jacobo godoy - technologic

20

Upload: jacobo-godoy

Post on 09-Jul-2015

114 views

Category:

Technology


0 download

DESCRIPTION

My proyect! :)

TRANSCRIPT

Page 1: Jacobo Godoy - Technologic
Page 2: Jacobo Godoy - Technologic

Contenido

04

06

08

10

12

14ProgramaciónLos lenguajes de

programación mas

utilizados.

JuegosLos juegos mas fascinan-

tes de la historia y su

elaboración.

Juegos de ConsolaLa programación de los

juegos de consola y el

lenguaje que se utilizó

para cada uno de estos.

NovedadesGoogle finaliza su pro-

grama de investigación

y desarrollo “Google

Glass“, las gafas de

realidad aumentada.

VirusEl virus mas reciente y

potente de Windows 7 y 8

HackersAnonymous desvela 14 GB

de datos sobre

ejecutivos del Bank of

America

16AntivirusEset Smart Security 6 es

coniderado el mejor

antivirus del

mercado.

Page 3: Jacobo Godoy - Technologic
Page 4: Jacobo Godoy - Technologic

Lenguajes de Programación

4

Lenguajes deprogramación más utilizados

C y C++

El lenguaje “C” es bastante reciente y esta especialmente orientado hacia el desarrollo de software de sistemas operativos y utilitarios que anteriormente se escribian en Assembler. Se usa hoy como base para crear el software que funciona con el sistema operativo “UNIX”, logrando un alto grado de portabilidad, es dcir de independencia respecto de los procesadores (con lo cual es facil lograr que un mismo programa pueda ser ejecutado en diferentes modelos de computadores). El “C++” es un lenguaje desarrollado a partir del “C” pero con una estructura “orientada a objetos”, lo cual facilita el mejor manejo d los datos.

HTML

El HTML o “HyperText Marking Language” es el lenguaje que se utiliza para crear paginas -como la presente- en World Wide Web. El HTML se basa en los mismos principios que el HyperTalk, permitiendo definir segmentos (de texto o ilustraciones) que remiten a otros, facilitando una “navegacion” por multiples vias, a gusto del usuario. Asi es como el boton “Home” tiene asociadas las instrucciones que indican al procesador que busque la primera ficha o pagina del archivo llamado “Home” o “index” en el archivo del computador que presta el servicio de conexion (servidor). Y si se hace un clic en una palabra subrayada, se pasa a ver otra seccion del mismo documento o algun otro documento.

Page 5: Jacobo Godoy - Technologic

5

JAVA

JAVA es un lenguaje de programacion basado en el C++ (con cambios en la sintaxis y nuevas restricciones de codificacion). Permite agregar animaciones y puntos sensibles en paginas de texto. Aunque se lo pretende presentar como “EL” lenguaje destinado a desarrollos para World Wide Web, es mucho mas complejo que el HTML e incluso que otros lenguajes utilizables por los browsers (navegadores) de la Web. Una version muy reducida es el “JavaScript”, que se puede combinar con el lenguaje HTML, dentro de una pagina web.

ADAEs un lenguaje estructurado parecido al Pascal destinado a controlar mecanismos en “tiempo real” (o sea una velocidad compatible con las necesidades reales), pero de gran complejidad.Admite una programacion “orientada a objetos” y un sistema de alta modularidad de tipo HyperTexto. Fue elaborado a pedido del Departamento de Defensa de los Estados Unidos y establecido como norma para todos los fabricantes que particcipaban en el programa de la Iniciativa de Defensa Estrategica (IDE,tambien llamado “Guerra de las Galaxias”.

ALGOL El ALGOL (“ALGOrithmic Lenguage” es el primer lenguaje que fue creado por un comite internacional. En 1960 se reunieron representantes de varios paises Europeos y de Estados Unidos para crear un lenguaje destinado a “describir procesos” mediante instrucciones de control (iteraciones y alteraciones) de nivel mas elevado que la existentes en las versiones existentes de su predecedor, el FORTRAN.

Page 6: Jacobo Godoy - Technologic

Juegos

6

Los juegos más famoos del mundo y su elaboración

Super Mario Bros

Mario Bros. es un videojuego de arcade desarrollado por Nintendo en el año 1986. Es considerado uno de los juegos más jugados en su época y actualmen-te todavía hay personas que lo juegan. Mario Bros. fue creado por Satoshi Tajiri y Mitsuharo Sato y cuya historia fue creada por Shigeru Miyamoto, principales desarrolladores del videojuego Donkey Kong. En Donkey Kong, Ma-rio muere si cae demasiado lejos. EYokoi sugirió a Miyamoto que debería ser capaz de caer de cualquier altura, algo de lo que Miyamoto no estaba segu-ro, pensando que sería “poco propio de un juego”. Se pusieron de acuerdo, pensando que estaría bien para él tener algunas habilidades sobrehumanas. Él diseñó un prototipo en el que Mario “saltaba y rebotaba”, que lo satis-fizo. El elemento de la lucha contra los enemigos de abajo se introdujo

después de que Yokoi lo sugiriese, observando que sería mucho trabajo ya que había varios pisos. Sin embargo, resultó ser demasiado fácil eliminar a los enemigos de esta manera, así que los desarrolladores exigieron a los jugadores tocar (patear) a los enemigos después de haber golpeado la plataforma bajo ellos para de-rrotarlos. Esta fue también la for-ma en que se presentó a la tortuga como un enemigo, la cual se conci-be como un rival que sólo podía ser golpeada desde abajo.1 Debido a la aparición de Mario en Donkey Kong, con un mono, un sombrero y un bi-gote grueso, Shigeru Miyamoto pen-só que debía ser un fontanero en lugar de un carpintero, y diseñó este videojuego para reflejar eso.2

Page 7: Jacobo Godoy - Technologic

7

Black Ops 2Otro año, otro Call of Duty. Pero diferente de los anteriores. O por lo menos eso promete esta edición. El estudio Treyarch tomó la batuta y decidió poner entre las cuerdas a aquellos que espe-raban “más de lo mismo” este año. Una historia nueva que contar, un multijugador arreglado de forma enorme y zombies para variar el espectáculo, es lo que pone en el tapete el nuevo parque de diver-siones explosivos de Activision. ¿Es otro hit asegurado para estos últimos días del año?

Al igual que en la lista de los más vendidos en 2012 del Reino Unido, Call of Duty Black Ops 2 tiene el honor de encontrarse en el número uno del top 20 de los títulos más jugados en Xbox LIVE del pasado año. Así lo ha indica-do el director de programación de Xbox LIVE, Larry Hryb (Major Nel-son), en una entrada de su blog.

El top 20 de los juegos de Xbox LIVE se ha calculado basándose en los usuarios únicos por día des-de el 1 de enero hasta el 31 de diciembre de 2012. En cambio, la lista de los 20 títulos más des-cargados de Xbox LIVE Arcade con-tabiliza las versiones completas compradas en el mismo periodo de tiempo.

Lo imperdible

- Historia interesante y llena de decisiones, incluyendo múltiples finales.- Multijugador refrescado y reno-vado, el mejor desde Call of Duty 4.- Nuevos e interesantes modos Zombie.- La deferencia de Activision para meter doblaje al español la-tino.

Lo impresentable

- Los problemas técnicos en PS3 y algunos detalles relativos a la sincronización de las voces en español.

Nota de redacción: El puntaje final para Black Ops II fue gran discusión entre el staff de Niu

bie, así como la creación de todo este análisis. Creemos que las 5 estrellas están totalmente mere-cidas por el tamaño del paquete y las expectativas superadas para muchos, que no daban ni un peso por Treyarch y mucho menos por un aire fresco en la franquicia. Quien lo compre definitivamente no va a tirar su dinero a la ba-sura.

Page 8: Jacobo Godoy - Technologic

Juegos de Consola

8

HISTORIA DE LOS VIDEOJUEGOS: VIDEOCONSOLAS

Magnavox Odyssey

Ralph Baer creó la primera consola de videojuegos, el primer apara-to que llevaba los videojuegos al entorno doméstico. Incluía diez juegos distintos (tenis, hockey, submarino, simon, ski, etc.) Sa-lió a la venta en mayo de 1972, su precio era de unos 100 dólares y a finales de ese año se habían ven-dido más de 100.000 unidades. Fué conocida popularmente como “The Brown Box” y funcionaba con tran-sistores. En 1968 se había presen-tado un prototipo a empresas como Zenith, Sylvania, Motorola o RCA, aunque ninguna de ellas vió inte-rés comercial en fabricar una con-sola de videojuegos. Un ejecutivo de RCA, con distinta visión, aban-donó su empresa y se unió a Baer en su apuesta por intentar lanzar el producto.

Atari Pong

Atari se basó en Pong, célebre juego programado en los años 50, para crear un chip y una consola que permitía jugar en casa, en cualquier aparato de televisión. Este sistema, que sólo permitía jugar a un juego, supuso una verdadera revolución del mercado en las navidades de 1975.

Atari Video Pin BallEn 1977 Atari presentó también esta videoconsola con base en un videojue-go realizado a partir de las clásicas máquinas de pin-ball. Comercialmente no tuvo demasiado éxito pero la idea resultó excelente y fué copiada en innumerables ocasiones y soportes. También se lanzó una versión arcade para salones recreativos.

Page 9: Jacobo Godoy - Technologic
Page 10: Jacobo Godoy - Technologic
Page 11: Jacobo Godoy - Technologic

Nintendo Color TV Racing 112

Con la misma tecnología que la TV GAME 15, Nintendo propuso en 1978 una consola que incluía volante y palanca de cambios para jugar a un juego realmente simple de carreras de coches.

Mattel Intellivision

En las navidades de 1979 Mattel lanza su Intellivision, que terminaría desencadenando la primera guerra de las consolas contra la Atari 2600. Intellivision fué la primera consola de 16 bits, y también fué la primera en usar las redes, a través de la línea teléfonica se podían descargar juegos, tenía unos gráficos revolucionarios para la época, era bastante superior que la Atari, pero nunca logró destronarla.

Colecovision

En el verano de 1982, en plena guerra comercial entre Atari y Mattel, aparece otra consola célebre, Colecovision, con 8 bits, procesador Z80, 16K de memoria RAM. Se creó una gran polémica porque Coleco distribuía un conector para poder usar en su consola los juegos de la Atari 2600. Técnicamente era una consola bastante buena, pero se dejó de fabricar durante la crisis del sector de 1984. Actualmente la posesión de una de ellas es objeto de culto.

Nintendo TV Game 6

En 1977 irrumpe Nintendo en el mercado de consolas domésticas con la COLOR TV GAME 6, que incluía 6 juegos (todos eran variaciones de Pong), 4 colores y la posibilidad de jugar dos jugadores entre sí. Nintendo, con la ayuda de Mitsubishi, consiguió diseñar un procesador más potente, con más juegos incluidos en la rom, y se vendió con el nombre de COLOR TV GAME 15, aunque el sistema era similar. No se usaban cartuchos ni soportes externos para los juegos. Las Nintendo TV Game fueron un clásico sobre todo en Japón, donde se vendieron por millones.

11

Page 12: Jacobo Godoy - Technologic

Virus

12

Virus mas reciente para Windows 7 y Windows 8

Solo ha pasado una semana desde su lanzamiento al público y Windows 8 ya cuenta con un virus diseñado específicamente para él, que ya se ha propoagado por toda la Red. Según la empresa de seguridad Trendmicro, el malware que está provocando el caos en el nuevo SO es un troyano y adopta la forma de antivirus. Además, la compañía ha prevenido a los usuarios de las páginas que ofrecen el software gratuito.La actividad de este malware fue detectada en los días previos a la festividad de Halloween. La compañía observó que existían dos amenazas diseñadas para Windows 8, un típico troyano que adoptaba la forma de un antivirus y un ataque de phishing, provocado por un archivo malicioso encerrado en un email.

También se ha detectado un ataque de ‘phishing’ en páginas que prometen una descarga gratuita de Windows 8 El malware era un troyano con el nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un banner de alerta a los internautas, afirmando que un virus había invadido el sistema. Así, conseguía que los internautas instalasen una aplicación para eliminarlo del ordenador, que era en realidad el propio virus.

Page 13: Jacobo Godoy - Technologic

13

Solo ha pasado una semana desde su lanzamiento al público y Windows 8

ya cuenta con un virus diseñado específicamente para él, que ya se ha

propoagado por toda la Red. Según la empresa de seguridad Trendmicro,

el malware que está provocando el caos en el nuevo SO es un troyano y

adopta la forma de antivirus. Además, la compañía ha prevenido a los

usuarios de las páginas que ofrecen el software gratuito.

La actividad de este malware fue detectada en los días previos a la

festividad de Halloween. La compañía observó que existían dos amenazas

diseñadas para Windows 8, un típico troyano que adoptaba la forma de un

antivirus y un ataque de phishing, provocado por un archivo malicioso

encerrado en un email.

También se ha detectado un ataque de ‘phishing’ en páginas que prometen

una descarga gratuita de Windows 8 El malware era un troyano con el

nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba

un banner de alerta a los internautas, afirmando que un virus había

invadido el sistema. Así, conseguía que los internautas instalasen una

aplicación para eliminarlo del ordenador, que era en realidad el propio

virus.

Page 14: Jacobo Godoy - Technologic

Hackers

14

El Mejor Hacker del 2012 - 2013

Anonymous

La comunidad de Anonymous ha vuel-to a atacar. Esta vez ha puesto a disposición de todo el mundo 14 GB de información confiden-cial de bancos y compañías finan-cieras del prestigio de Bank of America, Thomson Reuters, Clear-Forest, Bloomberg o TEKSystems. Sin embargo en esta ocasión no ha sido necesario recurrir al hackeo de ninguna web puesto que toda la información estaba almacena-da en un servidor mal configu-rado de la empresa ClearForest, situado en Tel Aviv (Israel). Vamos, que cualquier manitas podría haber accedido a ella.

En los 14 GB de información li-berada en internet se encuentran datos de miles de ejecutivos y empleados de varias compañías por todo el mundo, incluido sus sa-larios. Lo cual, de paso, para Anonymous confirma que institu-ciones financieras como Bank of America estarían espiando y re-colectando información priva-da de multitud de ciudadanos.

Esta acusación se fundamenta en el hecho de que la información recolectada por estas empre-sas financieras consistía en un listado de 10.000 palabras cla-ve para buscar contenidos en ca-nales de IRC, redes sociales, foros y así como otros sitios.

ANONYMOUS

Knowledge is free.We are Anonymous.

We do not forgiveWe do not forgeet

Expect Us.

Page 15: Jacobo Godoy - Technologic

15

La red de ciberactivistas Anonymous Guatemala hackeó más de 20 páginas electrónicas nacionales como parte de la operación denominada #OpDemocra-ciaGT 2.0, que lleva a cabo con el objetivo de demandar al Gobierno que garantice salud, educación y seguridad a los guatemaltecos.

La segunda fase de la operación consiste en “tomar el ciberespacio gua-temalteco durante 7 días, exceptuando páginas de medios de comunicación y entidades educativas”, afirman. La operación cuenta con el apoyo de Anon-ymous de todas partes del mundo y del colectivo de hackers LulzSec.Al momento, las páginas que se han visto afectadas son las del Gobierno, guatemala.gob.gt; y las de las gobernaciones departamentales de Chiquimu-la, Chimaltenango, Retalhuleu, Izabal, Quiché, Santa Rosa, Baja Verapaz, Suchitepéquez y El Progreso.

También las del Fondo de Desarrollo Indígena Guatemalteco (Fodigua), la Asociación de Ginecología y Obstetricia, el Colegio de Ingenieros Químicos de Guatemala y la del Consejo Nacional para la Atención de las Personas con Discapacidad (Conadi).

Anonymous continúa su ataque al Go-bierno

Page 16: Jacobo Godoy - Technologic

Novedades

16

Google Glass es un proyecto mu-cho más ambicioso de lo que nos podemos llegar a imaginar a bote pronto. Estas gafas de realidad aumentada están pensadas para que las llevemos siempre encima, como una especie de asistente personal las 24 horas del día. Ese es el sueño que se ha propuesto Google.

Pero es que aún hay más. La im-presión es que las posibilidades que trae de la mano Google Glass no dejarán de sorprendernos y al-guna que otra nos dejará con la boca abierta, sobre todo a medi-da que los desarrolladores pue-dan crear sus propias aplicacio-nes. Para empezar, un grupo de investigadores de la Universidad de Carolina del Sur han crea-do un sistema denominado InSi-ght capaz de reconocer gente que se encuentre entre una multitud.

La idea es que con las gafas podamos

localizar a cualquier amigo entre

un gran grupo de gente gracias a

un sistema de reconocimiento de

ropa, más fácil de aplicar que

uno de reconocimiento facial.

Insights analiza aspectos que

definen nuestro particular estilo

de vestir, analizando patrones

encontrados en combinaciones

de colores comunes, texturas

de telas y tipo de vestimenta.

Si a esto le añadimos el análisis

de nuestra forma de andar (según

los profesiones el movimiento que

realizamos al andar es único de

cada uno), Google Glas es capaz de

localizar personas con un 93% de

exactitud, incluso aunque estén de

espalda y sin mirar directamente

a la cámara del dispositivo.

Google GlassEl nuevo futuro a través de un cristal

Page 17: Jacobo Godoy - Technologic

17

Algunos de los usos son verdaderamente inspiradores: ¿cómo calificar la posibilidad de desarrollar un traductor de lenguaje de signos para en-tenderte con quienes lo utilizan? ¿O una línea de conexión con servicios de emergencias que pudiese, desde el otro lado de la conexión y viendo en tiempo real lo que tú ves, proporcionarte instrucciones sobre como atender, por ejemplo a un herido en un accidente? ¿Un contador de ca-lorías que aproxima una cifra tras intentar identificar los alimentos y la cantidad ingerida solo mirarlos? Frente a las ya imaginadas apli-caciones de realidad aumentada que suplementan información de lugares geográficos, que te ayudan a encontrar un restaurante o una tienda de-terminada o que te avisan cuando tus amigos están cerca, aparecen joyi-tas como un entrenador para correr contra una imagen de ti mismo y ver si vas más rápido o más lento que en un entrenamiento anterior (solo si sales habitualmente a correr puedes imaginarte lo interesante que podría llegar a ser en términos de auto-motivación), un reconstructor de esce-narios históricos que permitiría ver a los alemanes desfilando por los Campos Elíseos, una partitura que aparece ante tus ojos cuando tocas un instrumento y se encarga de pasar las páginas cuando detecta que estás llegando al final de cada una, o un mapa del escenario con rutas de huí-da para bomberos que estén trabajando en la extinción de un incendio.

Page 18: Jacobo Godoy - Technologic

Antivirus

18

Mejor antivirus del 2013Si bien Internet es un estupendo lugar para hacer, crear y gestionar re-des de contactos profesionales, buscar información y entretenerse, tam-bién es el lugar donde los códigos maliciosos y otros tipos de amenazas están al acecho. ESET Smart Security 6 mantiene su computadora a salvo gracias a la detección proactiva de avanzada que bloquea las amenazas conocidas como aquellas que aun no han sido descubiertas.

Principales caracterís-ticas:Anti-Theft: Encuentre y recupere su equipo perdido o robado. Anti-Theft le permite ubicar y re-cuperar el equipo portátil extra-viado como consecuencia de un robo.Cuando usted marca el dispositivo como perdido, se activa el monito-reo automático del dispositivo en un mapa, basado en el rango de Wi-Fi. Cuando el dispositivo perdido aparece en línea, usted puede acce-der a toda la información recopila-da en el portal de Anti-Theft

Control parental – Le permite con-trolar que sitios web se pueden ac-ceder o no, en forma individual para cada cuenta de Windows. Los usuarios tendrán la posibilidad de estable-cer un “rol” para cada cuenta. Cada rol tiene opciones predeterminadas de configuración para las catego-rías de URL que pueden mostrarse (o no) al usuario. Además, el usuario puede establecer listas negras y blancas para cada cuenta de Windows.

Reputación basada en la nube – Aho-ra podrá analizar archivos utili-zando una base que se encuentra disponible en la red, esta base registra los archivos analizados, por lo tanto cuando usted anali-ce un archivo que previamente fue analizado, el tiempo de análisis se reducirá considerablemente. Adicio-nalmente usted podrá determinar si un archivo representa o no una ame-naza antes de descargarlo.

Page 19: Jacobo Godoy - Technologic

19

Sistema de prevención de intrusiones (HIPS) – El Sistema de prevención de intrusiones basado en el host (HIPS) protege su sistema de malware y actividades no deseadas que intentan perjudicar el equipo. El sistema HIPS utiliza el análisis avanzado de conducta combinado con las capacidades de detección del filtrado de red para monitorear los procesos activos, los archivos y las claves de registro, y así bloquear y prevenir en forma activa los intentos de dichas actividades maliciosas.

Autenticación de zonas de confianza – Esta función permite identificar las zonas de red confiables por medio de las configuraciones de red (una combinación configurable de la dirección IP del servidor principal / DNS/ DHCP, red inalámbrica SSID, el perfil de conexión, etc.) y realizar la autenticación segura para el acceso a una red usando el Servidor de Autenticación de ESET.*

Herramientas para el sistema – ESET SysInspector simplifica el diagnóstico del sistema permitiendo la exploración profunda de los procesos del sistema para encontrar amenazas ocultas, ESET SysRescue facilita la limpieza de sistemas infectados creando unidades de arranque de rescate en CD, DVD o USB que lo ayudará a reparar una computadora infectada.

Control avanzado de medios removibles – Ofrece la posibilidad de definir excepciones para bloquear medios extraíbles según el tipo de medio, el número de serie, el fabricante, el modelo, los parámetros del dispositivo (tamaño, cantidad de cabezales, sectores, etc.) o basándose en la ubicación de un archivo cifrado que identifique el dispositivo. Pueden configurarse los permisos como bloqueados, con acceso de solo lectura o con acceso de lectura y escritura, y también pueden definirse para un usuario específico o para grupos de usuarios.

Tecnología de Autodefensa – ESET Smart Security incluye una tecnología integrada para prevenir que los programas maliciosos lo corrompan o deshabiliten, por lo tanto podrá estar tranquilo de que su computadora permanecerá siempre protegida.

ESET NOD32 ANTIVIRUS 6

Page 20: Jacobo Godoy - Technologic