19 de diciembre de 2018

IMSAI 8080, la computadora de "Juegos de Guerra"

En 1983, el actor Matthew Broderick protagonizaba la película "Juegos de Guerra" (WarGames) en la que un joven estudiante, interpretado por Broderick, accede, por error, a la computadora que gestiona el sistema de misiles nucleares de Estados Unidos mediante una computadora IMSAI 8080, una máquina muy popular a mediados de los años 70, antesala de los primeros ordenadores personales.
Imagen de la película en la que se puede ver el IMSAI 8080

Durante los años 50 y 60, las computadoras solamente estaban al alcance de empresas, universidades, centros de investigación y entidades gubernamentales. La llegada de la década de los 70 marcó el arranque de la computación personal y, por fin, las computadoras personales comenzaban a traspasar la frontera del sector profesional para llegar a los hogares y a los grandes entusiastas de la tecnología y la electrónica que luego fundarían empresas como Apple o Microsoft.

En 1971 llegaría al mercado el primer computador personal comercial, el Kenbak-1, un equipo que se comercializó en forma de kit (se recibían las piezas e instrucciones de montaje) y del que solamente se fabricaron 40 unidades. Este equipo marcó el punto de salida de una carrera que, posteriormente, continuarían el Altair 8800, con un gran éxito comercial, y computadoras como IMSAI 8080.
Además de ser el dispositivo que usaba el protagonista de la película WarGames, la computadora personal IMSAI 8080 fue uno de los primeros equipos que se adoptó de manera masiva en hogares y empresas. Llegó a estar presente en pequeñas empresas, en el sector bancario y en el de los seguros, y fue una de las primeras computadores personales que llegó a las escuelas e, incluso, sería adquirido por instituciones gubernamentales y militares.

A pesar del éxito del IMSAI 8080 (de 1975 a 1978 se fabricaron entre 17.000 y 20.000 unidades), el proyecto excedió el presupuesto con el que contaba IMSAI Manufacturing Corporation. La compañía entraría en bancarrota en 1979 y la marca IMSAI acabaría siendo adquirida por Fisher-Freitas Company que siguió fabricando computadores bajo esta denominación (aunque no seguían los diseños originales). A pesar de ser una buena computadora, IMSAI 8080 llegó tarde al mercado porque su desarrollo se dilató mucho en el tiempo y, al poco de su lanzamiento, llegarían grandes pesos pesados al mercado como el Apple I en julio de 1976 y el Apple II en junio de 1977.


18 de noviembre de 2018

Mapas conceptuales

Los mapas conceptuales son herramientas muy eficaces para organizar y estructurar la información, las ideas y los conocimientos de forma gráfica y visual. Son un método muy útil para extraer y memorizar información; una forma lógica y creativa de tomar notas y expresar ideas.

Un mapa conceptual representa un concepto central con nodos que se desglosan desde lo global a lo particular. La información se ordena de forma jerárquica para que el aprendizaje sea más rápido al recordar la disposición de los varios elementos. Se usan palabras de enlace para esclarecer las conexiones que unen las ideas subordinadas al concepto central. Por el contrario, un mapa mental se desarrolla alrededor de una palabra o texto central, del que surgen ideas, palabras y conceptos como la lluvia de ideas; los conceptos afines se unen por brazos o ramas a otras ideas, con lo cual se crea una lógica mental que ayuda al aprendizaje.
Herramientas: mapas mentales y mapas conceptuales
https://www.slideshare.net/moed/herramientas1-mapas-mentales-y-mapas-conceptuales-60330265

VENTAJAS de trabajar con mapas conceptuales:
  • Permiten analizar las relaciones existentes entre temas y conceptos, y plasmar el conomiento de una forma visual y sencilla. Ordenar los conceptos en el espacio y enlazarlos según diferentes criterios permite entender la materia de una forma más global y desarrollar nuevas ideas a partir de lo aprendido. 
  • Es una manera sencilla de explicar ideas complejas. Enseñan a jerarquizar y a encontrar la relaciones entre los diferentes elementos.
  • Si se crea un mapa conceptual en el aula, se promueve la participación de todos los estudiantes. Que sean los propios estudiantes los que elaboren el mapa (al menos, que participen en su creación), permite que entiendan la materia y adquieran una visión integradora de la misma. Es probable que si el estudiante no participa en la elaboración del mapa, lo entienda como otra información más a memorizar, quizá incluso con un elevado grado de complejidad si no entiende las relaciones entre los diferentes conceptos. 
  • Si los estudiantes dominan la elaboración e interpretación de este tipo de esquemas, mejorará su capacidad de síntesis, así como su aprendizaje y la asimilación de contenidos. Dispondrán de un instrumento muy útil para el estudio y para repasar los conceptos aprendidos. En general, serán capaces de organizar cualquier tipo de información.

HERRAMIENTAS para elaborar mapas conceptuales (elige la que más se adapte a tus necesidades):
  1. Mindomo: recurso muy versátil para generar recursos infográficos y crear mapas conceptuales. Es necesario registrarse. Ofrece la posibilidad de archivarlos en el ordenador e integrarlo con Google Apps.
  2. Bubbl.us: herramienta que facilita la creación de mapas mentales con los colores que se escojan. Además es posible compartirlos o imprimirlos.
  3. MindMeister: aplicación con la que se pueden crear mapas conceptuales e incorporar enlaces y documentos. Para descargar el programa es necesario registrarse.
  4. Mind42: aplicación online gratuita en inglés. Es necesario registrarse.
  5. Pooplet: herramienta multiplataforma que permite crear mapas mentales, mapas conceptuales y todo aquello que nos ayude a organizar ideas y conceptos.
  6. Cacoo: aplicación con la que crear mapas conceptuales. Permite compartir los mapas creados y editarlos de forma colaborativa.
  7. Cmaptools: herramienta ideal para ejercitar la síntesis de los contenidos y estructurar las relaciones existentes entre ellos. Es totalmente gratuita.
  8. Creately: herramienta que facilita la participación entre estudiantes para crear mapas conceptuales, diagramas y organigramas. La versión gratuita permite crear 5 mapas públicos y 1 proyecto.
  9. Text2Mindmap: es my sencillo de usar; tan sólo tecleas el texto y lo sangras, y la herramienta hace el resto. Los productos se descargan como imagen y como pdf.
  10. SpiderScribe: la versión gratuita permite crear 3 mapas privados y públicos ilimitados. Se pueden incluir textos, imágenes, localidades, ficheros, eventos de calendario. Los resultados se pueden incrustar en espacios digitales.
  11. Gliffy: editor online que permite crear y compartir diagramas, planos, diseños y otros dibujos.
  12. Lovelycharts: aplicación gratuita con la que se pueden crear diagramas, organigramas y otros mapas conceptuales con aspecto profesional.

4 de noviembre de 2018

La brecha digital permanece

De acuerdo con Eurostat, el concepto brecha digital hace referencia a la "distinción entre aquellos que tienen acceso a Internet y pueden hacer uso de los nuevos servicios ofrecidos por la World Wide Web, y aquellos que están excluidos de estos servicios". Este término también hace referencia a las diferencias que hay entre las personas según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización, carencias y problemas de accesibilidad a la tecnología. En ocasiones se utiliza para señalar las diferencias entre aquellos que tienen acceso a contenidos digitales de calidad y aquellos que no. 
También hace referencia a la desigualdad que existe entre las personas que tienen acceso a Internet y las que no, ya que en la sociedad actual no poder acceder a Internet a diario supone una clara desventaja en el tablero social. Internet ofrece oportunidades y herramientas para moverse en el mundo globalizado e informatizado en el que vivimos, por lo que Internet se convierte en un espejo de la gran desigualdad en el mundo.

Según el artículo publicado en elpais.com en mayo de 2014, "a finales de 2014 habrá 3.000 millones de internautas en todo el mundo, el 40% de la población mundial, según las cifras publicadas por la Unión Internacional de las Telecomunicaciones (UTI)". Según esta publicación, en cuanto a la conexión y uso de Internet se refiere, "dos tercios de los usuarios de Internet de todo el mundo se encuentran en los países en desarrollo; esto supone una penetración de usuarios de Internet del 40%, el 78% en los países desarrollados y el 32% en países en desarrollo"

Según el Informe sobre el desarrollo mundial 2016: Dividendos digitales del Banco Mundial, las tecnologías digitales se han extendido en todo el mundo, pero 4.000 millones de personas todavía no tienen acceso a Internet. Si bien las tecnologías digitales se han extendido rápidamente y se ha generado un gran entusiasmo acerca de las posibilidades que ofrece la era digital, los beneficios esperados no han llegado a todos ni a todos los lugares por igual. Por ello, eliminar la brecha digital debería ser una prioridad a nivel mundial. 


En junio de 2018, el número de personas en el mundo sin Internet era 3.400 millones, el 45% de la población mundial en ese momento. Es decir, la cuarta parte de la población mundial estaba desconectada de Internet y no tenía acceso a las oportunidades, beneficios y herramientas que la Red ofrece. La brecha digital es, por tanto, una nueva forma de exclusión social y quienes padecen sus consecuencias quedan automáticamente excluidos de la sociedad.

Este hecho ha producido que las grandes compañías tecnológicas hayan sumado sus esfuerzos para contribuir a reducir la brecha digital. Un ejemplo de ello, es el proyecto Google Loon que provee de conexión a Internet a través de globos aerostáticos a zonas sin este servicio. Otro ejemplo es proyecto de Facebook para conectar a todas las personas del planeta utilizando drones.

30 de septiembre de 2018

Secretos de YouTube

Curiosidades, "huevos de Pascua" y funciones que te ayudarán a optimizar el uso de YouTube.


Publicaciones anteriores sobre YouTube:
"Huevos de Pascua" de YouTube
Trucos de YouTube

16 de septiembre de 2018

La nube y el pendrive están llamados a convivir (por ahora)

La nube es la metáfora empleada para hacer referencia a los servicios de almacenamiento que se utilizan a través de Internet, a los que puedes acceder independientemente del dispositivo que estés usando, desde cualquier sitio y en cualquier momento gracias a las mejoras de velocidad, cobertura y fiabilidad de Internet.

Aunque parece evidente que La época de los pendrive pasó y que los servicios de almacenamiento en la nube están sustituyendo a los pendrives o memorias USB (lo mismo que estos antes reemplazaron a otros dispositivos), las consideraciones realizadas en Memorias USB vs almacenamiento en la nube (cloud storage) y en Seis razones por las que preferirás una memoria usb a almacenar tus datos en la nube revelan que los sistemas de almacenamiento en la nube no cubren los beneficios que aportan los pendrives y que, en la práctica, ambos sistemas están llamados a convivir (por ahora).
  • Custodia. La nube permite la rápida y fácil adquisición de volumen de almacenamiento, pero anula la posibilidad de la custodia física de la información, lo que hace aumentar el riesgo sobre la seguridad de los datos.
  • Entrega. La entrega de datos se produce bajo ciertas condiciones de custodia, acceso y análisis de la información por parte de los proveedores del servicio. En el caso de los pendrives estas condiciones las fija el usuario.
  • Conexión. Para el acceso y sincronización de la información, la nube requiere conexión a Internet y para determinadas funciones, una tasa de transferencia importante. Las memorias USB no necesitan de acceso a la red.
  • Contraseñas. Para acceder a la nube necesitamos de una contraseña. Habitualmente utilizamos la misma contraseña para todas las aplicaciones o bien "guardamos" para no tener que recordarla, lo que repercute en la seguridad de la información. Un pendrive no requiere de contraseñas (se la puedes poner o no).
  • Publicidad. La nube permite compartir información con terceros de forma fácil y muy ágil, pero la falta de un soporte físico como el pendrive resta impacto y recuerdo de marca cuando el propósito es comercial o promocional (pendrives personalizados con el logotipo de la empresa, artículos corporativos).
  • Aplicaciones. Las memorias USB permiten ejecutar múltiples aplicaciones útiles directamente desde la unidad flash, incluso sistemas operativos.
  • Compartir archivos.  Una memoria USB sigue siendo la opción más fiable y efectiva cuando quieres compartir un archivo con alguien que tiene poca práctica en almacenaje digital.



10 de septiembre de 2018

Teclado COLEMAK

El teclado QWERTY es la distribución de teclado más común. Fue diseñado y patentado por Christopher Sholes en 1868. Su nombre proviene de las primeras seis letras de su fila superior de teclas. Se diseñó con el propósito de lograr una escritura más rápida distribuyendo las letras de tal forma que se puedan usar las dos manos para escribir la mayoría de las palabras. Otro de los objetivos era separar las letras más usadas de la zona central del teclado, para evitar que se atascaran las máquinas de escribir de primera generación. Este teclado tiene versiones para diferentes lenguas.
Teclado QWERTY
El teclado DVORAK es una disposición de teclado patentada en 1936 por August Dvorak y su cuñado, William Dealey, diseñada con estudios anatómicos, inicialmente para el idioma inglés. Los usuarios de este teclado afirman que usan menos movimientos de dedos, incrementan la velocidad de tecleo y reducen los errores en comparación con el teclado estándar QWERTY. En los últimos años se cree que reduce las lesiones por movimientos repetitivos, incluyendo el síndrome del túnel carpiano. Todos los sistemas operativos lo incluyen y permiten el intercambio de teclados a voluntad del usuario.
Teclado Dvorak
COLEMAK es una distribución alternativa a las dos anteriores, que fue desarrollada por Shai Coleman principalmente para el idioma inglés en enero de 2006 con el objetivo de facilitar la escritura colocando las letras de mayor frecuencia bajo los dedos más fuertes, de forma que se logra una escritura aún más rápida. Para los usuarios de QWERTY, el teclado Colemak es más atractivo que el Dvorak ya que, respecto a QWERTY, 17 teclas cambian de lugar y 2 cambian de mano, mientras que respecto a Dvorak, 33 teclas cambian de lugar y 22 cambian de mano.
Teclado Colemak
Una gran característica de esta distribución es que carece de la tecla Bloqueo de mayúsculas que realmente tiene poco uso; su lugar está ocupado por otra tecla de Retroceso. Aunque utiliza signos de puntuación ingleses, Colemak está optimizado para signos internacionales que pueden ser introducidos con el uso de Alt+Gr.

Comparación de la escritura con estos tres teclados:



WEBGRAFÍA

14 de agosto de 2018

Lanzamiento del Macintosh en 1984 durante la Super Bowl

En 1984 Apple presentó al mundo el Macintosh (Mac), el primer ordenador con interfaz gráfica de usuario (GUI) que se manejaba con un ratón, con un anuncio de 60 segundos que fue emitido el 22 de enero de 1984 en el descanso del tercer cuarto de la Super Bowl XVIII. El anuncio, dirigido por Ridley Scott, estaba inspirado en la novela "1984" de George Orwell y tenía música de fondo de Vangelis.


Con este anuncio (donde no se muestra el producto) el fundador de Apple quería mostrar la democratización de la tecnología diciéndole a la gente que el poder estaba literalmente en sus manos; una mujer (que representaba la llegada del Macintosh) rompía con un martillo un ordenador gigante, en el que aparecía un líder (el Gran Hermano) que decía a los ciudadanos lo que tenían que hacer (muchos relacionaron a ese líder con IBM, si bien hacía referencia a cualquier gobierno dedicado a mantener su población en la oscuridad).

La llegada de estos ordenadores personales, manejados con un ratón e interfaz gráfica de usuario, era toda una revolución con la que Apple quería hacer frente a IBM, su principal rival por aquel entonces. Además, el propósito de Apple siempre fue “acercar la tecnología a la gente”, no sólo a los gobiernos y las multinacionales, “eliminar el miedo de la gente y democratizar la tecnología” en una época en la que la Guerra Fría seguía aún bastante caliente.

El Macintosh era un equipo "todo en uno" con la CPU integrada en el monitor. Tenía un microprocesador Motorola 68000 a 8 MHz, un monitor de 9" de 512x342 pixeles y 72 ppp de resolución, una memoria de 128k la primera disquetera de 3.5" que admitía discos de 400 Kb. No portaba disco duro interno, pero era posible adquirir una disquetera externa para conectarla al dispositivo. El primer sistema operativo que contenía era el Macintosh Operating System 1.0 muy avanzado si se comparaba con los sistemas de aquella época, sobre todo por su facilidad de uso y estabilidad. Venía con teclado y ratón de un único botón.


A pesar de que “1984” es considerado el mejor anuncio de la historia de la Super Bowl por la revista Forbes, cuando Steve Jobs y Mike Murray (director de publicidad entonces) se lo enseñaron al consejo directivo de Apple, todos sus miembros lo odiaron. No obstante, dejaron en manos de Jobs y John Sculley (director ejecutivo hasta 1993) la decisión de publicarlo o no; además, el cofundador de Apple, Steve Wozniak, cuando vio el anuncio se ofreció a pagar la mitad del coste de emisión con su dinero.

Sólo se pasó una vez en la Super Bowl de 1984 pero estableció ese espacio como el lugar para las grandes campañas de marca de todo tipo de anunciantes. Pero no era la primera vez que se emitía; antes del estreno oficial de la Super Bowl, el anuncio se emitió en la cadena KMVT-TV durante la nochevieja de 1983 en Twin Falls, Idaho. Gracias a este operador de televisión, los habitantes de esta ciudad pudieron ver en primicia a la chica rubia destruir la pantalla del Gran Hermano con su martillo.

El Mac se lanzó al mercado el 24 de enero de 1984. Ese día Steve Jobs presentó el Macintosh ante la Junta Anual de Accionistas de Apple. Con Chariots of Fire de fondo, Jobs presentó una interfaz y unas posibilidades nunca vistas en un ordenador, imágenes detalladas, variadas y estilizadas tipografías, transiciones suaves, lectura por voz... De hecho, el propio Macintosh se encargó de narrar parte de su propia presentación al mundo. 

9 de julio de 2018

¿De dónde proviene el término spam?

El spam o correo basura es un tipo de malware que se distribuye por correo electrónico (existen variantes) que no ha sido solicitado, no es deseado o tiene remitente desconocido, que normalmente lleva contenido publicitario y que se envía en grandes cantidades. La acción de enviar dichos mensajes se denomina spamming y  los usuarios maliciosos que se dedican profesionalmente a enviar spam se denominan spammers. Pero, ¿de dónde proviene este término?

El término tiene su origen en el jamón especiado (SPiced hAM) fabricado por la empresa Hormel Foods, primer producto de carne enlatada que no necesitaba frigorífico para su conservación y que formó parte del rancho habitual de los ejércitos de Estados Unidos y de Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monty Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían jamón especiado, mientras un coro de vikingos canta a voz en grito “spam, spam, spam, rico spam, maravilloso spam”. La continua repetición del término durante todo el sketch por parte de la camarera y el eco de los vikingos, consiguió que a partir de ese momento se asociase la palabra con algo molesto, no solicitado, ni deseado, que está por todos los lados pero que nadie quiere.


El primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a los 392 usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio de los abogados Lawrence Cantera y Martha Siegel que fue enviado a todos los grupos de discusión que existían por aquel entonces.

WEBGRAFÍA:

12 de junio de 2018

Stop Motion

Técnicamente, Stop Motion es crear la ilusión de movimiento insertando una serie de imágenes sucesivas. Es una técnica de animación que consiste en aparentar el movimiento de objetos estáticos por medio de una serie de imágenes fijas sucesivas. No entra ni en la categoría del dibujo animado ni en la de la animación por ordenador, ya que no fueron dibujadas o pintadas ni a mano ni por ordenador, sino que fueron creadas tomando imágenes de la realidad.

Para crear un vídeo Stop Motion basta con tener una cámara de fotos (la del teléfono móvil o tableta también vale), mucha paciencia y un editor de vídeo (aplicación para ordenador o para dispositivo móvil según el caso). Los recursos necesarios son sencillos, por ello, a mi alumnado de 4º de Secundaria les propuse la creación voluntaria de un Stop Motion de temática abierta, aunque sin demasiado éxito... Una de mis alumnas presentó el siguiente trabajo. Realizó 758 fotografías con una cámara réflex colocada en un trípode y, después, creó la animación utilizando dos programas: Windows Movie Maker y Filmora.


La técnica Stop Motion también se utiliza en las grandes producciones cinematográficas como en "La novia cadáver", de Tim Burton, rodada íntegramente con una cámara digital foto a foto.



3 de mayo de 2018

Medir la velocidad de nuestra conexión a Internet

De vez en cuando es recomendable realizar un test de velocidad de nuestra conexión a Internet y comprobar si lo que llega es lo que tenemos contratado (y por lo que pagamos) o bien dista mucho de lo que nos corresponde (lo que podría deberse a un problema, avería o "invitados no deseados" que están aprovechando sin permiso la conexión ajena). Una cosa es la velocidad que hemos contratado para navegar por Internet y otra es la que en realidad se ofrece... Aunque hay excepciones, en general, la velocidad con la que navegamos es mucho menor que la contratada y necesitamos pruebas para realizar la reclamación oportuna al servicio de atención al cliente para que subsanen la incidencia.
Existen muchas herramientas web gratuitas para medir la velocidad de nuestra conexión; estas son algunas con las que podemos hacer diferentes pruebas, saber la velocidad real que tenemos disponible y comparar los resultados.

Es uno de los servicios más populares para probar la velocidad de la conexión a Internet que funciona con HTML5. Localiza tu IP, comienza el análisis en el mismo momento en que das clic al botón “INICIO” y estima los parámetros de subida y bajada de velocidad de Internet. Se podrá volver a realizar el test para comparar resultados y compartirlos en las redes sociales enviando el enlace correspondiente. Cuenta con aplicaciones para dispositivos móviles y con una extensión para Chrome para que tengamos siempre la aplicación disponible en la barra del navegador. La versión web está llena de banners publicitarios pero con la extensión no estaremos sometidos a ningún tipo de anuncio, ni publicidad.


Otras aplicaciones:

Speed.io un medidor que indica la velocidad de bajada y subida, IP, navegador y versión, y ping.

Bandwidth Place desarrollado en HTML5, permite su uso desde el PC, portátil, smartphone y tablets.

Test de velocidad solución de Ookla, simple pero bastante fiable.

Test-Velocidad un test bastante fiable y rápido que no precisa de flash.

Testvelocidad.eu comprueba la velocidad de subida, bajada y el ping. Al finalizar el análisis puedes establecer una comparativa de tu velocidad con la de otros usuarios del mismo área.

Asociación de Internautas utiliza la herramienta de medición de Speed, bastante rápido.

Velocímetro realiza un test bastante completo que puede tomar hasta 3 minutos. Al finalizar muestra un breve formulario para establecer comparativas con pruebas anteriores en similares condiciones.

Netmeter test de velocidad en HTML5. Realiza pings a servidores de varios países y suele tardar unos 20 segundos en realizar el análisis. Al finalizar muestra varias gráficas con los resultados.

Silicon un sencillo test con análisis de la velocidad de bajada y subida. Al finalizar permite compartir los resultados a través de las redes sociales.

nperf en HTML5, es compatible con cualquier navegador que ofrece conexión cifrada (ningún antivirus ni firewall puede interrumpir el test). El test es rápido (unos 30 segundos) y usa una red de servidores distribuidos en todo el mundo. No tiene publicidad y es capaz de medir también la latencia, además de la velocidad de carga y descarga de contenido.

Fast.com creada por Netflix, limpia y práctica, sólo mide la velocidad.

Network speed test de Microsoft, solo para Windows.

Para realizar un test fiable con cualquiera de estas herramientas es importante no tener abiertas otras aplicaciones que se conecten a Internet, ni estar realizando alguna descarga de forma simultánea. Es recomendable realizar las pruebas tanto desde dispositivos conectados con cable al router como los que navegan vía Wi-Fi, lo que ayudará también a conocer las características propias de la red local.

WEBGRAFÍA:
Speedtest.net, para calcular la velocidad de tu Internet, ahora funciona con HTML5

17 de abril de 2018

Gestionar contraseñas seguras

La mayoría de los robos de información se producen cuando un malware se ha colado en nuestro equipo o cuando los datos viajan por Internet y son interceptados, por lo que da igual lo segura y robusta que sea nuestra contraseña. Pero hay otras ocasiones en las que es importante usar buenas contraseñas, por ejemplo, para tarjetas de crédito o claves bancarias.

No obstante, crear contraseñas seguras no es una tarea tan sencilla. Se recomienda el uso de una contraseña diferente para cada sitio web (redes sociales, correos electrónicos, blogs, aplicaciones online... lo que resulta poco práctico), que combinen letras, números y símbolos (lo que las hace difíciles de recordar), que sean aleatorias, etc. Existen diferentes generadores de contraseñas que nos pueden ayudar en esta tarea:



¿Existe la contraseña perfecta? Según el artículo del washingtonpost.com de 2016, solo hay una cosa en la que todos los especialistas están de acuerdo: no existe la contraseña perfecta. No obstante, en el 2015, dos investigadores de la Universidad de California, se plantearon esta pregunta y crearon un método capaz de generar contraseñas seguras (tan difíciles de descifrar que el tiempo que se necesita para hacerlo las hace virtualmente irrompibles) y fáciles de recordar. Simplificándolo mucho, el método consiste en elegir varias palabras del diccionario. Estas palabras, por su combinación, puede llevarle a un ordenador demasiado tiempo para ser descifradas, lo que lo convierten en un password virtualmente seguro. ¿Y cómo lo recordamos? Con un pequeño poema.


Según Edward Snowden, las malas contraseñas son las principales causas del robo de información. Para crear una contraseña segura lo mejor es pensar en "claves-frases" o "contra-frases", es decir, pensar en frases que combinen símbolos, números y palabras con letras en minúsculas y mayúsculas, fáciles de recordar por el usuario pero difíciles de adivinar por la máquina.

Fuentes:
8 acciones que debes evitar para proteger contraseñas

30 de marzo de 2018

Los secretos de Apple

Apple es una empresa multinacional estadounidense que diseña y produce equipos electrónicos y programas. Fue fundada en 1976 por Steve Jobs, Ronald Wayne y Stephen Wozniak que trabajaban en Atari. Ronald vendió sus acciones en 1977 y Wozniak dejó Apple en 1985. Jobs continuó trabajando en la empresa que fundó hasta el día de su muerte en el 2011, si bien en 1985 abandonó la empresa a la que regresó años después, tras fundar otras empresas tales como Pixar y NeXT Computer.

Steve Jobs, Ronald Wayne y Stephen Wozniak

Stephen Wozniak y Steve Jobs

Entre los productos de hardware más conocidos se encuentran los equipos Macintosh, iPod, iPhone y iPad. Entre el software se encuentran los sistema operativos OS X, iOS, watchOS y tvOS, el explorador de contenido multimedia iTunes, la suite iLife (software de creatividad y multimedia), la suite iWork (software de productividad), Final Cut Studio (una suite de edición de vídeo profesional), Logic Studio (software para edición de audio en pistas de audio), Xsan (software para el intercambio de datos entre servidores), Aperture (software para editar imágenes RAW) y el navegador web Safari. Pero hay más...




25 de marzo de 2018

Cómo se comunicaba Stephen Hawking

El físico inglés Stephen Hawking (1942-2018) sufría de esclerosis lateral amiotrófica (ELA), una enfermedad que empezó a desarrollar en la década de 1960, que le deterioró sus músculos y que le impedía moverse, respirar y hablar. Desde 2014 Hawking se comunicaba a través del Assistive Context Aware Toolkit (ACAT - Herramientas de Asistencia Conscientes del Contexto), un nuevo software que la empresa Intel desarrolló para permitirle la comunicación a través de la traducción de sus gestos faciales a texto, la predicción de palabras y la síntesis de voz. 
El antiguo sistema que utilizaba el científico británico, también de Intel, era como “intentar utilizar aplicaciones y páginas web modernas sin disponer de teclado ni ratón" decía en su día Wen-Hann Wang, vicepresidente de Intel y director ejecutivo de Intel Labs. Con la nueva silla, el sensor que tenía Hawking en la mejilla era detectado por un conmutador infrarrojo montado en sus gafas, lo que le permitía seleccionar caracteres en su ordenador. La integración de la tecnología de software lingüístico de la compañía británica SwiftKey (actualmente propiedad de Microsoft) una aplicación de texto predictivo que aprende de lo que el usuario ya ha escrito en correos, mensajes o post en redes sociales para anticipar las palabras (similar al de la aplicación que actualmente integran muchos teléfonos móviles), mejoraba la capacidad del sistema para aprender del profesor, prediciendo sus próximos caracteres y palabras. Con este nuevo sistema el científico británico se comunicaba con el resto del mundo hasta diez veces más rápido de lo que lo hacía hasta entonces, ya que tenía que escribir menos del 20% del total de los caracteres comunicados.
Intel y Swiftkey ayudan a Stephen Hawking a comunicarse mejor con el mundo
El software con el que se comunicaba Stephen Hawking fue liberado por Intel en 2015 para facilitar el trabajo por causas humanitarias como esta. ACAT solo funciona bajo entorno PC, lo que ataría un poco las manos de los desarrolladores. “Nuestra esperanza es que dando el código fuente de esta plataforma configurable sigan expandiendo el sistema mediante la adición de nuevas interfaces de usuario, nuevas modalidades de detección, predicción de palabras y otras características” señaló Intel en su portal web. Intel compartió el enlace para su descarga y pidió a los desarrolladores ponerse en contacto con Lama Nachman, ingeniera senior de Intel, para información sobre los sensores y sobre cómo hacer funcionar el sistema.

Hoy ACAT está disponible para los más de tres millones de personas que en el mundo sufren la misma enfermedad que Stephen Hawking. Los usuarios de este software pueden hacer con él varias tareas, como gestionar documentos, navegar en Internet y revisar su correo electrónico.

Más información:
Cómo Intel ayudó a hablar a Stephen Hawking
Así es la nueva silla con la que se comunica Stephen Hawking


4 de marzo de 2018

Tipos de memorias de un ordenador

En informática, la memoria es el dispositivo que retiene o almacena datos informáticos durante algún intervalo de tiempo. Es uno de los componentes fundamentales para el correcto funcionamiento de la computadora, ya que su existencia permite que pueda arrancar, se procesen los datos, se ejecuten las instrucciones para los distintos programas y demás. Cuanto mayor sea la cantidad de memoria que posea una computadora, mejor será el comportamiento y el rendimiento del equipo.

Memoria principal
También llamada memoria primaria, memoria central o memoria interna (ya que no puede extraerse tan fácilmente) es la memoria de la computadora donde se almacenan temporalmente tanto los datos como los programas que la unidad central de procesamiento (CPU) está procesando o va a procesar en un determinado momento. Por su función, es inseparable del microprocesador o CPU, con quien se comunica a través del bus de datos y el bus de direcciones. Cuando la CPU tiene que ejecutar un programa, primero lo coloca en la memoria y después lo empieza a ejecutar. Lo mismo ocurre cuando necesita procesar una serie de datos; antes de procesarlos, los tiene que llevar a la memoria principal.

Existen dos tipos de memoria principal: memoria ROM  y memoria RAM. 

Memoria ROM Read Only Memory
La memoria de solo lectura viene grabada de fábrica con una serie de programas. Es un medio de almacenamiento permanente utilizado en ordenadores y dispositivos electrónicos que permite la lectura de la información pero no su escritura. Los datos almacenados en esta memoria no se pueden modificar, o al menos no de manera rápida o fácil. No obstante, las ROM más modernas, como EPROM y Flash EEPROM, se pueden borrar y volver a programar varias veces, aun siendo descritos como "memoria de sólo lectura"; continúan llamando así ya que el proceso de reprogramación, en general, es poco frecuente, relativamente lento y a menudo no se permite la escritura en lugares aleatorios de la memoria.

Memoria RAM Random Access Memory
La memoria de acceso aleatorio se utiliza como memoria de trabajo de computadoras para el sistema operativo, los programas y la mayor parte del software. En la RAM se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (microprocesador) y otras unidades de cómputo. Se denomina «de acceso aleatorio» porque el procesador accede a la información en cualquier punto sin tener que acceder a la información anterior y posterior. Se actualiza constantemente mientras el ordenador está en uso y pierde sus datos cuando el ordenador se apaga.

Dentro de la RAM existe una clase de memoria denominada memoria caché.

Memoria caché
Es un sistema especial de almacenamiento de alta velocidad, que guarda temporalmente los datos recientemente procesados. Es un búfer o espacio de memoria que poseen las computadoras, que funciona de manera similar a la memoria principal, pero es de menor tamaño y de acceso más rápido. Es usada por el microprocesador para reducir el tiempo de acceso a datos ubicados en la memoria principal que se utilizan con más frecuencia. Se sitúa entre la unidad central de procesamiento (CPU) y la memoria de acceso aleatorio (RAM) para acelerar el intercambio de datos. Cuando se accede por primera vez a un dato, se hace una copia en la caché; los accesos siguientes se realizan a dicha copia, haciendo que sea menor el tiempo de acceso al dato.

Memoria secundaria
También llamada memoria auxiliar, memoria periférica, memoria externa o almacenamiento secundario es el conjunto de dispositivos y soportes de almacenamiento de datos (discos y otros periféricos). La memoria secundaria es un tipo de almacenamiento masivo con mayor capacidad para almacenar datos e información que la memoria primaria, aunque la memoria secundaria es de menor velocidad.

Memoria flash
La memoria flash —derivada de la memoria EEPROM— permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. Se trata de la tecnología empleada en los dispositivos denominados pendrive o memoria USB.




Memoria virtual
Es una técnica de gestión de la memoria que permite que el sistema operativo disponga, tanto para el software de usuario como para sí mismo, de mayor cantidad de memoria que esté disponible físicamente. El microprocesador toma una parte del disco duro y la convierte en memoria RAM, y aunque el disco duro es mucho más lento que la memoria RAM, es mucho más rápido tomar los datos en formato de memoria virtual desde el disco duro que desde las pistas y sectores donde se almacenan los archivos de cada programa.

Más información:
Memoria (informática)
Tipos de memorias de un ordenador


12 de febrero de 2018

Internet Messenger

Internet Messenger es una obra de 2003 del escultor Buky Schwartz (1932-2009) con la que el artista rindió homenaje a la era de Internet que abrió un mundo de nuevas oportunidades en muchas industrias. La pieza cuenta con una bicicleta y un ciclista, donde las ruedas y la cabeza del ciclista tienen forma de arroba @ y las alas del ciclista tienen forma de www World Wide Web. La base de la escultura tiene forma de ratón. La pieza también se usó en exteriores en una escala mayor.
Internet Messenger (2003)
Más información:


29 de enero de 2018

Microprocesadores Intel

Intel Corporation es el mayor fabricante de circuitos integrados del mundo. Fue fundada el 18 de julio de 1968 como Integrated Electronics Corporation por los pioneros en semiconductores Robert Noyce (físico y co-inventor del circuito integrado) y Gordon Moore (químico y físico famoso por la Ley de Moore). El tercer empleado fue el ingeniero químico Andrew Grove que dirigió la compañía durante la mayor parte de los años 1980 y del período de alto crecimiento de los 1990.
De izquierda a derecha: Robert Noyce, Gordon Moore y Andrew Grove
En 1971 nació el primer microprocesador Intel 4004 de 4 bits y 2.300 transistores, que ejecutaba 60.000 operaciones por segundo (muy lejos de las miles de millones de operaciones por segundo de los microprocesadores actuales). Luego vinieron...


En 2016 la empresa anunciaba la séptima generación de microprocesadores de la línea Intel Core con el nombre de Kaby Lake y ya están aquí los seis procesadores Intel que estrenan la séptima generación.





21 de enero de 2018

Las peores contraseñas del 2017

Aunque nos aconsejan que utilicemos hasta doce caracteres con mayúsculas, minúsculas, números y caracteres especiales para crear contraseñas seguras, que no usemos siempre la misma y que las cambiemos a menudo como medidas de seguridad, no siempre hacemos lo que nos aconsejan y así lo demuestra la lista de las peores contraseñas que cada año publica SplashData, una empresa especialista en software de gestión de contraseñas.

La lista del 2017, creada a partir de 5 millones de filtraciones de América del Norte y Europa occidental principalmente, está encabezada por "123456" y "password" como viene ocurriendo en los últimos años. Seguimos sin darle la importancia que merece a la creación de una buena contraseña 😩