier tipo de ataque.

- Suplantación de identidad (phishing):mensajes de correo electrónico y sitiosweb fraudulentos.

La forma más frecuente de ingenieríasocial es la estafa por phishing o su-plantación de identidad. Para estas, seemplean mensajes de correo electró-nico o sitios web fraudulentos en losque se intenta que facilite informaciónpersonal. Por ejemplo, podría recibir unmensaje de correo electrónico que pa-rezca proceder de su banco o de otraentidad financiera en el que se le soli-cite que actualice la información de sucuenta. El mensaje de correo electró-nico incluye un vínculo que parece deun sitio legítimo, pero que, en realidad,le lleva a un sitio web falsificado. Ten-ga siempre en cuenta que en ningúncaso el administrador de ningún siste-ma necesitará de su usuario y contra-seña para realizar ninguna operación,él cuenta con suficientes privilegiosadministrativos. Si indica su nombre deinicio de sesión, su contraseña u otrainformación confidencial, un delincuen-te podría usar estos datos para suplan-tar su identidad.

- "Spear phishing": ataques con objeti-vos específicos que parecen proceder

de personas conocidas.

El "spear phishing" es una estafa porcorreo electrónico con objetivos espe-cíficos que se suele utilizar en entornosempresariales. Los timadores de"spear phishing" envían mensajes decorreo electrónico que parecen autén-ticos a todos los empleados o miem-bros de una determinada empresa, or-ganismo, organización o grupo.

El mensaje puede parecer procedentede un compañero de trabajo o de uncargo directivo (como el responsablede recursos humanos o de la adminis-tración) que podría enviar un mensajede correo electrónico a todos los usua-rios de la empresa. Podría incluir soli-citudes de nombres de usuario y con-traseñas, o contener software malinten-cionado, como troyanos o virus.

La estafa de "spear phishing" corres-ponde a un tipo de ingeniería socialmás avanzado que el "phishing", perolas técnicas que pueden usarse paraevitar el engaño son las mismas.

Acceso a la computadora en forma lo-cal o remota

Además de aprovechar la ingenuidadde los usuarios, también es posible quese den ataques directos a lascomputadoras, ya sea en forma localo remota.

- Acceso directo a la computadora.

Si un atacante tiene acceso físico a unacomputadora, puede agregar disposi-tivos físicos o pequeños programasque registran la secuencia de teclasque se introducen. Estos son llamados“key loggers” o grabadores de teclas,que posteriormente, cuando el poten-cial criminal lo retoma, puede repetir lasecuencia de teclas, identificando nú-meros de cuenta, palabras claves, nú-meros pin, nombres de usuarios, etc.No se debe usar nunca una computa-dora pública o poco confiable para

Ruta del ingeniero social

Técnicas de Ingeniería Social.

- Técnicas Pasivas: Observación.

- Técnicas no presenciales: Recuperar la contraseña. Ingeniería Social y correo. IRC u otros chats. Teléfono. Carta y fax.

- Técnicas presenciales no agresivas: Buscando en la basura. Mirando por encima del hombro. Seguimiento de personas y vehícu-los. Vigilancia de edificios. Inducción. Entrada en hospitales. Acreditaciones. Ingeniería social en situaciones decrisis. Ingeniería social en aviones y trenesde alta velocidad. Agendas y teléfonos móviles.

14

conectarse a bancos u otras institucio-nes en las que debemos introducir in-formación confidencial o sensible. Sila computadora que utiliza es accesi-ble a más personas, siempre será re-comendable que el descanso de pan-talla entre en funcionamiento a los po-cos minutos y que solicite una contra-seña para reanudar la sesión.

- Acceso remoto a la computadora.

Ocurre cuando se accede a través dela red local y la misma sirve para lacomunicación con el resto del mundo,un atacante puede intentar ingresar ennuestra máquina sin el conocimiento yla autorización del usuario, y obtenerinformación, archivos, documentos yotros datos relevantes. Es convenien-te instalar en las computadoras un pro-grama cortafuegos o firewall, de carác-ter personal. También es importantemantener al día los parches de seguri-dad del sistema operativo y de otrosprogramas que se encuentren instala-dos, para reducir los agujeros de se-guridad.

- Interceptando la comunicación en lared local.

Puede ser que los paquetes de infor-mación que usted envía a un sitio webdeterminado sean interceptados pordispositivos sofisticados colocados deesta forma por atacantes, probable-mente organizados en bandas, y conalto conocimiento técnico. Si bien estaforma de ataque no es tan común, porel nivel de conocimiento técnico querequiere por parte de los atacantes,también es importante conocer los ni-veles de protección y seguridad quemantiene en su red local el equipo deseguridad informática de su empresao institución, así como la seguridad pro-vista por su proveedor de Internet. Entodos los casos, hay que mantenersealertas, y ante una situación anómala,como mensajes inesperados, erroresinusuales, comunicaciones fallidas, yotros, guardar cierta prudencia.

Uno de los grupos de usuarios que másutilizan la ingeniería social son loshackers. En este grupo, entre ellos, lasrelaciones se basan en el respeto. Sonmundos bastante cerrados de perso-nas que en algunos casos pueden rea-lizar actividades ilegales. Para poderacceder a él hay que tener tantos co-nocimientos como ellos y así ser con-siderado como un "igual". Además de-berán aportarse conocimientos a com-partir que de forma clara permitanganarse el respeto de todos.Sólo de esta forma se tendrá acceso adeterminadas informaciones.En un foro de hackers, enseñan quehay distintas técnicas para engañar.Una es la "técnica espiral", que con-siste en estudiar a la víctima en con-creto, su entorno, su vida, etc. Se tratade averiguar las debilidades de la víc-tima para usarlas en su contra (y a fa-vor del delincuente). En cambio, la otraforma es actuar, sin tener datos preci-sos sobre la víctima es haciéndosepasar por alguien, por ejemplo, por unempleado de soporte técnico o un pe-riodista, etc. Según los datos, esta ar-timaña resulta menos eficaz que la lla-mada técnica espiral.

Aspectos a tener en cuenta para de-tectar que un correo es un phishing:

- Normalmente el email contiene el logola entidad para hacernos creer que elcorreo es legal.- Los correos no suelen estarpersonalizados puesto que son envia-dos masivamente, es decir, que en elemail no encontraremos el nombre deldestinatario, siempre será algo del es-tilo: Estimado Cliente, (…) o similar.- Los correos que se envían relaciona-dos con el phishing pueden contenererrores gramaticales y de ortografía, yaque generalmente el que escribe elcorreo electrónico suele desconocer lalengua en la que escribe o traduce.- Siempre se busca asustar a la vícti-ma para que tenga dudas si el correoes verdadero, por ejemplo amenazan-do al cliente que por su seguridad y la

de su dinero es necesario que entreen su cuenta y vuelva a escribir suusuario y contraseña.- Uno de los aspectos que más nospueden indicar que un correo esphishing es que las páginas a las queredirigen los enlaces que se publicanen los correos no comienzan con https,puesto que muchas direcciones websuelen redirigir a páginas no seguras(http).- Además es importante verificar el cer-tificado digital de las páginas a las queredirigen los enlaces de un correo elec-trónico con phising, pues por lo gene-ral no lo contienen, mientras que laspáginas correctas si. El ícono del certi-ficado digital es un candado que sueleaparecer en la parte inferior de la ba-rra de estado o en la parte superior dela barra de direcciones que estés utili-zando y que si pinchamos sobre él nosmuestra una ventana con la descrip-ción del certificado.- Otro de los aspectos a tener en cuentaes que las páginas a las cuales suelenredirigir los correos no funcionan co-rrectamente, los botones suelen serimágenes en lugar de botones, puestoque los phisher suelen coger una ima-gen de los botones para que la páginaque crean se asemeje más a la páginaoriginal.

Consejos para prevenir la Ingenie-ría Social

1- No revele información personal porcorreo electrónico ni en línea a menosque sepa por qué motivo debe hacerloy conozca a su interlocutor. Asegúreseademás de que se encuentra en unentorno seguro: es esencial para ayu-darle a evitar cualquier tipo de ataque.2- Informarse e instalar filtro de suplan-tación de identidad que se encuentraen algunos navegadores de Internet yotros programas.3- Instalar controladores de patentes,así impedir que se descargue acciden-talmente algún software malicioso.4- Mantener anti-spyware, anti-virus yprogramas de protección actualizados

15

y ejecutándose.5- Otro consejo para prevenir ser vícti-ma de un ataque de phishing es quenunca se debe acceder a páginas webcomerciales, financieras o bancariasdesde un enlace que venga en un co-rreo electrónico, siempre es preferiblesi se conoce la dirección web escribir-la directamente en el navegador.6- Nunca llames a números de teléfo-no que vengan en los correos electró-nicos, ya que también pueden ser usa-dos para intentar engañarte.7- Trata de no escribir tus contraseñaso información importante por toda lacasa u oficina.8- Cambia tus contraseñas constante-mente y si en algún momento sientesvulnerados tus datos es mejor que loreportes de inmediato.

La Ingeniería Social como técnica deinfección principal, cada vez toma másfuerza debido a la falta de conocimien-to sobre el tema y a la seguridad quese presenta en la red de redes. En laactualidad, existen cientos de ardides,que combinan diferentes modalidadesdel accionar de los ingenieros socia-les. Los ejemplos señalados constitu-yen una pequeña muestra de todo elespectro, resultando las personas mu-chas veces más fáciles de manipular(y engañar) que los sistemasinformáticos. Sin duda, una de las me-jores defensas contra un ataque deeste tipo es usar el sentido común, ysiempre ante cualquier duda que ten-gamos no introducir nuestros datosconfidenciales y ponernos en contactocon la entidad oficial directamente.

Para la prevención de los ataques delos ingenieros sociales se debe usar lalógica y leer más sobre las políticas deseguridad del servicio o servicios quese tengan instalados. Recuerda, la prin-cipal defensa contra la ingeniería so-cial es la educación del usuario, em-pezando por los propios administrado-res de redes. La mejor forma de com-batir la ingeniería social es la preven-ción.

Referencias1- http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)2- http://hackstory.net/index.php/Ingenier%C3%ADa_social_es3- http://soketus.com/2011/05/que-es-la-ingenieria-social/4- http://spamloco.net/2009/06/nociones-basicas-sobre-ingenieria.html5- http://www.compsolsecure.cl/noticia_isocial.html

16

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Interpretar correctamentela información, vale oro

Algo peor que no tener información dis-ponible es tener mucha información yno saber qué hacer con ella. Desde laRevolución Industrial hasta el desarro-llo alcanzado por las tecnologías de lainformación y las comunicaciones lacantidad de datos almacenados encada entidad ha ido en ascenso, y latoma de decisiones ha pasado a sertotalmente dependiente del análisiscorrecto de los mismos. ¿Qué hacer?¿Qué herramientas utilizar para lograrun resultado coherente con las aspira-ciones o el objeto social de la empre-sa? Estas y otras respuestas las po-drá encontrar en el campo de la inteli-gencia empresarial.

La Inteligencia Empresarial o BusinessIntelligence se puede definir como elproceso de analizar los bienes o datosacumulados en la empresa y extraeruna cierta información o conocimientode ellos. Dentro de la categoría de bie-nes se incluyen las bases de datos declientes o usuarios, información de lacadena de suministro, ventas persona-les y cualquier actividad de marketingo fuente de información relevante parala empresa.

Esta es una herramienta gerencial cuya

función es facilitar a las administracio-nes el cumplimiento de la misión de susorganizaciones, mediante el análisis dela información relativa a su negocio yentorno. Desde el punto de vista delmanejo de información, compila, reúney analiza datos e información, cuyoresultado recae en la institución. Conello permite obtener, de modo sistemá-tico y organizado, información relevan-te sobre el ambiente externo y las con-diciones internas de la empresa, parala toma de decisiones y la orientaciónestratégica. Basándose en el análisis,describe o ayuda a prevenir hechos yprocesos tecnológicos, de mercado,sociales o tendencias.

Un adecuado empleo de la inteligen-cia empresarial apoya a los adminis-trativos que toman las decisiones conla información correcta, en el momen-to y lugar correcto, lo que les permitetomar mejores decisiones de negociossobre la base del funcionamiento realde la entidad. La información adecua-da en el lugar y momento adecuadoincrementa efectividad de cualquierempresa, por lo que resulta una herra-mienta necesaria en cada organiza-ción, pues el ritmo de desarrollo tec-nológico y de cambios sociales, polí-

ticos y económicos en el mundo, enmedio de la globalización y la explo-sión de información, hace que los em-presarios no puedan confiarse sólo ensu instinto, en la información más cer-cana y en los conocimientos de susasesores para tomar decisiones.

La red de la inteligencia empresarialse encuentra formada por:

a) Las personas que captan la infor-mación y sus fuentes.b) Los expertos que la analizan y susconsultores si son necesarios.c) Los que toman decisiones y sus ase-sores.d) Los canales de comunicación entretodos ellos.

Existe una gran variedad de aplicacio-nes o software que brindan a la em-presa la habilidad de analizar de unaforma rápida por qué pasan las cosasy enfocarse a patrones y amenazas.

Ejemplo de software empleados duran-te el proceso de inteligencia empresa-rial:

- SAGENT SOLUTION PLATTFORM:Este sistema integrado extrae, trans-

17

forma, mueve, distribuye y presenta lainformación clave para la toma de de-cisiones en la empresa en un entor-no homogéneo.- MICROSTRATEGY: Provee solucio-nes a clientes de cualquier industria y/o área funcional con el fin de ayudar-los en la obtención de un mayor cono-cimiento sobre la información maneja-da en su entidad.- BUSINESS OBJECTS: Suministra alos usuarios el poder acceder de for-ma sencilla a los datos, analizar la in-formación almacenada y creación deinformes.- COGNOS: Es un software que ofrecela funcionalidad de análisis y toma dedecisiones. Cuenta con una herramien-ta especial para modelación, pronósti-co y simulación del negocio.- BITAM/ARTUS BUSINESSINTELLIGENCE SUITE: Herramientacapaz de agrupar la información y utili-zarla como un activo que ayudará a lainstitución a identificar las oportunida-des de negocio, optimizar las áreas definanzas, clientes, procesos internos,aprendizaje e innovación.- ORACLE9 (APPLICATION SERVER):Permite acceder, analizar y compartirla información y tomar decisiones pre-cisas, basadas en datos en forma rá-pida.

El propósito principal de la inteligenciaempresarial, como ya habíamos men-cionado, es entregar la información pre-cisa, a la persona correcta, en el mo-mento exacto. Esto es esencial, perose debe tener en cuenta que los datosrelevantes varían de empresa en em-presa. Para estos casos es mejor ana-lizar los siguientes aspectos.

1- Identificar los datos que necesitaspara tomar decisiones acerca de la or-ganización (datos primarios).2- Determinar ¿Cuáles son los proce-sos de la entidad que ofrecen datosútiles para responder tus preguntas?3- Asegurarse de que los datos soncapturados en medios digitales.

La cantidad de datos necesaria paraeste tipo de análisis puede llegar a serabrumadora, por lo que resulta impres-cindible auxiliarse de las bases de da-tos para su almacenamiento. El resul-tado podría verse afectado por el tipode base de datos seleccionado (OLAPo OLTP)

- Bases de datos OLTP (Transacción):Estas son creadas para recibir y man-tener datos rápidamente. El objetivo delas mismas es reducir o eliminar datosredundantes.- Bases de datos OLAP (OnLineAnalytical Processing): Estas se en-cuentran optimizadas para el análisisde los datos, en lugar de recibir y man-tener datos. Estos son guardadosredundantemente, pero así se logra unanálisis de los mismos, unos agrega-dos de los datos más rápidos y eficien-tes.Es evidente que OLAP resulta la basede datos más acorde con el procesode minería de datos, pero ¿qué es loque hace que OLAP sea tan rápida?La respuesta a esta pregunta se en-cuentra en la manera en que con estabase de datos se logra obtener infor-mación usando cuatro simples méto-dos:

- Excavando (Drilling in): Es la técnicade fragmentar los números en otrosnúmeros que tengan más sentido.- Rellenar (Drilling out): Es lo opuestode Drilling in, básicamente te muevesde datos específicos a datos más ge-nerales- Escaneando, Revisando, Buscando(Drilling through): Obtener la informa-ción que se desea ver.- Agrupando (Grouping): Básicamentees la formación de grupos de datos.

Los datos pueden convertirse en infor-mación que una organización puedeutilizar, tiene que ser recogida y trans-formada en un formato estándar. Lossistemas diferentes que generan losdatos a menudo sólo hablan sus pro-pios idiomas, lo que las personas de

negocio necesitan es alguien o algoque pueda hablar todas las lenguas,recoger todas las pistas y, a continua-ción, traducir de una manera que ten-ga sentido para la persona encargadade tomar las decisiones.

La minería de datos (DM, Data Mining)consiste en la extracción no trivial deinformación que reside de manera im-plícita en los datos. Dicha informaciónera previamente desconocida y podráresultar útil para algún proceso. Enotras palabras, la minería de datos pre-para, sondea y explora los datos parasacar la información oculta en ellos.

Bajo el nombre de minería de datos seengloba todo un conjunto de técnicasencaminadas a la extracción de cono-cimiento procesable, implícito en lasbases de datos. Está fuertemente liga-do con la supervisión de procesos in-dustriales ya que resulta muy útil paraaprovechar los datos almacenados enlas bases de datos.

Las bases de la minería de datos seencuentran en la inteligencia artificialy en el análisis estadístico. Mediantelos modelos extraídos utilizando técni-cas de minería de datos se aborda lasolución a problemas de predicción,clasificación y segmentación.

Un proceso típico de minería de datosconsta de los siguientes pasos gene-rales:

- Selección del conjunto de datos- Análisis de las propiedades de losdatos- Transformación del conjunto de da-tos de entrada- Seleccionar y aplicar la técnica deminería de datos- Extracción de conocimiento- Interpretación y evaluación de datos- Protocolo de un proyecto de mineríade datos

Fases necesarias para el correcto aná-lisis de los datos:

18

- Comprensión del negocio y del pro-blema que se quiere resolver.- Determinación, obtención y limpiezade los datos necesarios.- Creación de modelos matemáticos.- Validación, comunicación, etc. de losresultados obtenidos.- Integración, si procede, de los resul-tados en un sistema transaccional osimilar.

Las técnicas de la minería de datosprovienen de la inteligencia artificial yde la estadística. Dichas técnicas, noson más que algoritmos, más o menossofisticados que se aplican sobre unconjunto de datos para obtener unosresultados. Algunos ejemplos de ellasson:

Redes neuronales: Estas son un para-digma de aprendizaje y procesamien-to automático inspirado en la forma enque funciona el sistema nervioso de losanimales. Se trata de un sistema deinterconexión de neuronas en una redque colabora para producir un estímu-lo de salida. Genéricamente, son mé-todos de proceso numérico en parale-lo, en el que las variables interactúanmediante transformaciones lineales ono lineales, hasta obtener los resulta-dos. Estas salidas se contrastan conlos que tenían que haber salido, ba-sándose en unos datos de prueba, dan-do lugar a un proceso de retroalimen-tación mediante el cual la red sereconfigura, hasta obtener un modeloadecuado.

Regresión lineal: Es la más utilizadapara formar relaciones entre datos. Esrápida y eficaz, pero insuficiente enespacios multidimensionales dondepuedan relacionarse más de 2 varia-bles. Define la relación entre una o másvariables y un conjunto de variablesque predicen las primeras.

Árboles de decisión: es un modelo depredicción utilizado en el ámbito de lainteligencia artificial. Dada una base dedatos se construyen estos diagramas

de construcciones lógicas, muy simi-lares a los sistemas de predicción ba-sados en reglas, que sirven para re-presentar y categorizar una serie decondiciones que suceden de formasucesiva, para la resolución de un pro-blema.

Modelos estadísticos: Es una expre-sión simbólica en forma de igualdad oecuación que se emplea en todos losdiseños experimentales y en la regre-sión para indicar los diferentes facto-res que modifican la variable de res-puesta.

Inteligencia artificial: Mediante un sis-tema informático que simula un siste-ma inteligente, se procede al análisisde los datos disponibles. Entre los sis-temas de Inteligencia Artificial se inclui-rían los Sistemas Expertos y las Re-des Neuronales.

¿Cuáles son las áreas o preguntas aresponder mediante la aplicación de laminería de datos dentro de la inteligen-cia empresarial?

En el mundo de las empresas resultaimprescindible conocer sobre: capaci-dades de producción de los competi-dores, planes de desarrollo de nuevosproductos, fuentes de nuevas tecnolo-gías, carpeta de patentes, inteligenciapara planeación estratégica, identifica-ción de vacíos propios en inversión,desarrollo y tecnología, evaluación derequerimientos tecnológicos para nue-vos productos o procesos, identifica-ción de nuevos negocios y de oportu-nidades comerciales o tecnológicas,perfiles descriptivos de compañía, pro-ducto, personalidad, etc. Además laevaluación de tendencias, identifica-ción de potencial oculto en los compe-tidores, evaluación de negociacionesy otros, según necesite la entidad y seacapaz de lograrlos mediante el análi-sis de información obtenidaéticamente.

Algunos ejemplos internacionales de

organizaciones que han aplicado lainteligencia empresarial.

- Twentieth Century Fox: la utiliza parapredecir qué actores, argumentos y fil-mes serán populares en cada vecin-dario. Evitando ciertos argumentos encines específicos, la compañía tieneahorros de aproximadamente $100millones de dólares alrededor del mun-do cada año. Esa misma tecnología seutiliza para seleccionar los cortos pre-vios a la presentación de una películaalternativos para cada filme en cadacine y así maximizar las ventas. Unapelícula puede tener varios cortos di-ferentes, cada cual puede percibirsede diferente forma por cada tipo deaudiencias.

- Empresa manufacturera de equipoagrícola de Jhon Deer no predicen elfuturo, sino que lo planifican. Esta em-presa manufacturera de equipo agrí-cola, mejora su negocio dando a losclientes una gran variedad de opcio-nes en los productos que ellos puedenrequerir, obteniendo millones depermutaciones para cada opción. Estoes grandioso para el área de mercadopero no tanto para el área de manu-factura. John Deer solucionó este pro-blema empleando inteligenciacomputarizada que aprende a formaragendas mejor de lo que lo harían losseres humanos. El equipo agrícolaahora fluye más suavemente a travésde la línea de producción.

- Comportamiento en Internet: Tambiénes un área con una elevada acepta-ción del análisis del comportamiento delos visitantes, sobre todo cuando sonclientes potenciales, en una página deInternet, así como también, la utiliza-ción de la información sobre ellos paraofrecerles propaganda adaptadaespecíficamente a su perfil; o para unavez que adquieren un determinado pro-ducto, conocer inmediatamente quéotro ofrecerle, teniendo en cuenta lainformación histórica disponible acer-ca de los clientes que han comprado

19

el primero.

- En la Genética: En el estudio de lagenética humana, el objetivo principales entender la relación cartográficaentre las partes, la variación individualen las secuencias del ADN humano yla variabilidad en la susceptibilidad alas enfermedades. En términos más lla-nos, se trata de saber cómo los cam-bios en la secuencia de ADN de un in-dividuo afectan al riesgo de desarro-llar enfermedades comunes (como porejemplo el cáncer). Esto es muy impor-tante para ayudar a mejorar el diagnós-tico, prevención y tratamiento de lasenfermedades. La técnica de mineríade datos que se utiliza para realizaresta tarea se conoce como "reducciónde dimensionalidad multifactorial".

- Análisis de gases disueltos: Tambiénse han aplicado técnicas de minería dedatos para el análisis de gases disuel-tos (DGA, Dissolved gas analysis) entransformadores eléctricos. El análisisde gases disueltos se conoce desdehace mucho tiempo como herramientapara diagnosticar transformadores. LosMapas Auto-Organizativos (SOM) seutilizan para analizar datos y determi-nar tendencias que podrían pasarsepor alto utilizando las técnicas clásicasDGA.

Aplicación de la inteligencia empresa-rial en Cuba

La inteligencia empresarial se aplicaen algunos sectores de interés estra-tégico y su uso se está ampliando enel área empresarial. Algunasconsultorías ofrecen estos servicios yalgunas organizaciones están pensan-do en implantar sistemas internos deeste tipo. En particular la inteligenciaempresarial influye directamente du-rante el proceso del perfeccionamien-to empresarial pues resulta muy difícilser competitivos sin conocer lo queocurre alrededor de la empresa y vin-cularlo con la situación interna.

Los administrativos de entidades cu-banas pueden conocer y documentar-se sobre estas técnicas en el Institutode Información Científica y Tecnológi-ca del CITMA, cuya Dirección de Inte-ligencia Corporativa ofrece estos ser-vicios desde 1992. Este instituto orga-niza además talleres sobre Inteligen-cia Empresarial, dirigido principalmen-te a los empresarios cubanos necesi-tados de aumentar la competitividad desus organizaciones.

El ambiente del mundo de los nego-cios de hoy exige una comprensión yaplicación cada vez más eficiente dela información disponible para teneruna ventaja competitiva en el merca-do. La inteligencia empresarial o Busi-ness Intelligence como su nombre eninglés lo indica, genera un conocimien-to al negocio, que se deriva de la co-

rrecta utilización de la información ge-nerada dentro y fuera de la empresa.Son ya muchas las entidades que hanimplementado soluciones de este tipoy se han visto enormemente beneficia-das. Según Bill Gates, Director deMicrosoft, “Business Intelligence ayu-da a rastrear lo que en realidad fun-ciona y lo que no”.

Referencias

1-www.sld.cu/galerias/doc/sitios/bmn/1.doc

2 - h t t p : / / e s . w i k i p e d i a . o r g / w i k i /Inteligencia_empresarial

3- http://es.wikipedia.org/wiki/Miner%C3%ADa_de_datos

4 - w w w . e c u r e d . c u / i n d e x . p h p /Miner%C3%ADa_de_Datos

5- http://www.inteligenciae.com/jsite/index.php

6- http://www.idict.cu/index.php?option=com_content&view=article&id=11&Itemid=80

7- http://www.idict.cu/index.php?option=com_content&view=article&id=11:libro-inteligencia-empresarial&Itemid=80

8- http://users.dsic.upv.es/~flip/LibroMD/

9- http://www.monografias.com/trabajos55/mineria-de-datos/mineria-de-datos.shtml

10- http://www.gestiopolis.com/operaciones/norma-de-inteligencia-empresarial-plataforma-estrategica-de-la-empresa.htm

11- http://www.betsime.disaic.cu/secciones/ger_so_03.htm

20

Internet y Televisión todo en uno Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Una década atrás se hablaba conasombro de los “teléfonos inteligentes”y ya hoy muchos de aquellos pronósti-cos son una realidad del presente. Conel desarrollo de la tecnología en la ac-tualidad podíamos llegar a pensar quelo hemos visto todo, pero las grandesempresas no dejan de sorprender consus nuevas creaciones. Recién co-mienza una nueva era televisiva en laque el canal o la hora de emisión sonirrelevantes, además el progreso deInternet así como la cantidad de con-tenido que allí existe resultó una grantentación para las productoras de tele-visores, surgiendo así la llamada Tele-visión Inteligente.

En la actualidad, teniendo en cuentaque un elevado número de personastienen acceso a Internet, además delas disímiles posibilidades deequipamiento en video, DVD,computadoras, etcétera, queda claroque el consumidor de televisión aspiraa ver su novela ó serie favorita el día yhora en que dispone de tiempo y no ensu horario planificado por la televisióntradicional. Las grandes productoras detecnología televisiva han tomado estoen cuenta y han comenzado la produc-ción del equipamiento necesario para

llegar a satisfacer las expectativas delos usuarios televisivos con un soloequipo, la Televisión Inteligente, pero…¿qué nos ofrece esta misteriosa tele-visión?

En principio, este fenómeno significaque el mundo de la televisión está asu-miendo las nuevas tecnologías de laera de la información, a un ritmo másveloz de lo esperado. El televisor seestá convirtiendo en una computadorade pantalla gigante, con todos los ele-mentos para ver televisión, navegar porInternet, enviar correos electrónicos yavisar a familiares y amigos víaFacebook del programa de televisiónque estamos viendo en ese momento,todo desde el mismo equipo. Por su-puesto, desde hace algún tiempo exis-te aquella televisión de que se habla-ba no hace mucho, en la que se pue-den grabar programas simultáneamen-te y en serie, con su descripción, eninglés, español y otros idiomas, y sepuede seguir toda la programación dedías y semanas, en un listón que apa-rece en algún espacio de la pantalla,no sólo para estar enterado, tambiénpara grabar. Ni qué hablar de los plas-mas multiventanas que nos permitenver varios programas a la vez, mini-

mizando unos y otros.

Esta “televisión inteligente” presentanuevos desafíos para los productoresde contenido. No se está hablando so-lamente de un nuevo lenguaje de latelevisión, sino también de un nuevomodelo de negocios. Con la “televisióninteligente”, hay peligro de que la pu-blicidad pagada que comúnmente sos-tiene a los medios, pierda su efectivi-dad, como la perdió en los periódicosdiarios por el traslado de los lectores aInternet. Y que las cadenas tradiciona-les pierdan el rumbo en materia decómo comunicarse con sus audienciasy medirlas.

Después de todo, el sólo hecho de quevía Internet se pueda ver en Españaun noticiero producido en Canadá, yasuena a global. Eso está ocurriendo eneste mismo instante, y no únicamentepor Internet. Muchos proveedores detelevisión por cable y satélite, ya ofre-cen esa televisión lejana. Por Internet,claro está, es posible ver mucho más.Y si gracias a la “televisión inteligen-te”, Internet está conectado al televi-sor, las fronteras se desplomarán comocastillos de naipes, y los océanos y losgrandes desiertos se cruzarán a la

21

velocidad de un clic, como ya se cru-zan para leer un periódico o para en-viar un mensaje electrónico.

Se compite actualmente en la arenatecnológica para imponer sus propiasplataformas de “televisión inteligente”:Google y Apple. Es Google TV, sin du-das, el que se ha integrado más rápi-damente a los grandes fabricantescomo Sony, Samsung, LG, Toshiba,Panasonic, Sharp y otros. No obstanteestos últimos están evitando llamar aestas nuevas tecnologías televisivaspor el nombre propio de Google, de-jando el punto de manera muy genéri-ca con el nombre, en inglés, de “SmartTV”.

Dentro de las empresas productoras deavanzada se encuentra LG, que ade-más de desarrollar su propio equipo deTelevisión Inteligente ha desarrolladola Smart TV Upgrader o cajita de ac-tualización (ST600) que convertirá eltelevisor regular en una televisión inte-ligente o Smart TV. Solamente con co-nectar el LG ST600 Upgrader a un te-levisor normal los usuarios podrán ac-ceder a una amplia gama de conteni-dos premium de proveedores mundia-les, así como a películas y a los mejo-res programas locales satisfaciendo elgusto de todos. El LG ST600 tambiénconecta a los usuarios con LG Appsdonde encontrarán aplicaciones dise-ñadas que van desde clases de idio-mas y diseño hasta juegos.

La cajita de actualización (LG ST600Upgrader) mencionada tiene una ex-celente compatibilidad con los televi-sores permitiéndole a los usuarios co-nectarse de forma inalámbrica a suscomputadores y celulares para trans-ferir los contenidos desde su DigitalLiving Network Alliance (DLNA) y re-producirlos en la pantalla grande.

Especificaciones técnicas de LGST600 Upgrader:

- CPU Principal: BCM7615

- DDR 384MB, 1GB Flash- LG diseño de adición + Navegador- AC 100-240V, 50/60 Hz- Wi-Fi, Ethernet, DLNA (DMP)- USB: 1EA (ratón USB, Almacena-miento externo)- Dispositivos de entrada: Finger TouchRCU- Contenido Premium- LG apps- Tamaño: 11cm x 11cm

Por otra parte los nuevos televisoresLG poseen funciones que facilitan elacceso a una amplia selección de con-tenidos online premium, y aplicacionesLG para realizar descargas. El porta-folio de nuevos productos incluye, en-tre otros, televisores Full Led 3D, tele-visores Cinema 3DTM y un televisorPlasma 3D. Una de las característicasmás destacadas de la televisión inteli-gente de LG es un panel principal sen-cillo que se divide en cuatro seccionesprincipales: televisión en vivo, conte-nidos premium, aplicaciones para TVy barra lanzadora o de arranque, ase-gurando así que los televidentes jamástengan que hacer más de un par declic en el control remoto para elegir loque se quiere ver.

Otro de los dispositivos mencionadosdentro de este mundo de la televisióninteligente lo constituye TiVo, el cuales una tecnología que permite la gra-bación de contenido televisivo, hastaaquí sería algo similar a lo que nosofrece un disco duro multimedia, conla salvedad de que permite la graba-ción de entre 80 y 300 horas de pro-gramación recibida por cable, cabledigital, satélite o antena (TDT). Ade-más permite la grabación de dos ca-nales de forma simultánea y remotadesde cualquier ordenador o disposi-tivo móvil. Otra característica importan-te de este sistema es la posibilidadmediante un buffer de poder ver des-de el principio un programa al cual he-mos llegado tarde.

Servicios ofertados por TiVo:

- Pases de temporada: Se permite elregistro de programas favoritos loscuales se grabarán automáticamentesin la necesidad de ser programados.También tiene la posibilidad de grabarsolo programas de nueva temporada.- Lista de deseos: Al igual que puedasuceder con los “tags” de una Web, elusuario podrá teclear palabras paraque TiVo busque todo lo relacionadocon ello, ofreciendo diversas posibili-dades y opciones al usuario. Desdetemáticas de programas a nombre deactores y por lo tanto grabar las pelí-culas donde salga.- Omisión de anuncios: Permite alusuario almacenar los anuncios, selec-cionarlos por duración, eliminarlos, et-cétera.- TiVo To Go: No solo se pueden verlas grabaciones de este sistema en latelevisión. Mediante esta funcionalidadse permite transferir los videos a dis-positivos portátiles como iPod,PlayStation y a cualquier dispositivoconectado a Internet.- Servicios en línea: Se ofrece una grancantidad de servicios online como sonpodcast, el tiempo, el tráfico, entreotras.- Amazon Unbox en TiVo: El usuariopuede alquilar o comprar una serie opelícula en el portal Amazon como yapodría hacer de forma habitual, si bienla novedad en TiVo es que todo estematerial multimedia lo descargará tam-bién en su dispositivo por lo que podráver sus compras directamente en eltelevisor.

Otra de las grandes empresas inser-tadas en el mundo de la televisión in-teligente es la Samsung con su nuevomodelo de televisión inteligente, elLEDTV C9000 Smart TV Full HD 3D,que tiene como características el seruna de las más delgada que existe enel mercado actual, además de presen-tar una renovación en sus mandos ocontrol remoto que incluyen un tecla-do Qwerty como el de un Smart Phone,lo que facilita una búsqueda sencilla yescribir las direcciones en Internet.

22

Este nuevo producto combina un dise-ño Premium con una alta tecnología,incorporando un sistema de mandostotalmente novedoso, ya que cuentacon Touch Remote Control, toda unarenovación de la tecnología que haceposible observar en su pantalla LCDde 3” exactamente la misma imagenque está siendo reproducida en el te-levisor. También posee tecnología 3DHyper Real Engine y un exclusivoprocesador 3D integrado, ofreciendoun elevado nivel a la realidadtridimensional.

Sueño, realidad o pesadilla para algu-nos, lo cierto es que el movimiento deldesarrollo es constante y la tecnologíatelevisiva no se ha quedado atrás,

¿será la televisión inteligente el techodel desarrollo televisivo? No lo consi-dero así, aún cuando nos parece estarobservando lo máximo de esta tecno-logía, el hombre por su insatisfacciónconstante con sus resultados continua-rá buscando y descubriendo nuevastecnologías para el disfrute más plenoen el cada vez menor espacio de tiem-po destinado para estas actividades.

Referencias

1- http://areaudiovisual.blogspot.com/2011/04/tecnologia-lanzamiento-nueva-ledtv.html2- http://blog.ono.es/2011/09/presentacion-ofi-cial-a-medios-de-tivo-la-television-inteligente-de-ono/3- http://gestion.pe/noticia/694806/lg-lanza-tv-acceder-contenidos-online

4- http://nuevotiempo.org/mundoactual/2011/02/11/la-television-inteligente-presente-y-futu-ro/5- http://periodistas21.blogspot.com/2011/09/television-hiperconectada-y-social.html6- http://www.audiored.es/web/noticias/la-television-inteligente-2.html7- http://www.facilware.com/tivo-la-television-inteligente.html8- http://www.lonuevodehoy.com/2011/05/17/que-es-smart-tv9- www.marketingdirecto.com/actualidad/me-dios/la-tv-inteligente-no-entiende-de-canales-ni-programacion-te-ofrece-lo-que-quieres-ver/10- http://www.network54.com/Forum/651078/t h r e a d / 1 2 9 4 3 6 6 9 5 4 / C E S - -+Samsung+y+Microsof t+presentaron+una+nueva+experiencia+para+disfrutar+una+pantalla-11- http://www.sourcejuice.com/1439779/2011/04/06/Pseudo-inteligentes-televisi%C3%B3n-inteligente-peces-barrera/es/12- http://www.tecnomovida.com/2011/06/30/la-tv-intel igente-el-nuevo-concepto-de-samsung/

23

24

LinuxLive USB Creator (Lili USBCreator)

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Windows que permite crear un dispo-sitivo USB de arranque (boot) que fun-ciona con el sistema operativo Linux.No necesita de instalación, basta des-cargar el archivo comprimido y extraersu contenido para una carpeta de lacomputadora. Funciona en sistemasde archivos FAT o FAT32, en caso deque la memoria flash no esté con esesistema, debes formatear dicho dispo-sitivo.

Para trabajar con esta aplicación no esnecesario conocimientos avanzadossobre formateo o configuraciones

distribución de Linux que se desea pro-bar.

En el paso 2, donde se elige la fuente,se debe tener en cuenta que la ima-gen del sistema operativo Linux a utili-zar debe estar en formato ISO o IMG.

Este software permite ejecutar Linuxdesde una memoria USB en Windowscon Vitualbox sin ninguna configura-ción ni instalación.

Valoración1-10

8

Análisis

Linux, es muy fácil de usar. Con LiLiUSB Creator, se podrá crear una cla-ve para LiveUSB del sistema operati-vo configurado. Los archivos que sevan creando en esta interfaz quedanocultos dentro de la clave creada.

Con este dispositivo dentro de la me-moria USB se podrán concretar la ha-bilitación de los datos persistentes ypor otra parte seleccionar el tipo de

Con Lili USB creator se garantiza lacreación de un LiveUSB con el siste-ma operativo Linux en cualquiera desus versiones más comunes, siemprey cuando se utilice una memoria conuna capacidad mayor o igual a 1Gb.De esta forma se podrá llevar de for-ma portable el sistema operativo Linuxdeseado con nuestra información.

Conclusiones

Requerimientos mínimosProcesador: Pentium, o compatibleMemoria: 128 MBInstalación: 8,78 MBDisco Duro libre: 50 MBSistema Operativo: Windows 2000/XP/VistaAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no26/liliusb.rar

Utilizar paraejecutar Linux desde una memoria USB enWindows con Vitualbox sin ninguna configura-ción ni instalación.

Funciones del softwareTiene licencia GPL.

Crea arranque en memoria USB Live deUbuntu y otros.

Ejecutar Linux directamente desdeWindows con VirtualBox Portable.

Necesita de Internet para Activar IniciarLinuxLive en Windows.

Busca la ayuda directamente de Internet.

Dificulta editar el tamaño de persistencia.

En disímiles ocasiones durante el pro-ceso de migración al sistema operati-vo Linux, en aquellos casos en que launidad de CD o DVD de la computa-dora tenga problemas dificulta el arran-que del LiveCD con el sistema opera-tivo Linux deseado, en este momentoresulta muy efectivo crear un dispositi-vo USB de arranque o liveUSB.

Lili USB Creator es un pequeño pro-grama desarrollado para los sistemas

25

Orbit Downloader 2.7.4 Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Requerimientos mínimosProcesador: Pentium o compatibleMemoria: 128 MB RAMInstalación: 2.1MBDisco Duro libre: 50 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no26/Orbit274.rar

Utilizar parala gestión de los archivos de descarga y de estemodo comprobar la calidad de los archivos quese están descargando.

Funciones del softwareDisponible en más de 30 idiomas.

Soporte de los protocolos HTTP, FTP,HTTPS, RTSP, MMS y RTMP.

Soporte para los navegadores más po-pulares como Internet Explorer, Opera,Firefox, entre otros.

Durante su funcionamiento la computa-dora se hace más lenta.

No soporta los archivos .torrent.

No maneja los archivos con formato .DLC

Descargar archivos, ya se trate devídeos, música u otros contenidos, seha convertido en los últimos años enuna tarea fácil, gracias a los gestoresde descarga. Cuando se quieren des-cargar archivos podemos auxiliarnosde este tipo de software, pero puedeque se necesite un poco más, un ges-tor realmente potente que demuestreuna capacidad de gestión mayor pararealizar esa descarga.

Orbit Downloader incorpora una seriede características que lo hacen únicoy muy útil. Esta aplicación permite rea-lizar varias conexiones por descarga(si el servidor lo permite), pausar yreiniciar, tiene una zona de arrastre yse integra en Internet Explorer,Chrome, Opera y Firefox.

Este es un programa ligero, muy sen-cillo de utilizar y además es uno de losprogramas que más descargas efecti-vas realiza.

Con Orbit Downloader se obtienen los

Otras características:

- Descarga música y vídeos en formade streams.- Aceleración extrema de las descar-gas.- Soporte para descargar metaenlaces.- Da igual el navegador, admite todoslos habituales: Internet Explorer, Ope-ra, Mozilla Firefox.- Permite configuraciones de servido-res proxy.- Permite interrumpir y reanudar des-cargas.

Valoración1-10

8

Análisis

archivos deseados en función de se-gundos, rápido y limpio. En este ges-tor el usuario tendrá la oportunidad de,si se debe ausentar, pausar la descar-ga y retomarla a continuación, sin queesto produzca una incidencia en el ar-chivo que se está descargando. La cla-ve de su velocidad reside en que usael sistema de una nutrida red de usua-rios en comunidad conectados a tra-vés de P2P.

ConclusionesOrbit Downloader es un gestor de des-carga gratuito, especializado en la des-carga de contenido multimedia, capazde descargar archivos de diversos si-tios, que además de ser intuitivo se in-tegra perfectamente con el navegadorutilizado.

26

Camouflage 1.2.1 Raymond J. Sutil Delgado

Dirección Nacional Joven Club

Requerimientos mínimosProcesador: Pentium II o superiorMemoria: 128 MB RAMInstalación: 3 MBDisco Duro libre: 10 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no26/Camouflage.rar

Utilizar paraOcultar archivos dentro de otro

Funciones del softwareSe agrega al menú contextual

Puede ocultar varios archivos a la vez

Puede agregarle contraseña

Solo en inglés

No es multiplataforma

Las versiones modernas son de pago

Cuando existen motivos para ocultar unarchivo, siempre vamos a usar unasolución tan drástica como usar con-traseña en un compactado, o instalaralgún programa que oculte, que casisiempre, es descubierto.

Camouflage, es el software que llegasin costo alguno, y que nos da una al-ternativa diferente a todo lo referentea ocultar archivos a los ojos de los de-más aunque lo tengan en sus propiasnarices. Con varias opciones y un sen-cillo uso, en esta versión 1.2.1, quedata del año 2001.

El primer paso a realizar, cuando seha instalado camouflage, es seleccio-nar los archivos que deseas ocultar,luego al hacer clic derecho, en el menúcontectual aparecerán dos opcionesCamuflar y descamuflar (dichas opcio-nes puedes personalizar con el nom-bre que desees, en el botón Setting).

Es sencillo, luego debes seleccionarotro archivo, que es donde vas a ocul-tar los que te interesa tener alejado delos ojos ajenos, y hasta tienes la posi-bilidad de agregarle contraseña paracuando desees volver a sacarlos a la

a los demás es una imagen JPG, con-tinuará siendo una imagen JOG, quese muestra sin problema alguna, y quiecontiene los archivos que no deseasdejar a la vista de nadie.

Las versiones modernas de la aplica-ción, son de pago, pues la compañíaque lo creó, ya no existe, y como taluna nueva se ha encargado de conti-nuar con este concepto de ocultar ar-chivos y actualmente carpetas, perosiempre con su respectivo costo adi-cional.

Valoración1-10

8

Análisis

luz, en ningún caso, los archivos sonmodificados, simplemente, se integrana este archivo que hace de camuflaje,aunque su tamaño en byte aumenta,en dependencia del tamaño de los ar-chivos ocultados.

Una vez hecho el camuflaje, se creaun nuevo archivo que siejemplificamos, el archivo que oculta

ConclusionesUn nuevo concepto para ocultar, nospropone esta aplicación, útil si quere-mos enviar por ejemplo algo por email,sin que nadie lo note, siempre tenien-do en cuenta, que nada es infalible,pero por el momento, es una buenaopción para ojos indiscretos.

[email protected]

27

RocketDock 1.3.5

Requerimientos mínimosProcesador: Pentium III o similarMemoria: 64 MB RAMInstalación: 6.16 MBDisco Duro libre: 20 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no26/Rocketd135.rar

Utilizar paratener una atractiva barra de tareas al estilo MACen el escritorio.

Funciones del softwareConsumo de memoria reducido.

Apariencia de la barra modificable.

Puede configurarse los íconos.

Panel de opciones desaparecido.

A veces se desaparece sin razón.

No existen nuevas actualizaciones.

La barra del sistema operativo de losMac, más conocida como dock, es unode los accesorios más envidiados poraquellos que usamos Windows y tene-mos que vérnoslas con la barra de ta-reas.

RocketDock es un dock para Windowsmuy versátil. Incluye una serie deiconos predefinidos, como atajos a MiPC, a los documentos y a la Papelerade reciclaje, pero puedes añadir máselementos a RocketDock con sóloarrastarlos y soltarlos sobre la barra.

Cuando pases el puntero por encimade los iconos de RocketDock, éstos seampliarán suavemente; un clic, y laaplicación o carpeta seleccionada seabrirá a la vez que el icono resplande-cerá para indicar el lanzamiento. Es unefecto agradable y bastante informati-vo.

La apariencia es importante, yRocketDock cuida bastante este apar-tado. Cuenta con más de treinta pielesdistintas y es compatible con losformatos de ObjectDock y otros pro-gramas. En RocketDock, modificar un

Más que diseño y buen ver, elRocketDock es una útil herramienta,para los que tienen varias aplicacionesque usan con frecuencia, y las quieretener a la mano a cada momento, éstaes la aplicación perfecta para ello.

Configure siempre, que la barra, seinicie al abrir la sesión, así como regu-lar la transparencia, para que no inter-fiera con los texto u otro componenteque tengas, donde decidas colocar labara Dock.

Valoración1-10

8

Análisis

icono es tan fácil como hacer clic conel botón derecho y elegir la primeraopción.

Aparte de los iconos y máscaras quete puedes descargar en la web del au-tor de RocketDock, podrás añadir losiconos y gráficos de tu propia colec-ción, siempre y cuando tengan forma-to PNG o ICO.

ConclusionesRocketDock es uno de los docks gra-tuitos más completos y potentes. Suamplia y sólida comunidad de usuarioses, quizá, la mejor prueba de su éxito.El Rocketdock es un pequeño peromuy útil launcher que sirve mucho a lahora de tratar de iniciar aplicaciones yatajos.

Mario Bacallao Ocampo

[email protected]

Colaborador Joven Club Las Tunas

28

Enelda Morales FitóPonente por Joven Club al 4to Congreso Iberoamericano de Psicogerontología 2011Entrevista por: Raymond J. Sutil Delgado

¿Desde cuándo trabaja con el adul-to mayor y qué la motivó?Hace 9 años que trabajo con el adultomayor, comencé en un Joven Clubcomo colaboradora, y en el primer año,comencé mi colaboración con el trabajodel curso básico de la Cátedra Univer-sitaria del Adulto Mayor (CUAM), cer-cano al Joven Club y con otras perso-nas de la comunidad. Me motivó ladedicación que hay que tener con esaspersonas, que son muy sencillas, quetenían el temor de enfrentarse a lanueva tecnología, y mi misión era ayu-darlos a que ellos, se fueran incorpo-rándose mejor en la familia, y desen-volverse mejor, con la informática, quemuchos tenía en sus casacomputadoras, pero no sabían mani-pular, y por eso buscaron nuestra ayu-da.

¿Cuáles son las principales activi-dades que desarrolla el Geroclub desu Joven Club?En el Geroclub se realizan diferentesactividades, como intercambio de ex-periencias, té conversatorio, se deba-ten películas, se hacen presentacionesde Power Point, y asisten a cursos deinformática.

¿Experiencias adquiridas a nivelprofesional y personal, con su tra-bajo en el Geroclub?De forma general, aprendí a comoatender y como acercarme a las per-sonas de la tercera edad, no solo aellos, sino también a su familia, enten-der su forma de pensar, sus problemas,sus sentimientos, ayudarlos en su ac-tividad diaria. El objetivo principal deltrabajo con la tercera edad es encon-trar en ellos una motivación y esto sehace en nuestro caso a través de lainformática.

¿Es el trabajo que presentas en estecongreso, sobre qué tema versa?El trabajo presentado en este congre-so se titula: Estrategia deinformatización del proceso docente-educactivo de la CUAM, sustentada enun sitio web desde un Joven Club. ¿Porqué razón se realiza este trabajo? Elpersonal que dispone la CUAM, esdecir los profesores, no es un perso-nal fijo, son personas de diferentes ti-pos de especialidades, de diferentesempresas, que lo hacen de forma vo-luntaria, al colaborar con los diferen-tes temas que se le imparten en las

cursos de forma digital, solo accedien-do al sitio web. Igual pueden crear suspropios medios y enriquecer más el si-tio web.

También en el sitio se publican los tra-bajos que realizan los alumnos del cur-so del adulto mayor, donde los demáspueden ver que han logrado hacer esaspersonas, que con gran esfuerzo ymucha dedicación, han entrado en unanueva era de su vida, y la acompañanteniendo a la mano, los conocimientosdel desarrollo.

filiales de la CUAM a esas personasde la tercera edad. No siempre secuenta con ese personal, por lo queuno de los objetivos de crear este si-tio, es tener un material, donde losalumnos, si no tienen la presencia delprofesor, puedan acceder a la informa-ción sobre el tema que desean, o si lohan recibido el tema antes y quieranprofundizar, tienen el sitio web paraauxiliarse.

De igual forma los profesores, que notienen experiencia y desean impartirdocencia, y no tienen una idea de losmateriales que necesitan para impartirlas clases, pueden disponer de los

Es la muestra de estos trabajos la prác-tica más motivadora de estos abuelos.Previamente estos trabajos fueron pre-sentados en una peña, frente a toda lacomunidad y a los alumnos del curso.

Una vez que se publican, y que pue-den ser vistos por miles de personas,entonces, se ha cumplido el objetivoprincipal de todo trabajo con el adultomayor. ¡Hacerle pasar los últimos añosde su vida, con una calidad de vidasuperior!

29

Fuente de Corriente Continua Manuel de Jesús Martín Álvarez

[email protected]

Colaborador Joven Club Villa Clara 11

A pesar de que todas las fuentes de energía eléctrica dis-ponibles en talleres y laboratorios se comportan comofuentes de voltaje, en ciertas aplicaciones se necesita deuna fuente de corriente, el presente artículo te ayudará aconstruir una fuente de corriente continua a partir de unafuente de tensión.

Las fuentes de suministro de energía eléctrica se clasifi-can en: fuentes de corriente o fuentes de voltaje.

Se entiende por fuente de corriente, a aquella fuente deenergía que entrega una intensidad de corriente de valorfijo, independientemente de la magnitud del resistor quese le conecte como carga o consumidor, mientras queuna fuente de voltaje es aquella que mantiene una dife-rencia de potencial constante entre sus bornes con inde-pendencia de la carga resistiva.

Una fuente de voltaje posee un bajo valor de resistenciainterna, sin embargo existen determinadas aplicaciones,relacionadas con procesos electroquímicos,biotecnológicos y de la docencia que demandan un valorde intensidad de la corriente eléctrica constante que ne-cesitan ser alimentados por una fuente de corriente cons-tante.

Se explica cómo construir una fuente de corriente cons-tante a partir de la fuente de voltaje comercializada en elmercado para la alimentación de los radio receptoresmarca VEF, cuyo circuito se ofrece en este artículo (Figu-ra 1).

Se observa como la carga (RL) en el circuito de la Fig.No. 1 se conecta entre el emisor de Q1 y el borne positivode la cuarteta de diodos. El voltaje de salida (Vo) resultaconstante y aproximadamente al valor de tensión en elzener D1.

El que se calcula:

V0= VZ – VBEV0- Voltaje de salidaVZ - Voltaje del zener (D1)VBE- Voltaje entre base y emisor de Q1

El circuito de la Figura 2 corresponde con el de la fuentede corriente. Entre los ligeros cambios realizados se ob-servan la adición de R2 de valor fijo y la posición de la RL(R de carga).

La intensidad de la corriente que entrega esta fuente esigual a la corriente de colector de Q1, que es práctica-mente igual a la corriente de emisor del propio Q1.

El análisis del circuito de salida permite presentar:

I0= (Vz – Vbe)/ R2

Entonces el diseño de la fuente de corriente consiste endeterminar el valor de R2 para un valor dado de la co-rriente de emisor (I0 “corriente de suministro”), lo que seconsigue despejando el valor de R2 de la fórmula ante-rior.

R2= (Vz – Vbe)/ I0

Lista de Componentes

1- D1: 9,6 V

2- Q1: BD 138

3- C1, C2: 1000μF

4- C3: 500μF

5- R1: 360

32

Fuente de voltaje del radio-receptor VEF

Fuente de corriente

31

Correos electrónicos de nuestros lectores

Nos han escrito muchas personas, quienes nos hacenconocer sus opiniones sobre la revista, y preguntas querespondemos aquí.

De: Yasmani País: CubaUn saludo, le escribe atentamente Yasmani Gómez Hastieel webmaster del Centro Municipal de información de cien-cias medicas de Antilla, es mi deseo preguntarle que he-rramienta informática ustedes utilizan para la edición ydiseño de la revista. Ya que aca queremos diseñar unapara la salud del municipio.

espero corresponendica saludos

La Revista Tino, se maqueta en PageMarker 7.0, y sediseñan las imágenes en Photoshop CS3. Las imágenesse crean en formato TIF con modo CMYK, y una resolu-ción de 300dpi. También utilizamos el Adobe Reader 7Profesional, para poder crear el archivo PDF. Una vezcompletada toda la revista, el contenido, se plasma en laweb, utilizando el CMS Joomla. Y las imágenes se traba-jan en Photoshop en JPG, y con un tamaño reducido. Apartir del próximo número vamos a migrar para un servi-dor WordPress, que se ajusta más a nuestro perfil, y esmucho más simple su manipulación a la hora de colocarcontenido.

De: Ramón Proenza País: CubaHola Raymond, recien he accedido a uno de los númerosde la Revista Tino Digital, en un artículo tuyo comentassobre Nitro PDF Rider 2.0, me interesa esta aplicaciónpero no tenemos acceso a los .com en nuestra entidad,me ayudas?, saludos

Nos alegra mucho concoer que ha comenzado usted aleer nuestra publicación. Esperamos contar con sus críti-cas, opiniones y sugerencias. Sobre la aplicación que nosdice, se corresponde a una noticia publicada en la sec-ción El vocero, aquí puede descargarla de:www.revista.jovenclub.cu/files/nitropdf20.rar.Esperamos le sea muy útil, y no deje de leernos.

De: Vicente González País: CubaHe leído su artículo sobre le paint net, muy interesantepero trate de bajarlo y la pagina da error 404, significaque no está disponible todavía? o que se debe bajar deotra dirección, un saludo

Nos disculpamos por las molestias que le hemosocacionado. Presentamos problemas con los server de

del FTP. A partir del próximo número tendremos nuestropropio server de archivos, desde dónde puede acceder adescargar la apliación que necesita. Ahora puede des-cargar el Paint.NET desde: www.revista.jovenclub.cu/files/paintnet.rar

De: yiliana País: CubaSoy yiliana me gusta Revista Tino, pero hay algo que pu-blicaste que no funciona, acerca de agregar usuariosin abrir panel de control, utilizando la consola MSDOS,es decir, cmd.

El comando net user nombre contraseña/add, no crea elusuario en windows. Podrías explicarme mejor, estoy in-teresada en saber.Gracias

Gracias por leer nuestra publicación y sobre todo, quehayas encontrado utilidad en los artículos que publica-mos, en especial, este que nos dice hemos realizado denuevo el consejo, y ha funcionado correctamente, aquí teexplicamos nuevamente: Una vez ejecutado el CMD.EXE,escribes la siguiente cadena de comandos, donde «Hill»es el nombre de usuario y «123456abc» es la contrase-ña, lo primero es estar en una sesión con permisos deAdministración, luego respetando los espacios, así que-daría el ejemplo:NET USER Hill 123456abc /addDe esta forma funciona.

De: Iris Magalys País: CubaA quien corresponda:A modo de sugerencia, quisiera expresar una forma demejorar el sitio de la revista en la dirección http://revista.jovenclub.cu. En el cuadro de texto usado pararealizar búsquedas, cuando haces click dentro no se bo-rra el texto "> Click aquí para buscar..." por lo que debeborrarlo uno mismo para poder escribir, lo cual es un pocoincómodo. Recomiendo que se aplique esta funcionalidad,que cuando hagas click en el cuadro de búsqueda se borreel texto, con un par de líneas de código se puede lograr.Felicitaciones por el trabajo que hacen.Muchas gracias.

Muchas gracias por su sugerencia, tiene toda la razón,en esta funcionalidad... como habíamos comentado en elEditorial, para el nuevo número de Enero, la revistamigrará a WordPress, por lo que este detalle será corre-gido. Esperamos que continúe usted enviándonos suscriterios, opiniones y sugerencias, siempre serán bienve-nidas y nos ayuda a mejor nuestro trabajo.

32

La cultura del videojuego

Laritza Ariel Soto

[email protected]

Casa productora de Videojuegos

Desde su aparición a principios de la década de los setentaen California (EE W), los videojuegos han alcanzado unagran importancia cultural y económica, han sido un impor-tante factor de innovación tecnológica, los precursores delencuentro entre la informática y la televisión; y son, tam-bién, un antecedente directo de los actuales sistemasmultimedia interactivos. Además, han ocupado una parteimportante del tiempo dedicado al ocio en los paísesindustrializados.

El volumen de negocio de la industria del videojuego a nivelmundial, es en la actualidad uno de los más importantes delsector informático y de comunicaciones. Compañías comoMicrosoft o Sony, compiten ferozmente para lanzar al mer-cado máquinas cada vez más sofisticadas; y los padres, selimitan a menudo a proporcionar el dinero a sus hijos paracomprar la consola o el videojuego, y luego se desentien-den, ignorando el contenido de los juegos, ni lo que pasapor la mente de sus hijos mientras juegan con su Playstation,Nintendo, Gameboy, Xbox, etcétera.

Lo cierto, es que millones de niños en el mundo consumenmuchas horas a la semana absorbidos por combates, dis-paros, agresiones, persecuciones, asaltos y guerrasgalácticas. Es la cultura del videojuego, entendiendo aquíel término cultura en su acepción más secundaria, como lapráctica de unos determinados hábitos o aficiones, que seengloban en la llamada «cultura de masas».

Lo negativo es que esta cultura se convierte muy a menudoen subcultura, cuando lo que prima -en forma de juego- esla violencia banal y gratuita. Entonces nos tenemos que pre-guntar si no será la subcultura del videojuego el espejo querefleja la cultura reinante en nuestra sociedad, ya que a loque se parecen los videojuegos es al espectáculo cotidianode los informativos y determinados espacios de televisiónen todo el mundo. Es cierto que también existe una culturapositiva del videojuego, ya que hay muchos videojuegosque educan y entretienen; ideales para jugar con los hijos, ymuchas versiones diferentes se están utilizando en la es-cuela para el aprendizaje de diversas materias, con exce-lentes resultados. Los videojuegos pueden servir tambiéncomo elemento rehabilitador, ya que estas nuevas tecno-

logías pueden ser apli-cadas -por ejemplo- enel tratamiento de algu-nas alteraciones visua-les. Las ambliopías re-fractarias mejorancuando el ojo ambliopees obligado a trabajarcon el uso de progra-mas y juegos específi-cos.

Un uso razonable delos videojuegos tienemuchos aspectos posi-tivos, favoreciendo elaprendizaje y ayudando a la estimulación de determina-das funciones psicomotoras y de agilidad de reflejos. Eneste sentido, la Fundación de Ayuda contra la Drogadic-ción (FDA) se ha planteado la posibilidad de desarrollarvideojuegos para la enseñanza de habilidades útiles parala vida y también para la formación de profesionales.

Pero el abuso de los videojuegos tiene aspectos negati-vos, como la posibilidad de crear adicción y la mayor pro-babilidad de tener problemas posturales, ergonómicos yvisuales. Los problemas de convivencia son frecuentesentre las personas que abusan de los videojuegos: un 15%olvida citas o compromisos y pierde horas de sueño; y un10 % se aísla y deja de ver a los amigos. En Japón se hadescrito un tipo de adicción que se denomina Kikimori; elperfil de esta persona es el de un joven que en vez deiniciar su proceso de maduración, buscar trabajo, estudiar,etcétera. Se retira a su habitación y deja de relacionarsecon el exterior, convirtiéndose en un fóbico social.

El videojuego es, además, una causa de obesidad mayorque la televisión; pasar varias horas inmóvil delante delordenador o la videoconsola impide hacer otras activida-des más saludables, como practicar deportes o salir conlos amigos.

Podemos concluir, que los videojuegos representan todoun fenómeno social con diversas repercusiones, a los queno hay que estigmatizar, pero sí prevenir el mal uso que sehaga de ellos, y que se puede concretar en los siguientespuntos:

1- Educar a niños y adolescentes para una correcta utiliza-ción y sacar el máximo provecho del potencial educativode los videojuegos. Que la cultura del videojuego no seasólo una perpetua ronda de entretenimientos triviales.

33

tuye un indicio de imbecilidad del sujeto, ni nada que se leparezca. Quizá pocas personas con acceso a una compu-tadora puedan tirar la primera piedra y decir que en algúnmomento no lo hicieron.

El problema no radica ahí, sino en el uso abusivo y la inco-rrecta focalización ideo temática de muchos de losvideojuegos que circulan en el planeta, y también aquí, enCuba.

No obstante, el fenómeno, por fortuna, no adquiere toda-vía en la isla los ribetes alarmantes de muchos otros paí-ses. Por dos razones fundamentales: la preparación cultu-ral y la formación educativa de nuestros niños, que es alta,y la ausencia de una infraestructura tecnológica, bajo nú-mero de ordenadores privados, no venta de consolas en lared de tiendas, reducido acceso global a Internet en ma-nos de la población que permita la proliferación del proble-ma a una escala que pudiera definirse de alarmante, aun-que sí ha experimentado durante los últimos años una es-calada que, cuando menos, requiere atención.

El asunto no se asocia indisolublemente al marco hogare-ño; en realidad, hoy por hoy se está jugando más en equi-pos vinculados a la esfera institucional que en los domici-lios particulares de los cubanos, si bien tampoco resultadesdeñable su aparición y desarrollo en esta última franja.

En el primer segmento, tiene lugar sobre todo en los cen-tros con acceso a la red, donde los interesados, en mediode la jornada laboral, no solo los descargan abierta osolapadamente, sino que incluso los juegan, a veces a lavista del resto de los trabajadores.

En los casos de colectivos laborales donde no existe laconexión, igual se encuentran en las computadoras, puesse transportan en dispositivos de memoria USB, en canti-dades que pueden rayar lo masivo. Al punto de que endeterminadas entidades los equipos han colapsado, anteel abarrotamiento de videojuegos en su sobrecargadamemoria.

Aunque es casi pleonástico afirmarlo, no se puede perderde vista el daño a la economía que lleva implícito esta cre-ciente tendencia, en tanto la productividad per cápita sereduce ostensiblemente, a causa de esta ominosa des-atención del objeto social de la entidad, en virtud de lapreeminencia de tan pueril y contraproducente forma desolaz en horario de trabajo.

En el barrio y el hogar el fenómeno asume otros rostros.Prolifera ahora mismo la variante del alquiler: ciudadanosque rentan el tiempo de juego en la consola, desde dos

Battle Field 3

2- Los padres deben participar en la utilización de losvideojuegos con sus hijos, y no inhibirse, ni ignorarlos:3- Hay que controlar los contenidos, el tiempo de dedica-ción y las edades recomendadas para cada tipo devideojuegos.4- No descuidar por los videojuegos la práctica de otrasactividades necesarias para la socialización de la persona-lidad, y evitar caer en la dependencia.

El fenómeno de los videojuegos en Cuba

Los estrategas del mercado lo saben, y hacen su agoto enmomentos donde su tarea no se les hace muy difícil. Por unlado, el universo vive la apoteosis de la revolución digital yla venta de ordenadores y equipos reproductores digitalesde todo género experimenta notables incrementos mensua-les. Por el otro, los niveles de retracción intelectual y el des-calabro de las políticas educativas a nivel mundial, tiendena agudizarse en instantes en que la humanidad (conducidaa ello de modo manipulado y alevoso por los conglomera-dos transnacionales e ideologías cavernícolas que los de-fienden o hasta incluso dependen de ellos) se aboca a unapasmosa era de idiotez total, como ya han vislumbrado se-ñeros pensadores.

Datos encontrados en la Entertainment Software Association(ESA) aseguran que la mitad de los ciudadanos estadouni-denses (país donde el filón dejó diez mil millones de dóla-res de ganancias en 2007) juega con asiduidad. El jugadorpromedio tiene 33 años y el 69 por ciento de los jefes dehogar se inclina frecuentemente por este entretenimiento.

Pensar el videojuego en todas sus connotaciones pasa poraceptar la verdad de Perogrullo, que un niño o una personaadulta hagan uso moderado y selectivo de alguno no consti-

34

hasta cinco pesos la hora.

Comoquiera que no es mayoría el sector privado que po-see tales aditamentos en casa, la corte de chiquillos quehace cola para "beneficiarse" del producto que ofrecen di-chas personas, es grande. En tres tardes que estuve au-sente de casa, mi propio hijo hizo otras tantas veces la colapara entrar a uno de estos lugares. Por suerte para él ytranquilidad de quien escribe, de la tercera no pasó.

En semejantes sitios resulta imposible determinar las ca-racterísticas del videojuego en uso, que puede incluir des-de la violencia más extrema (en esencia, los preferidos porprogramadores y usuarios, que no siempre son niños, val-ga decirlo) hasta contenido sexual.

La dependencia volitiva de los pequeños es tal, que solomediante la enérgica y disuasiva labor de los padres puedecortarse progresivamente.

Otra historia es en casa, ya sea a través de una consolacuyo producto lógicamente se visualiza en el monitortelevisivo, ya sea en la computadora hogareña.

El grado de interrelación emotiva de ciertos niños y jóvenesse va ya tan de los límites, que hasta tienen lugar verdade-ras batallas campales para que el padre pueda quitarlos del

ordenador para hacer su trabajo, o la madre los desarrimedel televisor para ver la novela.

El cómo llegan y se diseminan en las casas de la isla losvideojuegos no constituye un enigma: de igual manera acomo sucede en los centros de trabajo, son transportadosen diferentes soportes tecnológicos; pero también alquila-dos a incipientes "banqueros" (alquiladores) de juegos —nueva variante de este, fuertemente penado, pero en lapráctica continuado negocio ilícito que hasta hace poco selimitaba al alquiler de películas, seriales y shows de quintacategoría de las televisoras mexicanas e hispanas de Es-tados Unidos—, e introducidos de manera legal en la na-ción desde cualquier parte del mundo.

En la práctica, cada vez son más los niños y jóvenes queles piden a familiares en el exterior el envío de GameBoys,PlayStation 2 y aun los ya longevos Ataris. Deviene un arriboincapaz de detenerse, que lo mismo va a casas de familia,que a quienes luego medran a cuenta de ello.

No defendería en ningún caso una potencial prohibición,pues a la larga la vida demuestra que cualquier decisiónen tal sentido produce más daño que bien. Al final, todopasa por la capacidad de discernimiento de los padres, elnivel de sensibilidad, la cultura individual, elementos indis-pensables para saber cómo proceder en los cada casos.

Presentación de EA para Kinect Mario Bros 3D

35

El videojuego arte, técnica o ambos

Ernesto Vallín Martínez

[email protected]

Dirección Nacional Joven Club

Los videojuegos han suscitado disímiles controversias, des-de su utilidad en los procesos de enseñanza y aprendizajehasta los más gore con su negativa influencia marcandoactos violentos. La verdad es un paradigma de estos tiem-pos.

La discusión que nos llama hoy a la reflexión es: ¿Losvideojuegos pueden ser considerados arte?

Bien con esto hay muchos puntos de vistas, la pujanza porel 8vo arte inmiscuye a tendencias como al fotografía, elgrafiti, la televisión, entre otros. El mundo llegó al consensocon el 7mo arte pero el 8vo sigue en pugna.

A cincuenta años del primer videojuego: tennis for two, lapoblación activa de videojuegos en el mundo en distintostipos de plataformas ha alcanzado los mil millones de per-sonas, lo que propone una vuelta de tuerca: mostrar elbackstage de los videojuegos en sus relaciones con el arte,la industria cinematográfica y los nuevos modos de sociabi-lidad.

El video juego será observado desde todo su proceso dedesarrollo: el backstage, los artistas gráficos en pleno dise-ño de los universos utilizando las nuevas herramientas tec-nológicas, el impacto del video juego desde lo psicológico,sociológico y antropológico: el state of the art en Argentina.

Tomás Oulton, ex Gerente de División de Entretenimientoen Microsoft Argentina, viejo conocido del mercado de vi-deo juegos, luchador incansable por mantener al segmentoen un nivel profesional equivalente al mercado del cine.Ahora vuelve desde otro ángulo para ratificar que losvideojuegos son más que un entretenimiento, son la expre-sión de una sociedad.

Esto parte desde la perspectiva de que los desarrolladoresde videojuegos buscan el sentido de momentos latente deuna sociedad para reflejarlo en sus obras, al igual que losguionistas de las películas o los escritores de los más lau-reados bets seller. La violencia, la guerra, la búsqueda deuna inteligencia superior, los desafíos investigativos, sonde a poco alguna de las tramas de videojuegos que coinci-

den con los sucesosdel momento, tantoen la geopolítica,como en el mundodel arte o del entre-tenimiento.

Los Videojuegos hanempezado a ser con-siderados una ramamás del arte en los úl-timos tiempos, parti-cularmente en Euro-pa y Estados Unidosdonde el debate re-úne a jugadores, pro-ductores, distribuidoras y los enfrenta al mundo del cine.

¿Quiénes serían los artistas?

A consideración algunos paralelismos con la industria delcine: Guionistas, diseñadores de escenarios, universos,personajes, juego de cámaras, texturas, música.

Los creadores de Uncharted 3 declaran que "los juegospueden ser más artísticos que las películas".

Guerrette, uno de los principales diseñadores de efectosde Naughty Dog, ha hablado sobre el habitual dilema so-bre si los videojuegos son o no un arte, y ha dado su pro-pia visión sobre el tema.

"Quizá estoy unido a esto, pero creo que los juegos pue-den ser en realidad más artísticos que las películas", de-claró Guerrette. "Tengo un gran respeto por lo que losdesarrolladores son capaces de mostrar en tan pequeñopoder de procesamiento, tiempo y... todo".

"Para mí, el arte es ser capaz de coger un grupo de cosasy convertirlas en algo completamente diferente... Algo deotro mundo y que resulte impredecible", aseguró el artista.

¿Quién dice que es arte? ¿Si definimos que los videojuegosson arte, cambiaría el status de estos? ¿Surgirían nuevosformatos? Y así como cine arte y cine hollywoodense seabrirán nuevas categorías donde tendremos videojuegosfocalizados en lo artístico y videojuegos que se focalicenen la experiencia… ¿pero lo artístico no hace a la expe-riencia?

El arte tiene que provocar emociones… ¿el videojuego lasprovoca por su estética o por sus cualidad de interactividad?¿Qué pasa entonces que pasa con el arte y la tecnología?

36

Se supone que hay arte en la tecnología cuando un artistase inmiscuye en ese terreno y el toque de su mano lo trans-forma en arte, el “object trouve” o el “Ready made” sin em-bargo aquí se trataría de otra cosa, no son artistas experi-mentando en territorios ajenos, no son tampoco artistas tras-mitiendo conceptos en forma encriptado o estableciendoafirmaciones, levantando paradigmas. Son artistas traba-jando para que el resultado final sea el entretenimiento.

Hoy muchos dicen que si toca ocupar el 8vo o el 10mo lu-gar dentro de la clasificación de las Bellas Artes. En mi par-ticular considero al videojuego la mixtura donde se unenarte y técnica sin las cuales sería no sería posible el entre-tenimiento y la belleza que se logran con los videojuegos,muchos de los tal como Picazo nos muestran una fotografíade nuestro mundo o nos transportan como Steven Spilberga un mundo de ficción que satisface nuestras fantasías másfuturistas. Mientras la pugna continúe este servidor conti-nuará disfrutando de este arte y haciéndolo también.

Videojuego Arte1 Videojuego Arte2

Videojuego Arte3

Videojuego Arte5Videojuego Arte4

37

Aquí les dejo algunos de los comandos más utilizadospara el trabajo con la red, en GNU/Linux Ubuntu.

- ifconfig: Muestra información sobre la red

- iwconfig: Muestra información sobre la red inalámbrica

- sudo iwlist scan: Busca redes inalámbricas

- ifup [Interfaz]: Activa la interfaz

- sudo /etc/init.d/networking restar: Reinicia el servicio dered

- ufw enabled: Activa el Firewall

- ufw default allow: Deniega todas las conexiones

- ufw status: Muestra el estado actual y las reglas

- ufw deny from [ip]: Bloquea la dirección IP

- sudo [comando]: Ejecuta comandos como root

- gksudo [comando]: Diálogo visual del sudo

- sudo -s: abre un Shell para root

- passwd: Cambia tu contraseña

- gksudo nautilus: Gestor de archivos como root

- chmod [MODO archivo]: Cambia permisos de archivos

MODO:n1 (propietarios)n2 (grupo)n3 (otros)4 (lectura) 2 (escritura) 1 (ejecución)

Ejemplo: 755 lectura-escritura-ejecución para el propie-tario, lectura-ejecución para el grupo y otros.

Ocultar la lista de usuarios engdm3

Juan Enisbel Rodríguez Pérez

[email protected]

Dirección municipal Yaguajay

Cuando emplea el GDM3 (La pantalla de inicio de sesiónde GNOME3) por defecto muestra la lista de todos losusuarios que han iniciado sesión en el equipo, esto traecomo inconveniente un listado demasiado grande si exis-ten muchos usuarios que comparten dicho equipo, resul-tando molesto en ocasiones. Si deseas ocultar esta listade usuarios puedes realizar lo siguiente:

1- Como root edite el fichero de configuración del gdm3ejecutandonano /etc/gdm3/greeter.gconf-defaults

2- Adicionarle la siguiente linea/apps/gdm/simple-greeter/disable_user_list truey salvar los cambios

3- Reiniciar el gdm3 ejecutando/etc/init.d/gdm3 restartY de esta forma ya estará oculta la lista de usuarios.

38

Crear un texto alrededor de unatabla en Word

Dioslán Manuel Zerquera Bravo

[email protected]

Joven Club Trinidad 2

Estos pasos nos permite rodear las tablas con textos,posibilitando un mejor aprovechamiento del área del do-cumento.

1- Luego de creada la tabla, pulse el botón derecho delMouse encima de esta.2- Seleccione la opción propiedades de la tabla.3- Elija de la opción (Ajuste de Texto) “Alrededor” y en(Alineación) escoja “Izquierda”, Centro” o “Derecha”.Nota: Para que esto sea posible en el menú (Ver) debeestar seleccionado el modo de Vista: Diseño de Impre-sión.

Comandos en Ubuntu para la red yprivilegios

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Códigos secretos enAndroid para móviles

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Como todo los sistemas operativos de teléfonos móviles,Android no es la excepción en el caso de contar con códi-gos secretos, para realizar determinadas funciones, queel usuario novato o medio de estos dispositivo, nuncausaría.En este caso, los códigos, son combinaciones de núme-ros antecedidos por los caracteres *#.

A continuación referimos algunos y su funcionalidad.

1- *#*#7262626#*#* Muestra una pantalla con distintostipos de test (pruebas) que se le pueden realizar al móvilen la sección capítulo de las comunicaciones móviles.Aclarar que este es un menú diseñado especialmente parausuarios expertos.

2- *#*#4636#*#* Es el código que habilita la entrada en lainformación del terminal. Mostrando algunos menús avan-zados de información de distintos componentes dehardware, Así como otras informaciones útiles. En el apar-tado Información del teléfono,podemos desactivar la radio del móvil o elegir el tipo dered a usar entre WCDMA, CDMA o GSM. El Historial delabatería tiene información valiosa.

3- *#*#7780#*#* Es el código génesis, pues con él seresetean todos sus valores y tendremos el móvil de fábri-ca, mejor usarlo con precaución (no funciona en todoslos móviles con Android).

4- *#*#2664#*#* Este código nos permite hacer un test alTouch screen.

5- *#*#0588#*#* Este código nos permite hacer un testde proximidad usando el sensor.

6- *2767*3855# Con esta secuencia realizamos unformateo hasta vuelve a instalar el sistema.

7- *#*#273283*255*663282*#*#* Muestra una pantalla quete permite copiar tus archivos multimedia.

Instalar fuentes TrueType enUbuntu 10.04

Yury Ramón Castelló Dieguez

Joven Club Puerto Padre 2

Instalar fuentes en Ubunto, es ahora muy sencillo, a comoera antes, lo primero será encontrar en Internet o teneren la PC algún tipo de letra que te interese (Descargarfuentes de: www). Cuando hayas descargado las nuevasfuentes, sólo tienes que seguir estas sencillas instruccio-nes.

1- Ir a la carpeta donde está el archivo descargado. Si tuarchivo termina en .ttf haz doble clic sobre él.

2- Aparece una nueva ventana que te muestra la nuevafuente previsualizada a la izquierda y varios datos sobreella a la derecha. Haces clic en el botón Instalar tipogra-fía, que te permite instalarla directamente.

3- Para comprobarlo sólo tienes que abrir tu procesadorde textos favorito y comenzar a utilizarla.

39

[email protected]

Crea una imagen ISO de un CD/DVDdesde tu consola

Yury Ramón Castelló Dieguez

Joven Club Puerto Padre 2

Si no tiene instalado ninguna aplicación o utilidad gráficapara quemar CD/DVD en Ubuntu, tiene una opción parapoder realizar la tarea de grabar información (datos, mú-sica, videos o lo que quieras) en un CD/DVD...

Es así, desde la rápida y potente CONSOLA:Para crear una copia en imagen .iso de un CD/DVD in-gresa el CD/DVD en el lector y desde la consola escriba:

dd if=/dev/cdrom of=/ruta_de_ubicacion/nombre_imagen.iso

No olvidar que detras de if= indicas el path de tu unidadde CD/DVD (suele ser /dev/cdrom) y detras de of= indi-cas la ruta donde deseas guardar la imagen .iso a copiar.

[email protected]

40

La enciclopedia colaborativa cubana, Ecured, es un pro-yecto que pretende recopilar artículos de disímiles aris-tas y con un enfoque plenamente cubano. Aquí, les dejoalgunos tips, para los usuarios que colaboran escribien-do artículos dirección URL es: www.ecured.cu

Colocarle estilo a las imágenes

1- Puede usar los parámetros: thumb, right o left, pre-sentarla en el tamaño que desee, por ejemplo 70px y aña-dir una descripción de ella, por ejemplo Bandera de Car-los Manuel de Céspedes.2- Si quieres hipervincular un texto dentro del Pie deimagen colócalo entre dobles corchetes. Si deseas po-nerle un borde a la imagen escriba border en lugar dethumb, una aclaración, con la propiedad border no sale ladescripción de la imagen.Ej:[[Image:Bandera de CM.jpg|thumb|left|185x141px|Bandera de [[Carlos Manuel de Céspedes]]]]

Las secciones

Son una de las piezas fundamentales para organizar yjerarquizar la información de los artículos. Existen seisniveles para las secciones y se usan colocando el títuloentre uno, dos, tres, cuatro, cinco o incluso seis símbolos"=" a ambos lados. Sin embargo se recomienda comen-zar en el nivel dos con "==Título==" y profundizar hasta elnivel cuatro, para que sea intuitivo. Veamos un ejemplo:=Sección 1===Sección 1.1===Sección 2===Sección 2.1=====Sección 2.1.1======Sección 2.1.2=====Sección 2.2===Sección 3=

Desambiguación

Cuando cree un artículo que lleve desambiguación siem-pre utilice la plantilla {{otros usos}} para que esta dirijahacia la correcta página de desambiguación.

Tips para Ecured

Ruslán Olivares Cúcalo

[email protected]

Palacio Central de la Computación

Pérdida de la contraseña de superusuario en Debian

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

1- Arranque desde un disco de emergencia.

2- Si /dev/hda3 es la partición raíz original, lo siguiente lepermitirá editar el archivo de contraseñas tan fácilmentecomo antes.

# mkdir fixit # mount /dev/hda3 fixit # cd fixit/etc # vi shadow # vi passwd

otro método

Este es un procedimiento que no requiere de discos dearranque externos ni cambios en los parámetros de arran-que del Setup.En el pantalla de arranque de lilo, cuando aparece boot:(en algunos sistemas debe presionar la tecla Mayús paraevitar el arranque automático y cuando lilo utiliza elframebuffer tiene que pulsar TAB para ver las opciones),escriba:

boot: Linux init=/bin/sh

Ahora tenemos privilegios de superusuario y acceso alintérprete de comandos. Debe hacer lo siguiente para te-ner un sistema que funcione razonablemente.

init-2.03# mount -n -t remount,rw / init-2.03# mount -avt nonfs,noproc,nosmbfs init-2.03# cd /etc init-2.03# vi passwd init-2.03# vi shadow

(si el segundo campo de datos en el /etc/passwd es una"x" para cada nombre de usuario, su sistema utiliza con-traseñas ocultas y debe editar el archivo /etc/shadow) Paradesactivar la contraseña de root, edite el segundo campode datos en el archivo de contraseñas de modo que que-de vacío. Ahora se puede reiniciar el sistema y entrar comoroot sin contraseña.

41

Instituto de Nutrición e Higiene deLos Alimentos

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Es el sitio oficial del Instituto deNutrición e Higiene de Los Alimentos de Cuba.Utilizar el sitio para: Conocer todo lo referente a temasnutricionales y de higiene de los alimentos, encontraráeventos, directorio, documentación para descargar, enformato PDF y mucho más.

www.inha.sld.cu/

Cuba diplomática

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

De qué trata el sitio: Sitio web perteneciente al Ministe-rio de relaciones exteriores de Cuba, donde se muestrainformación sobre las misiones diplomáticas de Cuba.Utilizar el sitio para: Conocer sobe las misiones diplo-máticas de Cuba en el exterior, así como enlace a otrossitios relacionados.

www.cubadiplomatica.cu/es/Inicio.aspx

SubFoto 2012

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

De qué trata el sitio: Sitio web del evento internacionalde Fotografía Subacuática, Cayo Largo 2012.Utilizar el sitio para: Ver la convertura en vivo del even-to, las bases, la historia, la inscripción, el archivo fotográ-fico con la colección de fotos ganadoras y finalistas, en-tre otras opciones.

http://photosub2012.cayolargodelsur.cu/

Haciendo Web

Mario Bacallao Ocampo

[email protected]

Colaborador Joven Club Las Tunas

De qué trata el sitio: Espacio para los internautas cuba-nos interesados en el desarrollo Web en todas sus aris-tas.Utilizar el sitio para: Encontrar los recursos que se ne-cesitan para crear su sitio web sin necesidad de teneracceso a internet.

www.haciendoweb.cult.cu/

Peugeot en Cuba

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Sitio web de la marca de autosPeugeot en Cuba.Utilizar el sitio para: conocer y realizar consulta sobretodo lo relacionado con esta marca de autos en Cuba, esun sitio muy instrutivo y con varios recursos disponiblesespecialmente para los conductores.

www.peugeot.cu/Peugeot/Index.htm

Centro Nacional de Conservación,Restauración y Museología

De qué trata el sitio: Es el sitio web del Centro Nacionalde Conservación, Restauración y Museología, de Cuba.Utilizar el sitio para: Documentarse acerca de los temaspropios de este centro, eventos, cursos, revistas a finesdel tema y mucho más. www.cencrem.co.cu/

42

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

43

Guía documentada para Ubuntu

Issel Mayra Tandrón Echevarría

[email protected]

Dirección Provincial Villa Clara

De qué trata el sitio: Es una guía wiki para Ubuntu con478 artículos.Utilizar el sitio para: Conocer todo sobre Ubunto, desdela fortma de instalar, pasando por: Administración del sis-tema, programación, primeros pasos, etc. También pue-des hacer tu aporte.

www.guia-ubuntu.org/

Trazos Web

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Es un blog de ayuda a los Bloggersy a los Webmasters, con trucos y consejos.Utilizar el sitio para: Documentarse y descargartutoriales, y ver trucos y consejos para diferentesfuncionalidades y diseño de sitios web, blog, etc. Así comodescargar Themes para WordPress.

www.trazos-web.com/

Dropbox

Mariela Martínez Rivero

[email protected]

Joven Club Colombia 2

De qué trata el sitio: Dropbox es un servicio de aloja-miento de archivos en internet, operado por la compañíaDropbox.Utilizar el sitio para: Almacenar y sincronizar archivosen línea y entre computadoras y compartir archivos y car-petas con otros. Versiones gratuitas y de pago.

www.dropbox.com/referrals/NTI1ODQ1MTM3OQ?src=global9

DuckDuckGo

Yolagny Díaz Bermúdez

[email protected]

De qué trata el sitio: DuckDuckGo es un buscador libre(motor de búsqueda de Internet) que respeta la privacidadpor sobre todas las cosas.Utilizar el sitio para: Buscar contenido en Internet conseguridad . "No recopila o compartimos información per-sonal. Esa es nuestra política de privacidad"

http://duckduckgo.com/

Photo Editor by Pixlr

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Es un editor de fotografía e imáge-nes semi-profesional, con muy buenas opciones, y unambiente semejante a Gimp o PhotoShop.Utilizar el sitio para: Editar imágenes y/o fotografías, deforma gratuita con muy buenos resultados, y el uso demuchas herramientas.

http://pixlr.com/editor/?loc=es?referer=Bededede=YouTube

WoW-Lista

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

De qué trata el sitio: Es una base de datos integrada detoda la información referente al juego de Blizzard Worldof Warcraft.Utilizar el sitio para: para descargar y documentarsesobre clases, profesiones, hechizos, objetos, misiones,talentos y mucho mas.

wow-lista.com/

Joven Club Jagüey Grande 3

44

45

CrucigramaYosney Veloz Alvarez

[email protected]

Joven Club Minas 1

Vertical1 - Navegador web libre y de código abier-to descendiente de Mozilla ApplicationSuite y desarrollado por la FundaciónMozilla. Es el segundo navegador másutilizado de Internet con más de 450 mi-llones de usuarios.3 - Suite de ofimática libre que incluyeherramientas como procesador de textos,hoja de cálculo, presentaciones, herra-mientas para el dibujo vectorial y base dedatos.4 - Distribucion francesa de Linux creadaen 2005 cuyo nombre antecesor esMandrake.5 - Entorno de escritorio e infraestructurade desarrollo para sistemas operativosUnix y derivados Unix como GNU/Linux,BSD o Solaris; compuesto enteramente desoftware libre.6 - Organización sin ánimo de lucro dedi-cada a la creación de software libre quetiene como misión "mantener la eleccióny la innovación en Internet".10 - Distribucion mas utilizada de Linux12 - Entorno de escritorio ligero para sis-temas tipo Unix como GNU/Linux, BSD,Solaris y derivados creado por OlivierFourdan.14 - Proyecto de software libre para lacreación de un entorno de escritorio e in-fraestructura de desarrollo para diversossistemas operativos como GNU/Linux,Mac OS X y Windows.17 - Interfaz gráfica más completa queexiste para la grabación de discos com-pactos y DVD bajo los sistemas operativosGNU/Linux y FreeBSD.

Horizontal2 - Distribucion cubana de Linux5 - Programa de edición de imágenes digitales en forma de mapa de bitslibre y gratuito mas disponible en diferentes sistemas operativos7 - Intérprete de comandos por defecto en la mayoría de las distribucionesde Linux8 - Derivación oficial de la distribución Linux Ubuntu, destinada para suuso en ambientes escolares.11 - Distribucion de Linux que se encuentra precompilado, empaquetado yen un formato deb para múltiples arquitecturas de computador y para va-rios núcleos.13 - Abreviatura de GNU ZIP, un software libre GNU que reemplaza alprograma compress de UNIX15 - Apellido del crador del núcleo Linux, basándose en el sistema opera-tivo libre Minix16 - Aplicación incluida en el proyecto GNOME desde su versión 2.22 queutiliza la webcam para tomar fotografías y vídeos.17 - Software que constituye la parte más importante del sistema operati-vo18 - Programa de grabación de discos ópticos libre para sistemas operativosbasados en Unix.

46

Colaboraron en esta sección

Isabel María Sacerio González - Llorente, Raymond J.Sutil Delgado

CuriosidadesGNU/Linux

GNU/Linux forma parte de nuestra vida de una maneramucho más profunda de lo que pensamos. Este softwarelibre no es sólo el sistema operativo de unos cuantosgeeks, sino la herramienta principal para que muchascosas importantes de nuestro día a día funcionen. He aquívarios ejemplos:

Nuevecito Android

Una gran parte de los smartphones usan Android, un sis-tema basado en GNU/Linux que se está haciendo poco apoco con el mercado.

Supercomputadores

Muchas investigaciones científicas en universidades ne-cesitan ordenadores miles de veces más potentes queuno doméstico para realizar muchos cálculos por segun-do, GNU/Linux proporciona el software necesario paraello.

El tren bala japonés

Los japoneses saben hacer bien las cosas, y el tren bala,uno de sus símbolos, no podía funcionar con otra cosaque no fuera GNU/Linux.

¿SABIAS QUE...

- El primer virus que atacó a una máquina IBM Serie 360(y reconocido como tal), fue llamado Creeper, creado en1972 por Robert Thomas Morris.Este programa emitía periódicamente en la pantalla elmensaje: "I'm a creeper... catch me if you can!" (soy unaenredadera, agárrenme si pueden). Para eliminar esteproblema se creó el primer programa antivirus denomi-nado Reaper (segadora).

- La primera computadora digital electrónica se llamóENIAC terminada en 1947, fue solo una maquina experi-mental. Era un enorme aparato que ocupa todo un sóta-no y pesaba algunas toneladas. Era capaz de efectuarcinco mil sumas por segundo..... y solo sumas

- La primera computadora comercial fue la UNIVAC I (elaño 1951), Mauchly y Eckert fundaron la compañía Uni-versal Computer (Univac ) y su primer producto fue estamáquina. El primer cliente fue la oficina del censo de Es-tados Unidos.

Los Huevos de Pascua escondidos en Facebook

Facebook no es ajeno a la tradición anglosajona de losHuevos de Pascua. En un primer momento, misteriosasreferencias (como huevos de pascua escondidos en laweb) a películas (Zuckerbeg es un gran cinéfilo) podíanencontrarse en el site.

Las referencias se podían encontrar al pie de la antigua“Friends Page” de 2007. Una de las primeras citas, dise-ñadas como si las llevara un pájaro, provenía del film “Thewedding Crashers”.

Más “citas voladoras”, a lomos de pajaritos, siguieronapareciendo en el texto del pie. Citas como “Solo la co-dorniz más lista sobrevive la temporada de caza” o “Loque no mata a una codorniz, la hace más fuerte” fueronapareciendo.

Además, Facebook incluyó un código Konami que cam-biaba el fondo de la página web, mostrando círculos ydestellos de colores.