por raymond j. sutil delgado - editorial del último ... · proficad home v7.3 easy safe password...

48

Upload: vuongnhi

Post on 26-Sep-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

¡Año nuevo, vida nueva!. Así reza una frasepopular, y más este 2013, cuando estamosviviendo los días después del fin del mundo.Cuando el 21 de diciembre de 2012, muchospensaron que llegaba el fin. En realidad llegóel comienzo de una nueva era cósmica, y conello, la Revista Tino, se une y comienza unaetapa de trabajo.

Como primera noticia, hacer del conocimien-to de todos nuestros lectores, que se encuen-tra ya en la web de los cursos a distancia,desarrollados por Joven Club (CursAD), elcurso para aprender a escribir artículos paraTino. Una colaboración de los redactores dela Revista, con el objetivo de sumar a muchasmás personas a investigar y publicar sus artí-culos en la publicación bimestral, que está alalcance de un clic.

Para este número, despegamos muy arriba,con un artículo principal de actualidad, quetoca el tema de los celulares modernos oSmartPhone, en este caso específicos, sobreel Sistema Operativo Android.

La sección El laboratorio, también trae análi-sis de interesantes aplicaciones, que no pue-den dejar de probar. Recomendamos el DeepFreazer y Easy Safe Password. Son dos apli-caciones, que hoy son de suma utilidad, paralos que trabajan en centros que prestan ser-vicios a la población.

Estaremos atentos como siempre a susemails, e invitarlos a que nos escriban propo-niéndonos nuevas ideas para las próximasediciones. Esperamos por ustedes.

Por Raymond J. Sutil Delgado

El voceroTorvalds apuesta por los 2560 x 1600 píxeles

Primeros alfas de Nova 2013Llegan los primeros virus para Windows 8

Desarrollan red social cubanaEl kernel Linux 3.7 ya está disponible

Firefox 20 para Windows tendrá soporte nativo

5

6

7

El escritorioInstalación de Clientes Ligeros con TCOS

La seguridad de las cuentas en las redes socialesEl As bajo la manga. Rootear un Android

Sitios web: exploración y descubrimientoLas pruebas exploratorias o “Testing exploratorio”

811131820

El laboratorioDeep Freezer

BumpTopProfiCAD Home v7.3Easy Safe Password

24252627

El entrevistadoRafael Águila Rodríguez 28

El tallerReparar fuente de alimentación de XBOX 360 30

El ForoPreguntas y Respuestas 33

El nivelLos mejore videojuegos de 2012 34

El consejeroTrucos, sugerencias, guías prácticas y más 38

El navegadorSitios web con servicios y/o información útil 41

El ingeniosoCrucigrama, poemas, curiosidades y mucho humor 45

ContáctenosSitio web

Puede acceder a nuestra publicación a través del PortalNacional de los Joven Club de Computación y Electróni-ca en la dirección:

www.revista.jovenclub.cu/

Email

Para escribir a nuestra revista puede hacerlo a través dela dirección electrónica:

[email protected]

Teléfonos

Llámenos a los siguientes teléfonos en los horarios de9:00am a 5:00pm, de Lunes a Viernes:

Dirección: 53-7-8322323 ext 110

Producción: 53-7-8660759

Redacción: 53-7-8322323 ext 110

Dirección Postal

Equipo Nacional de Computación y Electrónicacalle 13 Nº 456 entre E y F, Vedadomunicipio Plaza de la RevoluciónCiudad de La Habana.Cuba

RSPS 2163 / ISSN 1995-9419

DirectorRaymond J. Sutil Delgado

[email protected]

ProducciónNorberto Penalver Martínez

[email protected]

RedactoresCarlos López Ló[email protected]

Yury Ramón Castelló [email protected]

DiseñadorRené Macías Mondéjar

[email protected]

Edición de imágenes y MaquetadorRaymond J. Sutil Delgado

[email protected]

CorrectorLisbet Vallés [email protected]

ColaboradorKarla de la Osa Vázquez

Torvalds apuesta por los 2560 x 1600 píxeles comoestándar en portátiles

El creador del kernel Linux apuesta por un incrementonotable de la resolución de pantalla de los ordenado-res portátiles hasta convertir en estándar los 2560 x1600 píxeles.

Linus Torvalds se pregunta en una entrada en Google+,si una tableta electrónica de 399 dólares (Nexus 10)puede ofrecer una resolución de 2560 x 1600 píxeles,porqué no lo hacen los ordenadores portátiles que es-tán llegando al mercado.

“La realidad es que los ordenadores portátiles se des-tacaron hace diez años… No quiero grandes portátilestransportables pero esos 1366 x 768 píxeles son delúltimo siglo“, dice Torvalds.

“Dios, pronto incluso los teléfonos móviles se reirán delas pantallas de los ordenadores portátiles ridículamentemalos“, insiste Torvalds, que apuesta por este tipo depantallas incluso “con fuentes de pequeño tamaño perode alta resolución”.

Como vemos, el creador del kernel Linux sigue en ple-na forma en sus declaraciones sobre tecnología y trascargar contra los discos duros equiparándolos al mis-mo demonio.

Veremos cómo lo toman los fabricantes. Tecnología depantalla existe como ha mostrado Sharp con las IGZOcon resoluciones de 2560 x 1600 píxeles en pantallasde 10 pulgadas y 3840 x 2160 píxeles en pantallas con13,5 pulgadas de diagonal.

Karen C. Zerquera Soto / [email protected]

Torvalds apuesta por los2560 x 1600 píxeles

Ya está disponible el primer alfa de Nova Escritorio 4.0 ’2013.

Entre las principales características incluidas están:- Instalador del sistema: Serere 3 alfa (más adelante dedi-caré un artículo para esta versión del instalador de NOVA).- Gestor de sesiones: GDM 3.4- Sesiones de trabajo: 1- GNOME shell 3.4 2- WINDOWS shell 0.1 3- GNOME fallback (modo a prueba de fallos) : 3.4- Manejador de archivos: Nautilus 3.4- Suite ofimática: Libre Office 3.5.4- Navegador web: Firefox 11.0- Cliente de correo electrónico:Thunderbird 11.0- Gestor de imágenes: Shotwell 0.12- Reproductor de video: Totem 3.0- Reproductor de música: Rhythmbox 2.96

¿Que trae de nuevo Nova Servidores 2013?Pues esta nueva versión de Nova Servidores trae a la plata-forma Zentyal 3.0 para la administración de serviciostelemáticos. Entre los principales servicios que administrase encuentran:- Servicio DHCP- Servicio DNS- Antivirus- Firewall- FTP- Sistema Detección de Intrusos- Correo- Mensajería Instantánea- Servicio NTP- Servidor Web- Servidor de Correo Web- Clientes Ligeros- Entre otros servicios que completan los 35 módulos capa-ces de administrar yconfigurar servicios telemáticos desde la plataforma Zentyal.

Tomado de: http://humanos.uci.cu/2012/10/primeros-alfas-de-nova-2013/

Karen C. Zerquera Soto / [email protected]

Primeros alfas de Nova2013

5

Dreamcatchers, una red social cubana, fue programa-da totalmente por jóvenes informáticos de la Universi-dad de Camagüey Ignacio Agramonte y Loynaz.

La propuesta está basada en formas de relación muydiferentes a las de las redes sociales Facebook yTwitter. Sus creadores son el máster Marcos Ramosde Miranda, autor principal, y Alejandro Clavijo Pérez yAlain Espaigne Casans, con el apoyo de los doctoresen Ciencia Sandro Martínez Folgoso, de este plantel, yCésar Solano Gálviz, de la Universidad de Granada(España).

«Dreamcatchers tiene la novedad de proponer un me-canismo de interacción inicial que permite al usuario lacolaboración en contenidos útiles, además de fotos,videos, comentarios e información científica», dijo a estediario Marcos Ramos de Miranda.

«Existen múltiples redes sociales, pero la inmensamayoría reproducen a las mundialmente extendidasFacebook y Twitter, utilizando sitios web y software li-bre que, una vez descargados, permiten configurarlasy aplicarlas a las instituciones», explicó.

«Lo mismo ocurre en Cuba con las redes sociales Neko,de la Universidad Central Marta Abreu de Las Villas, yMajara, de la Universidad de La Habana. Estas —ase-veró—no fueron codificadas por programadores cuba-nos. Dreamcatchers, en cambio, se erige ahora comored social construida desde Cuba y por cubanos».

«Desde el inicio sabía que no era fácil la tarea, perojuntos esbozamos a Dreamcatchers y logramos lo queen muchos países, incluso desarrollados, es aún unsueño», añadió Marcos.

Dreamcatchers está disponible a través de la direc-ción http://dreamcatchers.reduc.edu.cu

Tomado de: http://www.juventudrebelde.cu/cuba/2012-11-30/desarrollan-red-social-cubana/

A pesar de las mejoras en materia de seguridad siste-ma operativo Windows 8, los primeros desarrollosmaliciosos ya están llegando a la plataforma.

Uno de ellos, se disfraza curiosamente de un antivirus‘Win 8 Security System’, cuando en realidad un troyanoetiquetado como TROJ_FAKEAV.EHM.

Un troyano que emplea técnicas scareware realizandoun supuesto escaneo del sistema para mostrar unacantidad exagerada de amenazas y ofreciéndose comola solución salvadora bajo el habitual pago económicoque caracteriza a estos ataques scareware.

Otro de los problemas de seguridad que se han cono-cido por la firma de seguridad Vupen, que dice haberdesarrollado un exploit capaz de tomar el control de unequipo con Windows 8 a través de su navegador nati-vo, Internet Explorer 10.

También está en marcha en las últimas jornadas unataque de phising que no se trata de un virus paraWindows 8, sino un aprovechamiento de su lanzamien-to.

Una nueva campaña de estafa cibernéticas medianteel uso de ingeniería social y cuyos atacantes se hacenpasar por el “equipo de Microsoft Windows 8 en co-rreos electrónicos y otros medios en el que prometen‘la descarga gratuita de Windows 8.

Como vemos, será imposible mantener totalmente asalvo al nuevo Windows de Microsoft. Sistema que in-tegra el antivirus Essentials, UEFI y otras mejoras deseguridad, pero al que será obligatorio instalarle algu-na de las múltiples soluciones de seguridad disponi-bles. Aquí va una buena colección certificada por AV-TEST para Windows 8 y cuidado ‘los bichos están ahífuera’ y el sentido común es nuestra mejor defensa.

Tomado de: http://www.muycomputer.com/2012/11/05/primeros-virus-para-windows-8

Eddy Delgado Arguelles / [email protected]

Llegan los primeros viruspara Windows 8

Karen del C. Zerquera Soto / [email protected]

Desarrollan red socialcubana

6

Firefox 20 para Windowstendrá soporte nativoH.264, ¿adiós Flash?

Mozilla ha tenido una po-sición bastante contrariaal uso de códecs propie-tarios en su navegadorweb Firefox debido a que

acarrean el pago por la licencia.

Sin embargo la compañía ha decidido tomar un cami-no paralelo en Windows para ofrecer compatibilidadcon H.264 apoyándose en el soporte de Windows parael mismo.

La próxima versión Mozilla Firefox 20, verá la luz enabril de 2013, traerá la opción de activar el soporteH.264 nativo lo que permitirá reproducir los contenidosen vídeo como los de YouTube o Vimeo de maneranativa.

La compañía ya tomó una dirección similar ofreciendosoporte de H.264 en móviles con Android 4.x pasandola gestión de H.264 al hardware integrado.

La fundación Mozilla apostó de lleno por códecs gra-tuitos como VP8 o WebM de Google, pero el gato alagua se lo llevó H.264.

Tomado de: http://www.muycomputer.com/2012/12/20/firefox-20-para-windows-tendra-soporte-nativo-h-264-adios-flash

Linus Torvalds ha anun-ciado la disponibilidad delkernel Linux 3.7, una nue-va versión del núcleo denuestro sistema operativofavorito que es una de lasmás ambiciosas de losúltimos tiempos en cuan-to a cambios y mejoras. Y

llega tan solo 10 semanas después de la última ver-sión, el kernel Linux 3.6 que se lanzó el 1 de octubrede 2012.

Entre las novedades destacadas están el soporte de latecnología Network Address Translation (NAT) para elprotocolo IPv6 además de la inclusión de cambios im-portantes en los controladores para el hardware gráfi-co de Intel y NVIDIA, lo que permitirá que en futurasversiones de esos dispositivos se ofrezcancontroladores más robustos y con mejor rendimiento.

Como señalan en The H Open, el nuevo kernel da so-porte al nuevo conjunto de instrucciones ARM de 64bits y también proporciona soporte multiplataformaARM, lo que hace que el mismo kernel de 32 bits pue-da ser utilizado en distintos procesadores ARM:

Consultar las novedades en un reportaje que repasalas principales novedades en The H Open, así como elcompleto repaso que ellos mismos hacen en 5 partes:1- Sistemas de ficheros y almacenamiento2- Redes y comunicaciones3- Infraestructura4- Controladores5- CPU y código de la plataforma

Y como siempre, podéis acceder a todas esas mejorasdescargando el código fuente del kernel Linux 3.7 des-de la página oficial del desarrollo, en kernel.org.

Fuente:http://www.muylinux.com/2012/12/11/el-kernel-linux-3-7-ya-esta-disponible/

Karen del C. Zerquera Soto / [email protected]

El kernel Linux 3.7 ya estádisponible

Raiza de la C. Puerta Lara / [email protected]

Firefox 20 para Windowstendrá soporte nativo

7

Firefox 20kernel Linux 3.7

A los largo de los años los clientes ligeros han apareci-do y desaparecido de los escritorios. Ahora han venidodebido los crecientes costos de mantenimiento de lasredes actuales. Un cliente ligero es una computadoraconectada a la red (cliente) en una arquitectura clienteservidor que tiene muy poca o ninguna lógica del pro-grama, por tanto depende principalmente del servidorcentral para las tareas de procesamiento. La palabraliviano se refiere a lo pequeña que es la imagen de arran-que, quizás no más grande que la requerida para co-nectar a la red y arrancar un navegador web. En el di-seño de una aplicación cliente-servidor, hay una deci-sión que hay que tomar: qué parte de la aplicación debeser hecha por el cliente y cuál por el servidor. Esta deci-sión puede afectar crucialmente el costo del servidor yel cliente, la robustez y la seguridad de toda la aplica-ción.

Ventajas de los Clientes Livianos:

Información Centralizada.Como la información se encuentra en un solo lugar fa-cilita la realización de backups y evita que se guardenarchivos que no sean del negocio.

Menor costo de hardware.El hardware de los Clientes Livianos es generalmentemás barato ya que estos no cuentan con disco duro,memoria para las aplicaciones, o un procesador pode-roso. También tienen un período de funcionamiento máslargo antes de necesitar actualizarse o quedar obsoletos.

Menor costo de administración.Estos Clientes Livianos son manejados enteramente

Jeiler Rego Romero / [email protected]

desde el servidor, el hardware tiene menos lugares don-de puede fallar, y el entorno local es altamente restrin-gido, por lo tanto provee protección contra el cargado yla ejecución de malware.

Más barato y seguro.Los Clientes Livianos pueden ser diseñados para queninguna información de las aplicaciones resida en losclientes (esto es enteramente dibujada) entonces la pro-tección contra el malware es centralizada.

Sin valor para los ladrones.El hardware de los Clientes Livianos es poco útil fuerade un entorno cliente-servidor. Ladrones interesados enequipamiento de computadoras tardan mucho más tiem-po en revender el hardware de los Clientes Livianos yeste es mucho menos valioso.

Consumo energético.Estos clientes poseen muy poco consumo eléctrico, porlo que ahorran hasta un 80% de electricidad y cuidan elmedio ambiente.

¿Como montar un cliente ligero?Existe muchas formas de montar un cliente ligero, sepuede elegir desde el sistema operativo hasta el soft-ware que se va a utilizar. En este caso se monta el clienteligero utilizando una máquina servidor del cliente ligerocon Debian Lenny 5.0 y Tcos como software del clienteligero.

¿Qué es TCOS?TCOS es una nueva forma de arrancar equipos sin dis-co (o si), desde la red, basado en el kernel, binarios y

8

Co-Autor: Santiago Rego Sánchez

librerías del sistema servidor (nunca más compilacionesespeciales o parches).

Con TCOS puedes arrancar: Desde muchas tarjetas dered con soporte PXE Desde un disquete universalEtherboot Desde CDROM (TCOS puede hacer las imá-genes con isolinux o grub como cargadores) Desde eldisco duro local (TCOS incluye dos instaladores, unopara todos los archivos del sistema y otro para las imá-genes Etherboot)

Requisitos.Un SERVIDOR (no necesariamente una máquina muypotente):- Pentium IV / AMD, o procesador Dual Core (en redesgrandes es aconsejable una máquina con variosprocesadores)- Bastante RAM (300 MB + 80 Mb * cliente conectado)~ 2-4 Gb RAM (con 15-25 clientes)- Por lo menos 2 tarjetas de red en el servidor (una parainternet y otra para los terminales locales)

Terminales ligeros.- Usable en terminales obsoletos a partir de 32-64 MbRAM- Se pueden usar terminales ligeros de verdad. TCOSha sido probado satisfactoriamente con: EPATECeTC2300, EPATEC eTC3800, VXL ITONA TC-6833-LI

Red.Switch 10/100 (Si vas a usar más de 20-25 clientes esmejor partir la red con dos switch para mejorar el rendi-miento, sobre todo de audio.

InstalaciónPrimeramente debemos tener instalado el Sistema Ope-rativo Debian Lenny.

Ahora debe importar la clave GPG de TCOS:# wget http://www.tcosproject.org/mariodebian-pub.key# apt-key add mariodebian-pub.key

Después insertamos el CD de TCOS y se ejecutan lassiguientes líneas para agregarlo al source.list# umount /media/cdrom# apt-cdrom add

Ahora debemos actualizar el repositorio con:# apt-get update

NOTA: Si nos encontramos detrás de un proxy, la solu-ción más rápida que encontramos fue instalar el gestorde paquetes Synaptic, vamos a Preferencias --> Red yconfiguramos el proxy con autenticación.

Luego instalamos los siguientes paquetes:# dpkg -i python-support_1.0.3~bpo50+1_all.deb# dpkg -i python-ipaddr_2.1.1-1_all.deb

Instalamos Tcos y Tcos Config:# apt-get install tcos tcosconfig

Al finalizar la instalación corremos el siguiente coman-do:# dpkg-reconfigure initramfs-tools-tcos

Módulos unionfs y squashfs:Lo siguiente es instalar los módulos unionfs y squashfs,en Ubuntu este paso no es necesario ya que los módu-los vienen incluidos de serie en el kernel, en Debianpuedes probar a instalar los precompilados:# apt-get install tcos-extra-modules-x.x.x.x-486

NOTA: Este paquete tiene que coincidir con la versióndel kernel que tengamos instalada. Para conocer elkernel que tenemos instalado podemos utilizar el co-mando uname.

Instalar el servidor atftpd.# aptitude install atftpd

DHCPSe configura dhcp3-server para que asigne las direc-ciones ip a los clientes y ajustar algunos parámetrospara el cliente.

Instalamos dhcp# aptitude install dhcp3-serverEditamos el fichero de configuración /etc/dhcp3/dhcpd.conf y modificamos las siguientes líneas:filename "/var/lib/tftpboot/tcos/pxelinux.0";Con esto especificamos la ruta donde está la imagende arranque, por defecto es esta.

9

Paquetes opcionales:Opcionalmente nos aseguramos de tener instalado lassiguientes aplicaciones:1- x11vnc, 2- freenx, 3- alsa-base alsa-utils, 4-pulseaudio pulseaudio-utils libflashsupport, 5- pamanpavucontrol pavumeter, 6- ltspfs-client, 7- ltspfs-server8- tcos-server-utils, 9- discover.

GDMHay que tocar el archivo de configuración de GDM (Encaso de usar Gnome, el gestor de escritorio que vienepor default en Ubuntu). Simplemente cargamos estearchivo:# nano /etc/gdm/gdm.conf

Y se cambia las siguientes líneas a fin de obtener losiguiente:[security]DisallowTCP=false

[xdmcp]Enable=true

Se graba y se sale de ahí. Luego se debe reiniciar gdmpara que tome los cambios (se va a ir todo el entornográfico, no debe preocuparse: # /etc/init.d/gdm restartSe graba y se sale de ahí.

GENERAR LA IMAGEN DE TCOS.Generamos la imagen con Tcos ConfigSe comienzacorriendo la herramienta tcosconfig, que será la encar-gada de preparar las imágenes que luego descargaránlos clientes.

Ahora detallamos paso a paso como se va configuran-do la instalación de la aplicación:

Pulsamos Adelante y seleccionamos la plantilla. Pulsa-mos adelante y configuramos algunas opciones como,Xorg, sonido, etc... en nuestro caso hemos dejado todopor defecto. Pulsamos adelante y configuramos algu-nas opciones de autenticación como el usuario y con-traseña del usuario administrador, las demás opcioneslas dejamos por defecto. Pulsamos adelante y selec-cionamos el Kernel que vamos a utilizar, las demásopciones las dejamos por defecto. Pulsamos adelantey seleccionamos el método de arranque, por defectodejamos PXE para que el cliente arranque a través dela tarjeta de red. Pulsamos adelante y ya estamos encondiciones de crear la imagen, hacemos clic en el botonComenzar para que se genere la imagen.

NOTA 1: Es posible que se necesite instalar otros pa-quetes, hay que fijarse bien en el log anterior si nosmuestra mensajes como el siguiente:

Warning: Pulse Audio overwrite /usr/bin/esdand cache package not found.# gentcos -instpkg esound libesd0

Esto se soluciona tan solo con ejecutar el comando quemuestra, a través de la consola: Pulsamos adelante unaves finalizada la creación de la imagen. Finalmente pre-sionamos Terminar y guardar para que finalice el pro-ceso de la creación de la imagen.

Sin lugar a dudas, TCOS es un micro sistema operativopara clientes ligeros basado en Debian GNU/Linux de-sarrollado enteramente por el equipo de Consoltux, di-señado para cubrir las carencias que arrastraban el restode sistemas libres de clientes ligeros, añadiendo mu-chas mejoras y software adicional que lo convierten enel sistema de clientes ligeros más avanzado en la ac-tualidad.

Referencias1 - h t t p : / / c o m u n i d a d . m o l i n u x . i n f o / i n d e x . p h p /TCOS_Administraci%C3%B3n_de_clientes_ligeros2- http://www.tecnologiapyme.com/software/tcos-sistema-operati-vo-para-thin-clients3- http://www.gnumax.org/index.php/es/terminales-ligeros/72-tcos-terminales-ligeros

10Aula con Clientes Ligeros

11

Con el desarrollo de la Web 2.0 la tendencia cada vezmayor en el mundo de integrarse a las redes socialesha aumentado, aspecto que no ha pasado desapercibi-do para los hacker o incluso otros con intenciones querayan en la transgresión. Es por esto que es importanteconfigurar adecuadamente la cuenta creada en cual-quiera de las redes sociales y así protegernos de cual-quier intromisión no deseada. No podemos perder devista que en esta era de la información nuestros datosson bienes preciados los cuales algunos estarían dis-puestos a obtener a cualquier precio.

Son múltiples los aspectos a tener en cuenta para lo-grar la seguridad de una cuenta en las redes sociales,en esta ocasión les recomiendo algunos aspectos a te-ner presente específicamente para las cuentas crea-das en Facebook, pero antes algunos detalles estadís-ticos sobre esta red social.

Facebook se ha vuelto hoy un elemento omnipresenteen la Web, según los datos estadísticos online cuentahoy con más de 900 millones de usuarios y traduccio-nes a 70 idiomas. Según Wikipedia “La influencia deeste sitio web ha llegado a tal punto que ya es conside-rado entre los medios como una revolución social, so-bre todo entre la juventud de estos tiempos, por suinnovadora forma de comunicarse a través de la Web.”

Tomando en consideración todo lo anterior y para lo-grar una feliz estancia en esta red social les recomien-do los siguientes aspectos:

- Mejora y cambia tu contraseña: Muchas veces hemosescuchado la frase que “las contraseñas son como la

Yolagny Díaz Bermúdez / [email protected]

ropa interior, estrictamente personal y se deben cam-biar con frecuencia” y no se le da la debida importancia,pues no se toma en consideración el hecho de que exis-ten varias formas de hacerse con la contraseña de otrapersona, por lo que les recomiendo que no solo debencambiarla sino usar en la misma combinaciones de sím-bolos y números mezclando varios tipos de caracteres(las mejores contraseñas son las generadas al azar).Por otra parte existen muchos servicios que nos pidenuna “pregunta secreta” que debemos responder pararecuperar nuestra contraseña, se debe tratar de que larespuesta no sea demasiado obvia en caso de que seactive esta opción.

- Regula las aplicaciones instaladas: Le puede sucedera cualquiera que instalamos una aplicación en Facebooko en Twitter y nos olvidamos que existe. Si no nos lle-gan notificaciones de un juego que usamos hace untiempo, nos olvidamos de su existencia. Sin embargo,esa aplicación sigue teniendo permisos para acceder anuestros datos. Por ende, la regla es simple: si no usa-mos la aplicación, no debería tener permisos en nues-tra cuenta, pues también es cierto que cuando instala-mos una aplicación, no sabemos realmente a quién leestamos dando permiso a acceder a nuestros datos.

Para regular qué aplicaciones tienen permisos enFacebook debemos ir a la opción Configuración de laPrivacidad, a la sección “Anuncios, aplicaciones y si-tios Web”, luego seleccionar “Aplicaciones que utilizas”,aquí aparece todo lo que está instalado, si llevas tiem-po utilizando la cuenta puede llegar a sorprenderte elresultado. Puedes eliminar las aplicaciones que ya noutilices o editar la configuración de las que vayas a

12

seguir utilizando.

También podemos bloquear determinadas aplicacionesque pensamos que pueden ser problemáticas. Esto sepuede hacer desde la opción “Configuración de laprivacidad”, en la sección de Administración de los blo-queos.

- Se deben crear listas de amigos: No todos nuestrosamigos son iguales, después de todo. Hay cosas que,sencillamente, preferiríamos compartir con cierto gru-po de amigos, y no con otro. ¿Cómo hacerlo?... ¡Muyfácil! Se debe hacer clic en Amigos y luego otro clic enel botón +Crear Lista, se abre una ventana con dos as-pectos a completar el nombre de la lista y los amigosque quieras añadir.

- Configurar adecuadamente las opciones de privacidad:Luego de haber creado las listas, es sumamente im-portante dirigirse a Configuración de Privacidad. Es pre-ciso que se tomen el tiempo de utilizar la configuración“Personalizada” y de darle un vistazo a lo que nuestrosamigos pueden o no pueden ver.

- Cambiar la privacidad de los álbumes de fotos: Cam-biar la privacidad de los álbumes de fotos es una buení-sima idea, sobre todo si tenemos fotos que no quere-mos compartir con todos. Lo que tenemos que hacer,es crear un nuevo álbum fotográfico, y editar las opcio-nes de privacidad del mismo, dándole clic a “Editar Ál-bum”. Una vez dentro, van a Privacidad y en donde dice“Sólo amigos”, lo cambian a personalizada. Aquí, tene-mos total control sobre los que pueden ver o no lasfotos. Podemos, por ejemplo, elegir “personas concre-tas” y añadir personas o, mejor aún, las listas de ami-gos que creamos con anterioridad.

- Configurar la privacidad para que nuestro perfil deFacebook no aparezca en los resultados de los moto-res de búsquedas (Google, Bing, etc.): Para esto debe-mos ir a Configuración de la Privacidad, luego a la sec-ción Anuncios, Aplicaciones y Sitios Web, luego se va aBúsqueda pública, Editar la configuración y desmarcarHabilitar la búsqueda pública.

- Cerrar la sección: Aunque parezca obvio o sin impor-

tancia para muchos, al terminar de interactuar con lared social se debe cerrar adecuadamente la cuentaantes de cerrar el navegador.

- Consultar los términos legales: Para ir finalizando, to-das las redes sociales tienen términos y condiciones yse guardan mucho de no enojar a los usuarios en loque respecta a la privacidad. Para evitar cualquier con-flicto por no estar adecuadamente informados tene-mos que tener en cuenta cuáles son nuestros derechosy obligaciones, además no podemos perder de vistaque somos los únicos responsables por la informaciónque subimos y compartimos en nuestro perfil. Para estodebes ir al final de la página Configuración de Privacidad,hacer clic en el enlace Condiciones y podrás leer todosobre Condiciones y Políticas de Facebook . En el pun-to 17, entre otras cosas, plantea lo siguiente:Disposiciones especiales aplicables a usuarios que noresidan en Estados Unidos

Nos esforzamos por crear una comunidad global connormas coherentes para todos, pero también por res-petar la legislación local. Las siguientes disposicionesse aplicarán a los usuarios y a las personas que nosean usuarias de Facebook que se encuentran fuerade Estados Unidos:

1- Das tu consentimiento para que tus datos persona-les sean transferidos y procesados en Estados Unidos.2- Si te encuentras en un país bajo el embargo de Esta-dos Unidos o que forme parte de la lista SDN (SpeciallyDesignated Nationals, Nacionales especialmente desig-nados) del Departamento del Tesoro de Estados Uni-dos, no participarás en actividades comerciales enFacebook (como publicidad o pago) ni utilizarás unaaplicación o sitio web de la Plataforma.

Las redes sociales en general y Facebook en particularhan permitido eliminar las barreras del espacio, puesindependientemente de las distancia que separen a to-dos sus usuarios entre ellos se encuentran a la distan-cia de un clic conectando a personas de diversas par-tes del planeta, pero nunca está de más asegurar nues-tra información ya que en esta red social se puede ma-nejar prácticamente toda nuestra información personaly “privada”, hay que tener cuidado en qué manos cae yqué información subimos a la misma.

13

En el primer trimestre de 2013, los teléfonos móviles ocelulares, como se les conoce también, están a puntode superar a la población mundial, más teléfonos móvi-les que personas. Por lo que hoy, es indiscutible que loque fue una vez un lujo en la película Wall Street, don-de Michael Douglas, habla desde la playa con un telé-fono celular desarrollado por la compañía norteameri-cana Motorola, se ha convertido en un elemento coti-diano, útil, práctico, necesario e indispensable en la vidamoderna.

Con estas referencias, pasaron los años desde 2003,hasta la actualidad, donde la fina línea que separa a loscelulares inteligentes o Smartphone de lascomputadoras, está casi al desaparecer. Encontrar unanoticia que anuncia por ejemplo que en 2012, los celu-lar Motorola RARZ “i”, HTC One X o el Samsung GalaxyS III, son teléfonos con la potencia de una netbook, oque el ZTE Era, posee un micro de cuatro núcleos y 2gigas de memoria RAM, no es menos que para pregun-tarse: ¿Dónde consigo uno así?

Pero un gran hardware no es tan atractivo si a la vista,en una pantalla táctil de 4.3 pulgadas, por ejemplo, novemos algo que nos llame la atención. Ese algo, yaexiste desde el 22 de octubre de 2008, al crear el pri-mer teléfono disponible en el mercado para ejecutar unsistema operativo llamado Android, el HTC Dream, así,se daba a conocer al público el comienzo de lo que hallegado a ser, el sistema operativo para móviles másutilizado en el mundo.

El sistema operativo Android no solo se usa en teléfo-nos inteligentes, también en ordenadores portátiles,

netbooks, tablets, Google TV, relojes de pulsera, auri-culares y otros dispositivos. Está basado en Linux, jun-to con aplicaciones middleware. Es desarrollado por laOpen Handset Alliance, la cual es liderada por Google.

La Open Handset Alliance, es un consorcio de variascompañías entre las que están Texas Instruments,Broadcom Corporation, Nvidia, Qualcomm, SamsungElectronics, Sprint Nextel, Intel, LG, Marvell TechnologyGroup, Motorola, y T-Mobile, PacketVideo, ARM Hol-dings, Atheros Communications, Asustek, Garmin,Softbank, Sony Ericsson, Toshiba, Vodafone y ZTE.Todas unidas con el fin de desarrollar estándares abier-tos para dispositivos móviles. Junto con la formaciónde la Open Handset Alliance, ésta estrenó su primerproducto, el Sitema Operativo Android, construido so-bre la versión2.6 del Kernel de Linux.

Los nuevos dispositivos y accesorios, fabricados porestas empresas, por lógica llevarían el sello en el soft-ware: “Android”, que aunque es un sistema libre, siem-pre tiene códigos por partes de las compañías, que nose revelan, por lo que toda la programación no estádisponible. Aún así, tiene dominado actualmente másde 50% del mercado de teléfonos inteligentes en elámbito mundial, seguido por Apple.

Tanto el nombre Android (androide en español) comoNexus One (producto estrella de Google con Android)hacen alusión a la novela de Philip K. Dick ¿Sueñan losandroides con ovejas eléctricas?, que posteriormentefue adaptada al cine como Blade Runner. El logotipoes el robot "Andy".

Raymond J. Sutil Delgado / [email protected]

Al igual que los iOS, sistema operativo de los iPhonede la compañía Apple inc. El robot verde de Google,está siempre en la mira de los Hacker, esta vez, parafacilitar el desbloqueo de varias funciones, dedicadasespecífica y únicamente para las compañías que hanvendido el dispositivo. Por ello, para cambiar algunaconfiguración de sistema de forma nativa, o abrir unabrecha a la exclusividad del operador de línea (provee-dor de servicios celulares), se desarrollaron aplicacio-nes que permiten Rootear el teléfono con sistema ope-rativo Android.

Roteando un Android

A menudo se suele pensar que el root Android y eljailbreak del iOS son la misma cosa. Pues no, son dosconceptos totalmente diferentes. Jailbreakear un iPhonees llevar a cabo la acción para permitir a un usuariopoder instalar aplicaciones no aprobadas por Apple, ocrackeadas. Para hacer eso en Android, no es necesa-rio hackear el teléfono, el propio sistema operativo tebrinda esta opción, solo debe ir a Ajustes, Aplicacionesy marcar la casilla Orígenes desconocidos. Con estaacción queda “jailbreakeado” un terminal Android. Peroel rootear, permite ir mucho más allá, y hacer cosassimplemente impensables en otros sistemas operativos.Aclarar que para instalar nuevas aplicaciones que norequieran acceso root (la mayoría) en Android, no esnecesario rootear el teléfono.

Para comprender que es rootear, ilustramos con unejemplo práctico en la informática tradicional: cuandoutilizas un PC con Windows o Linux, se necesitas amenudo iniciar con el usuario administrador para eje-cutar algunas tareas o instalar aplicaciones. En Windows7, por ejemplo, tienes que hacerlo siempre que ejecu-tas un programa de instalación. En Linux, siempre quequieres instalar un pack o editar archivos sistema, ne-cesitas iniciar el usuario root. Android está basado enun núcleo Linux, ese principio de administrador tam-bién existe, y ese usuario se llama root, como en Linux.

Rootear un teléfono móvil con sistema operativo Androidsignifica simplememente, darle derechos de adminis-trador, y poder editar los archivos del sistema. Por lotanto, si le das acceso Root a tu teléfono, podrás con-trolar tu teléfono totalmente, que de otra manera no sería

posible. A pesar de ser una plataforma de código abier-to, el sistema operativo no brindaba al usuario un con-trol completo sobre el dispositivo, por lo que los móvi-les comenzaron a ser rooteados.

Rootear el teléfono móvil permite hacer acciones, como:- Bloquear la publicidad, al instalar una aplicación queusa los permisos de root para ello.- Compartir tu conexión internet móvil con tu PC u otramáquina: al instalar una aplicación que usa los permi-sos de root para ello.- Desinstalar las aplicaciones inútiles agregadas por tuoperadora.- Modificar manualmente los archivos del sistema: Esuna práctica arriesgada.- Modificar el sistema operativo e instalar una ROM co-cinadas (sistema operativo Android modificado por losusuarios expertos, con muchas ventajas) y no depen-der de una operadora.

Uno de los frenos a la hora de rootear un teléfono, es lagarantía, las operadoras advierten que esta prácticainvalida la garantía. En teoría, es cierto, pero en la prác-tica no es funcional. Si necesitas recurrir a la garantíade tu smartphone es o bien porque está roto (entoncesno se puede saber que está rooteado) o bien porquetiene un problema de sistema (red que no funciona,congelado, etc.) Si es el caso, siempre se puede volveratrás. Así como se rootea, se puede desrootear.

Rootear un celular, por sí solo no sucede nada, siem-pre debe tener a mano aplicaciones que necesitan lospermisos root, para realizar su función, por ejemplo: Siposeemos un dispositivo Smartphone Samsung GalaxyS II, y queremos liberarlo para que pueda usar la SIM(en otros países Chip o línea del operador) de cualquiercompañía, el primer paso es rootear, para luego insta-lar una aplicación que libera el teléfono, la aplicaciónmodifica archivos del sistema que solo es posible utili-zando el usuario Super Administrador (root), y así tam-bién funcionan otras que realizan diferentes acciones.

Ventajas detalladas de ser usuario Root en Android

Interacción Hardware/SoftwareLa mayoría de los dispositivos Android vienen con unhardware excelente. Sin embargo, el sistema operativo

14

15

lo limita y se convierte en el cuello de botella. Al serroot, podrás eliminar ese cuello de botella y sacar elmáximo provecho a tu smartphone. ¿Cómo? Haciendooverclock al CPU por ejemplo

Aplicaciones sólo para RootSi eres root, podrás disfrutar de cientos de excelentesaplicaciones exclusivamente para usuarios root. Entrelos principales ejemplos encontramos a TitaniumBackup-root (para crear copias de seguridad), LEDsHack (desactiva notificaciones LED), DroidWall (firewall),Dual Mount SD Widget (para montar la SD en el teléfo-no y la PC al mismo tiempo), Root Uninstaller (paraborrar cualquier aplicación que quieras), SetCPU (paramodificar la velocidad del CPU), Root Explorer (gestorde archivos) y muchas más!

Aplicaciones de otras versiones personalizadas deAndroidMás allá de que pueden compartir algunas característi-cas, casi todas las versiones personalizadas de Androidson diferentes y ofrecen diferentes cosas. Es decir, elGalaxy S3 no ofrece lo mismo que el HTC One X, niéste lo mismo que el Xperia Neo y así sucesivamente.Sin embargo, muchas veces vemos características ofuncionalidades de otros dispositivos, que nos gustaríatener en el nuestro. Esto es imposible con un Androidde fábrica, aunque es posible con versionespersonalizadas de Android (llamadas ROMs o ROMscocinadas), pero claro, para ello necesitas ser root.

BloatwareEl bloatware es un software que incorpora una grancantidad de características y que requiere gran espaciode almacenamiento y de memoria RAM. Interfaces comoSamsung TouchWiz, HTC Sense, y MotoBlur son ejem-plos de bloatware. Si bien algunos bloatwares puedenser útiles, la mayor parte no ofrece nada que uno nopueda encontrar en otras aplicaciones. Sin embargo,muchas veces las aplicaciones de bloatware no se pue-den desinstalar, a menos que seas root.

Tethering WiFi y BluetoothSi eres root, puedes utilizar el tethering (o anclaje a red)para WiFi o Bluetooth para compartir la conexión dedatos móvil con tu ordenador portátil o PC. Hay aplica-ciones como WiFi Tether que permiten que un dispo-

sitivo móvil con conexión a Internet actúe como pasa-rela para ofrecer acceso inalámbrico a otros dispositi-vos, pero este tipo de apps sólo están disponibles parateléfonos root.

OverclockingAl rootear tu Android no sólo obtienes libertad, sino quetambién ganas control sobre los componentes dehardware del dispositivo, por lo que puedes haceroverclocking (hacer que el procesador funcione a unamayor velocidad) y undervolting (reducir el voltaje).Generalmente, los procesadores son probados hastauna cierta velocidad, pero en realidad pueden funcio-nar a una frecuencia reloj más alta. Por ello no es rarover que haciendo overclocking un procesador a 1GHzpueda llegar hasta 1.6 GHz, sacrificando algo de esta-bilidad por lo general. Sin embargo, si quieres sacar elmáximo rendimiento al hardware de tu dispositivo, po-drás hacerlo con varias aplicaciones que te permitenhacer overclocking y undervolting, pero claro, son apli-caciones para root.

Mejora de RendimientoCuando compramos un dispositivo, generalmente elmismo viene con añadidos de los fabricantes y las ope-radoras que no nos permiten aprovechar al máximo todala potencia de hardware que el smartphone ofrece. Altener acceso root, podrás modificar el sistema operati-vo, hacer overclocking, y obtener otras mejoras de ren-dimiento a través de ajustes en el kernel con algunasaplicaciones, ROMs personalizadas, etc y así mejorarel rendimiento de tu Android. Por ejemplo, el Galaxy Sno pasa de Android 2.3.6 en actualizaciones oficiales,pero gracias a ROMs cocinadas, puedes actualizarloincluso hasta Jelly Bean 4.1 y mejorar su rendimiento.Tales ajustes en combinación con el overclocking hanllegado a aumentar el rendimiento global de algunosdispositivos en más de un 200%. Para ello, debe serroot.

Mover aplicaciones a la tarjeta SDUna de las mayores desventajas de los dispositivosAndroid es la imposibilidad de instalar aplicaciones enla tarjeta SD, sólo podemos hacerlo en la memoria in-terna del teléfono. Google justifica esto diciendo quelas tarjetas SD son más lentas, y no puede ejecutaraplicaciones tan eficazmente como la memoria interna.

Esto puede solucionarse con aplicaciones comoApp2SD que te permiten pasar las apps a la SD aun-que no con todas (sólo con las que así lo indican). Sinembargo, si eres root podrás mover todas las aplicacio-nes a la SD. Sólo necesitas una SD particionada y unaROM que soporte App2SD.

Aumenta la duración de la bateríaLa batería es uno de los aspectos en los que los dispo-sitivos deberían mejorar. Prácticamente todos los as-pectos de los smartphons han evolucionado enorme-mente: tenemos pantallas cada vez con mayor resolu-ción y calidad de imagen, procesadores más potentes,dispositivos con diseños más ergonómicos, más finos yligeros, y si bien las baterías también han evoluciona-do, no lo han hecho en la misma medida que el resto delos elementos, por lo que tenemos que andar cargando

les y tablets basados en el sistema operativo de códigoabierto Android. Ofrece características que no se en-cuentran en las versiones oficiales basadas en Androidsuministradas por los fabricantes, incluyendo, entre otrasmejoras:

1- Soporte para Free Lossless Audio Codec (FLAC)2- Multi-touch3- Caché comprimida (compcache)4- Una larga lista de APNs5- Menú de reinicio6- Soporte para tethering mediante Wi-Fi, Bluetooth oUSB

CyanogenMod asegura que sus modificaciones mejo-ran el rendimiento y la fiabilidad frente a las versionesoficiales del software.

La última versión de CyanogenMod se basa en Android4.1.X (Jelly Bean). Las porciones de código modificadoestán escritas fundamentalmente por Cyanogen (aliasde Steve Kondik), pero incluye contribuciones proce-dentes de la comunidad de desarrolladores xda-developers (como el navegador mejorado) y de otroscontribuyentes al proyecto.

Cyanogen también mantiene la recovery image utiliza-da en combinación con CyanogenMod. Proporciona unmodo de arranque especial que se utiliza para crearcopias de seguridad y restaurar el software del disposi-tivo, o reparar y actualizar el firmware. Es un integranteesencial de los métodos de rooteado "un click" disponi-bles para la mayoría de dispositivos Android actuales.

16

Icono de la aplicación de rooteo SuperUsuario

nuestros dispositivos prácticamente a diario (lo cual re-sulta bastante molesto). Muchas de las ROMs cocina-das han probado ser excelentes para mejorar la vida dela batería, a través de la eficiencia en la configuracióninterna, gestión de aplicaciones, de la actividad de lared y de la eliminación del bloatware.

Es verdad que en Google Play hay varias aplicacionespara ahorrar batería (muchas de las cuales no requie-ren root), pero con la mayoría de las ROMs cocinadas,la batería dura aún más.

Un aparte para el CyanogenMod

CyanogenMod es un firmware no oficial (ROMs Coci-nada) disponible para más de ochenta teléfonos móvi-

Celular SmartPhone con SO Android

17

El As bajo la manga

Con esto no quiero decir que uno tiene que hacer todolo que puede sino, que dado que ser root nos brindauna gran libertad e independencia y muchas ventajas,¿por qué no hacerlo?. Además, al ser root podrás mo-dificar a tu gusto y tendrás, muchas más posibilidadespara hacer lo que quieras con tu Smartphone Android.

Al fin y al cabo, una de las mayores ventajas de Androidsobre otras plataformas móviles, es que es sistemaoperativo de código abierto, por lo que losdesarrolladores trabajan día a día para traernos nue-vas aplicaciones y mejores ROMs para disfrutar, dán-donos la oportunidad de aprovechar al máximo nues-tros dispositivos. Es decir, ¿por qué limitarnos? Nues-tro Android es capaz de brindarnos mucho más.

Referencias

1- Android México. http://gdroid.com.mx/blog/2012/11/16/por-que-deberia-root-mi-dispositivo-android/2- Wikipedia, Android. http://es.wikipedia.org/wiki/Android3- Wikipedia CyanogenMod .http://es.wikipedia.org/wiki/CyanogenMod

4- TaliAndroid.com http://taliandroid.com/el-acceso-root-en-android/

5- Android España. http://android-espana.es/toda-la-verdad-sobre-el-root

6- Android Zone. http://androidzone.org/2012/11/venta-jas-de-ser-root-en-android/

Versiones de Android

18

La comunicación ha llegado a momentos de esplendoren su desarrollo, lo que implica un salto en la gerenciade la información en función de las aplicaciones para latoma de decisiones en una empresa. En las últimasdécadas la informática ha experimentado un desarrollovertiginoso (casi increíble) en todos y cada uno de suselementos, lo que asociado a una similar disminuciónde los costos, ha permitido dar respuesta a complejasnecesidades y acercar sus potencialidades a más usua-rios.

Todo este desarrollo y su materialización en la práctica,han convertido a la Informática en una herramienta im-prescindible para el desarrollo de cualquier rama delsaber y en grado sumo en el de la ciencia y la tecnolo-gía. El diseño Web es sin dudas un campo por explo-rar y descubrir, de constante estudio y evolución es unmodelo que inspira y ordena la construcción en las re-des, así como la organización de la información. Puedeser al mismo tiempo una expresión y un modelo, unapalabra y una forma de pensamiento, el mismo (sitioWeb) es asumido por (Mary M. 2002) “...Colección depáginas Web relacionadas por un tema específico, quenormalmente incluye una página de inicio y subpáginasrelacionadas...”

Después de haber analizado la definición anterior quienescribe este artículo emite su propio criterio al respectoteniendo en cuenta que estos productos informáticosse utilizan además con fines educativos y didácticos,de modo que “...cuando hablamos de Sitio Web, sepuede afirmar que es el conjunto de páginas Web re-lacionadas entre sí, a través de vínculos y un tema

Oleydis González Pérez / [email protected]

específico, organizado en una página principal (index)y páginas secundarias...” (González P. O. 2010). Sindudas estas aplicaciones por llamarlas de alguna for-ma representan “lugares” “estimulantes para la búsque-da y el descubrimiento, para el trabajo en soledad y engrupo, para comunicarse y documentarse, para com-partir y recibir, para negociar y superarse, en fin paratodo lo que sea capaz el hombre de crear yconcebir…”(Dra Valdés Morris, Mirtha Acimed 2007) ;son proyectos informativos para comunidades de per-sonas, concebidos como espacios transitables en losque la información fluye entre quienes la crean, difun-den y usan.

De la misma manera a veces no sabemos a qué causaatribuir el bajo número de visitantes a un sitio Web, ypocas veces se piensa y cree que esto se relacione conla visibilidad en los diferentes navegadores; con frecuen-cia, sólo se piensa que si se tiene “una buena presenta-ción”, debe tenerse un elevado número de usuarios ysobre todo satisfechos.

Lamentablemente, no siempre se logran ver todos lossitios y páginas Web que se desean o no logran versecomo las concibieron sus autores. Esto ocurre con granfrecuencia y con el paso del tiempo, la necesidad deque esto no suceda así ha aumentado, debido a susconsecuencias negativas para los sitios: pérdida de vi-sitantes, visibilidad, competitividad y otras no menosimportantes.

Actualmente, es un requerimiento probar los sitios an-tes de colocarlos en línea para corregir los posibles erro-res en su diseño y se cae en un importante principio

19

de la gran red de redes, la compatibilidad por lo que sedeben realizar pruebas también, para diferentes reso-luciones y velocidades de conexión, porque estos as-pectos no son similares para todos los clientes y sonfactores que intervienen en la visibilidad y compatibili-dad.

Y estoy segura estimado lector que tanto usted comoyo se ha encontrado navegando y de repente encuen-tra una de estas sugerencias

¿Cuántas veces nos encontramos informaciones comolas siguientes?:

- Este sitio se ve mejor con Firefox 1 o superior, Netscape6 o superior, Mozilla 1 o superior o IE 5 o superior.- Si está utilizando un browser diferente a InternetExplorer 4 ó más no podrá ver nada de lo que hay en elsitio, lo siento, por favor contacte a Bill Gates.- Este sitio se ve mejor con Nestcape 7.0 o superior ycon Internet Explorer 5.5 o superior, requiereMacromedia Flash Player y un cifrado de encripción de128 bits.

Los factores que tienen relación con la compatibilidadson varios y a todos se les debe prestar atención, noscentraremos básicamente en los navegadores pero seabordarán también otros factores:- Resoluciones de pantalla. Hasta hace poco la mayo-ría de los usuarios en Internet utilizaba 800x600, hoylas cosas están cambiando y aunque todavía se em-plea frecuentemente esta resolución, 1024x768 es otraresolución bastante reclamada, otras resoluciones hanquedado rezagadas. Si al concebir un sitio se hace unuso relativo del ancho con por cientos como 100% y80% los sitios podrán verse en diferentes resolucionesde pantalla (a menos que se coloquen imágenes gráfi-cas que excedan el ancho de las columnas).- Limitaciones del color.- Marcos.- Disponibilidad de JavaScript. Muchos de quienes visi-tan un sitio utilizan navegadores como IE, Mozilla yOpera, que soportan Java, pero hay otros que no, comolos que emplean Internet a partir de aparatos manua-les. No hay que pensar que eso sucede sólo a perso-nas que usan navegadores viejos o aquellos que tie-

nen desactivado JavaScript en sus navegadores.- Las comunicaciones.- El sistema operativo.- Las computadoras: tipo, procesadores, RAM.- Productores: Sun Microsystems Blade y ultraworkstations, SPARC y ultraSPARC procesadores(900MHZ max), algunos con más de 4 procesadores(450MHz max). Más de 2GB pero pueden ser menoresde 1M, 640x480 - 1024x768 o superior 256 a4294967296; Solaris UNIX; Amiga Computer Systems.

A modo de resumen final, conclusiones, por decirlo dealguna otra forma, desde la etapa de planeación delsitio Web, debe considerarse el trabajo de compatibili-dad en los navegadores, el usuario es lo más importan-te y no debe sacrificarse por la técnica y tampoco pornuestros juicios parcializados, el trabajo multidisciplinarioy el control de la calidad pueden generar un productoque agradecerán los visitantes de cualquier Web, otrosfactores que también intervienen en la compatibilidaddeben respetarse y considerarse igualmente. La com-patibilidad permite mayor visibilidad y ello favorece lapromoción de las Web. Podemos concluir que sin du-das los sitios Web son una exploración y descubrimien-to constante, no por los disímiles temas que alojan, sinopor la versatilidad intrínseca en ellos.

Referencias

1- Heng C. How to check your website with multiplebrowsers on a single machine (cross-browsercompatibility checking). Disponible en: http://w w w . t h e s i t e w i z a r d . c o m / w e b d e s i g n /multiplebrowsers.shtml [Consultado: 27 de Mayo del2012].

2- Disponible en http://www.ciencias.holguin.cu/2005/diciembre/articulos/ [Consultado: 27 de Mayo del 2012].

20

Hace un tiempo, al leer un artículo del blog EfectoDemorelacionado con un evento realizado sobre los mitos deltesting exploratorio se activó la curiosidad innata queme llevó a investigar más acerca de este tema, por loque en esta ocasión comparto parte de la informaciónencontrada sobre las pruebas exploratorias, conceptos,tipos, utilidad práctica, entre otras.

Mucho se ha hablado de metodologías ágiles, proce-sos y mecanismos que aportan herramientas a los dife-rentes grupos de desarrollo o desarrolladores individua-les de software, pero poco sobre lo que ocurre con di-chos software una vez terminados, en este punto esdonde comienza el trabajo de los centros de estudiosdel software los cuales utilizan en disímiles ocasioneslas pruebas exploratorias como forma de trabajo.

El término “testing exploratorio” fue introducido por CemKaner, se refiere a ejecutar las pruebas a medida quese piensa en ellas, sin gastar demasiado tiempo en pre-parar o explicarlas, confiando en los instintos. Este sedefine como el aprendizaje, el diseño de casos de prue-ba y la ejecución de las pruebas en forma simultánea,es decir, es una técnica de prueba en la cual quien laefectúa controla activamente el diseño durante el pro-ceso y utiliza la información obtenida en la exploraciónpara diseñar nuevas y mejores pruebas.

Durante este proceso la persona que prueba es quiéndiseña las pruebas en la misma medida en que logradesentrañar los misterios del software que evalúa, esdecir que en un momento inicial puede que el líder delgrupo de establezca la misión de las pruebasexploratorias, pero el que prueba es el responsable del

Yolagny Díaz Bermúdez / [email protected]

camino a seguir el cuál puede ir modificando durante elproceso. Debido a esta particularidad del testing o prue-bas exploratorias es que se hace necesario que los “pro-badores” posean una mente abierta, pensamiento críti-co, ser un buen observador, ideas variadas, ser curiosopara poder detectar incidentes y evaluar los riesgos.Deben hacer uso de heurísticas en la producción deideas variadas de forma que las pruebas sean lo másdiversas posible y acorde con las características delproducto que se está probando.

Existen diferentes técnicas dentro del proceso de prue-bas exploratorias, aún cuando es posible aplicar el es-tilo libre a la hora de poner en realizarlas, existen otrasmodalidades de aplicación, por ejemplo:

- Pruebas exploratorias basada en sesiones: esta téc-nica originalmente llamada "Session Based TestManagement" de James Bach, consiste en organizar elproceso en sesiones documentadas adecuadamente.Una sesión de prueba comprende generalmente un iti-nerario, que se establece a partir de la misión y even-tualmente, algunas de las heurísticas a ser usadas. Suprincipal ventaja radica en que a pesar de su bajo costorelativo, permite elaborar reportes de avance, registrarel itinerario seguido, gestionar y medir el proceso. Esademás, adaptable y flexible. Estas características sonespecialmente importantes cuando se está haciendopruebas independientes para un cliente. Su desventajaes que depende fuertemente de las habilidades y pre-paración de los probadores o evaluadores.

- Prueba funcional parcial: Se usa para testearfuncionalidades individuales inmediatamente luego de

21

implementadas, con el objetivo de decidir sobre su con-formidad con los requerimientos y concepciones realesdel diseño. Permite una rápida retroalimentación a losdesarrolladores en etapas tempranas del ciclo de de-sarrollo.

- Pruebas exploratorias realizadas por usuarios: Enmuchas organizaciones, los usuarios exploran si lasdiferentes funcionalidades se adecuan a los escena-rios reales de su trabajo. Estos usuarios tienen ademásdel conocimiento del negocio, roles y responsabilida-des variadas, que determinan naturalmente misionesespecíficas para las pruebas que desenvuelven, no espreciso simularlas.

- Pruebas de humo exploratorias: Se utiliza para teneruna visión global y rápida sobre el nivel de calidad deuna nueva versión de un producto, liberada para pro-bar, en particular cuando las actualizaciones se produ-cen periódica y frecuentemente. Se recorre la lista defuncionalidades básicas para detectar defectos o cam-bios en las funcionalidades. Por otra parte se recorre lalista de las correcciones para verificar que realmentese hayan realizado, así como las mejoras para verificarsu comportamiento desde la perspectiva del usuario fi-nal.

- Pruebas de regresión exploratorias: Cuando existenfuertes restricciones de tiempo, recursos humanos ofinancieros para realizar una prueba de regresión ex-haustiva, el proceso se concentra en las correcciones ymejoras desarrolladas. Se basa fuertemente en la ex-periencia del probador para explorar la posible intro-ducción de nuevos defectos o el surgimiento de efectosnegativos colaterales.

Ventajas de la aplicación de las pruebas exploratorias.

- No se necesitan productos formales previos (determi-nadas entregas documentales) para la realización delproceso de pruebas, lo que cual supone una disminu-ción del esfuerzo realizado por el equipo de proyecto.

- Producen una mayor motivación en el equipo que rea-liza las pruebas, ya que no se limitan a ejecutar paso apaso casos de prueba redactados por otros y verificar

que el resultado coincide con el indicado y además per-mite obtener un conocimiento funcional del sistema queresulta fundamental independientemente de quien re-dacte los planes de prueba. El probador en este casono es un autómata que recibe casos de prueba y de-vuelve un listado de incidencias, sino que tiene voca-ción de aprender más del sistema, enriqueciendo lastareas con el conocimiento que va adquiriendo del sis-tema.

Inconvenientes de las pruebas exploratorias.

- El conocimiento funcional de determinados sistemaspuede ser muy complejo, lo cual podría provocar queen las primeras pruebas realizadas por el equipo, de-terminados aspectos funcionales de importancia, queno han sido bien desarrollados, no se detecten.

- Si no se documentan de alguna manera las pruebasque se están realizando puede provocar que en el futu-ro sea complicado volver a repetirlas.

Posibles aplicaciones de las pruebas exploratorias.Las pruebas exploratorias pueden ser aplicadas en cual-quier situación donde no sea obvio cuál es la próximaprueba que se debe realizar. También es adecuadocuando se requiere obtener retroalimentación rápida decierto producto o funcionalidad, se necesita aprender elproducto rápidamente, se quiere investigar y aislar undefecto en particular, se quiere investigar el estado deun riesgo particular, o se quiere evaluar la necesidadde diseñar pruebas para esa área. Resulta muy útil,aunque en este tipo de prueba no es obligatorio, quelos probadores tomen notas de las pruebas diseñadasy sus resultados, algo que le puede servir al cliente quesolicitó el proceso para no repetirse en el futuro o repe-tir los casos en los que hayan existido dificultad y asídisminuir el tiempo de análisis, el cuál es un factor ex-terno de las pruebas exploratorias unido a la personaque evalúa, producto, misión y reportes.

Las pruebas exploratorias son técnicas adaptables yaque con mayor o menor efectividad se puede aplicar enla mayoría de los proyectos y además, será la únicaopción posible (aunque se pueda combinar con otrastécnicas) en proyectos donde los requisitos o especifi-caciones del sistema no se hayan recogido de manera

22

formal o no se disponga de dicha información.

También resultan válidas en sistemas de información,que por su complejidad, no requieren de un procesoformal para la realización de las pruebas, pudiéndoseaplicar pruebas exploratorias a la globalidad del mismoo bien a partes concretas, dejando en este caso algu-nos aspectos funcionales que se puedan considerar másimportantes para verificarse mediante casos de pruebaespecíficos diseñado para ellos.

No tiene sentido desde un punto de vista práctico y eco-nómico, aplicar revisiones estrictas sobre productos queno son críticos, por ese motivo la aplicación de estatécnica (o en combinación con técnicas más formales)es entendida como un enfoque ágil para la realizaciónde las pruebas en un doble sentido, tanto en su capaci-dad de adaptación ante las circunstancias reales de unsistema como en el hecho de que no se requiere inver-tir un esfuerzo tan importante.

Esta técnica también se aplica cuando se quiere com-plementar las tareas realizadas por un equipo de prue-bas con las realizadas por otro independiente. El pri-mer resultado puede tener un carácter más estricto,dejando el segundo para descubrir posibles errores noespecificados en casos de prueba.

A modo de colofón se puede concluir que para obtenerbuenos resultados en los procesos de pruebasexploratorias (testing exploratorios como aparecen enla literatura) es necesario del desarrollo continuo dehabilidades que pueden ser aprendidas por el equipode prueba, además, no es obligatorio, pero sería muyventajoso para los clientes y el propio equipo documen-tar los casos de pruebas y los resultados obtenidos deforma que puedan ser consultadas en el futuro.

Referencias

1- http://efectodemo.blogspot.com/2012/10/estuve-en-el-meetup-de-madqa-mitos-del.html

2- http://es.wikipedia.org/wiki/Exploratory_Testing

3- http://www.ces.com.uy/documentos/JIISIC-2007.pdf

4- http://blogs.msdn.com/b/anutthara/

5- http://es.wikipedia.org/wiki/Pruebas_de_software

6- http://jummp.wordpress.com/2011/05/19/desarrollo-de-software-testing-exploratorio-exploratory-testing/

23

Para el trabajo realizado en lugares donde lascomputadoras son utilizadas por diferentes usua-rios el Deep Freazer constituye una herramientaindispensable para mantener la configuración dearchivos, carpetas y registro de windows, por ejem-plo.

Este software es creado con una doblefuncionalidad: Congelar, que no es más que elestado aquel en el que sea cual sea el cambio quese realice en el sistema, en cuanto se reinicie vol-verá al estado en el que activó la protección. Unejemplo para esta partición es la que contenga elsistema operativo; y el Descongelado que es elestado aquel en el que sea cual sea el cambio quese realice en el sistema, éste será efectivo. Unejemplo para una partición en este estado es laque almacenará los datos con los que trabaja elusuario.

Consta de una ventana de configuración donde sepueden visualizar las opciones de configuraciónde congelado, cambio de contraseñas y clonación.La configuración de congelado ofrece las alterna-tivas de reiniciar congelada, reiniciar descongela-da en un reinicio y reiniciar descongelada.

Dentro de sus principales características están:- Consola de administración.

- Reinicios o apagados programados.

- Compatible con actualizaciones de Windows yServidores SUS.

- Ejecución de procesos batch en tiempos de man-tenimiento.

- Encendido (por medio de Wake On Lan o WoL),

- Reinicio y apagado de equipos manuales.

- Bloqueo de dispositivos de entrada (teclado y ra-tón) desde la consola.

Compatible con redes LAN y WAN.

24

Karla de la Osa Vázquez / [email protected]

Deep Freazer

- CMOS protegida.

- Integración con escritorio remoto.

Para iniciar la aplicación se combina la tecla Shift + doble clicizquierdo del mouse sobre el icono que aparece en el systry.

Es una herramienta que da muy buenos resultados en cen-tros educacionales, bibliotecas y centros médicos por poneralgunos ejemplos. El uso extendido de esta herramienta po-sibilita evitar pérdidas de información o cambios de configu-ración no deseados.

Requerimientos mínimos

Memoria RAM: 128 MbProcesador: Intel a 1GhzInstalación: 4.84 MbEspacio en HDD: 10 MbSistemas Operativos: Varias plataformasOtros: -

Descargar de la URLhttp://www.faronics.com/es/

downloads_es/download-form_es/?product=DFS

Utilizar ParaDejar sin alterar una o varias particionesdel disco duro, una vez reiniciada la PC.

- Aparece un Icono ensystry.

- Consume poco espa-cio en el disco duro.

- Reinicios o apagadosprogramados.

LO MEJOR

- No ofrece una opciónde recuperación de con-traseñas.

-No impide que un virusó malware se ejecutemientras que no sereinicie el sistema, ó queel virus afecte a una par-tición que no esté prote-gida.

LO PEOR

8

A veces la mejor forma de sentirnos a gusto traba-jando con la computadora es que tenga un entor-no de escritorio agradable a la vista y cómodo deorganizar. Todas estas características se puedenlograr con la aplicación BumpTop.

BumpTop permite manejar el entorno de escritoriocomo si se estuviera mirando una habitación des-de arriba o una caja, observando el piso y las pa-redes en 3D donde se pueden manejar los docu-mentos e imágenes como si fueran objetos, lle-gándonos a los ojos, la senzación de que tene-mos frente a nosotros todo un escritoriopersonalizable visualmente, alternativa, que hoyno contamos en el sistema operativo Windows, deforma nativa.

A diferencia de los entornos de escritorios tradi-cionales, en el caso de BumpTop, permite movero redimensionar los objetos con el puntero del ra-tón, clasificarlos en pilas (que pueden sustituir alas carpetas), colocarlos en diferentes lugares parauna mejor observación o seguimiento.

Permite crear presentaciones de imágenes a par-tir de carpeta de imágenes y colocarlas en el es-critorio a modo de marcos digitales (en la pareddel mismo).

Otra característica de esta aplicación es que per-mite crear notas virtuales para recordar cualquiertarea pendiente. Estas notas se pueden mover oagrupar conforme sucede con el resto de los obje-tos dentro del escritorio.

En caso de utilizarlo en una computadora conec-tada a Internet, BumpTop permite añadir comple-mentos de forma que mejore su interacción conlas redes sociales de Facebook y Twitter.

La selección múltiple se puede realizar por mediode un LassoMenu, esta herramienta es utilizadarealizando un trazo alrededor de los elementos yposteriormente las tareas más comunes son mos-tradas en un menú tipo pastel.

25

Con BumpTop se logra cambiar el entorno de escritorio a 3D,además de adicionar facilidades con el orden, tamaño y ex-posición de los objetos que en él se encuentren, logrando unambiente agradable y facilidades de uso del mismo.

Yolagny Díaz Bermúdez / [email protected]

BumpTop

Requerimientos mínimos

Memoria RAM: 1 GbProcesador: 1.8 GHz o superiorInstalación: 7.71 MbEspacio en HDD: 15 MbSistemas Operativos: WindowsOtros: 128 Mb de Video

Descargar de la URLhttp://bumptop.uptodown.com/

Utilizar ParaPermite cambiar el entorno de escritorio a

3D.

- Mejora la vista del es-critorio simulando 3D.

- Puede crear presenta-ciones virtuales a partirde nuestras carpetas.

- Permite crear notasvirtuales.

LO MEJOR

- No llega a cargar total-mente en procesadorespor debajo de 1.8 GHz.

- Puede generar mensa-jes de alerta en losantivirus debido a unode sus componentes.

- No funciona concontroladores gráficosdesactualizados.

LO PEOR

8

Muchos técnicos e ingenieros eléctricos y electró-nicos, necesitan tener y de hecho lo tienen, es-quemas en papel, es la guía que les permite re-cordar y crear a partir de ellos, los diferentes dis-positivos.

Entre los sofware más famosos, recordamos elWorkBench, AutoCad, Cocodrilo, etc. Verdaderasbibliotecas en el diseño electrónico, pero todos depago. El ProfiCAD Home, es la versión gratuita quele permite, comenzar o rediseñar su propia biblio-tecas de esquemas eléctricos o electrónicosdigitalmente.

Compuesto por paneles, que se dividen en:1- Documentos2- Símbolos gráficamente3- Símbolos textualmente4- Favoritos5- Explorador6- Propiedades7- Circuitos integrados8- Capas9- Páginas

El usurio puede facilitar el trabajo con el progra-ma. Es posible desplazar estos paneles, ajustar-los para que se escondan automáticamente, aho-rren el espacio o se desconecten completamente.

Una de las ventajas más elogiadas es la importa-ción desde AutoCAD (de archivos DXF y DWG) Elpropósito principal de esta característica es el depegar una proyección de planta a un dibujo ydibujar una instalación eléctrica encima.

La biblioteca de símbolos electrotécnicos e IO com-prende los archivos con el sufijo "PPD" para lossímbolos y "PICD" para los IO. Cada archivo con-tiene un símbolo. Cada esquema contiene las co-pias de símbolos contenidos en él. Ud. puede en-tregar su esquema a cualquier persona con inde-pendencia de los símbolos utilizados en el esque-ma. Si ud. cambia el símbolo (en el editor de sím-bolos), el símbolo dado ya insertado en el esque-ma no va a cambiar. Los símbolos están definidospara corresponder a las normas actuales.

26

Raymond J. Sutil Delgado / [email protected]

ProfiCAD Home v7.3

La aplicación es altamente configurable, a través del Ajustedel programa en Archivo - Ajuste.

Una de las utilidades que brinda el programa es la genera-ción de informes, y dentro de ellos están las opciones: Cómoimprimir los símbolos, Exportación al formato DXF, Lista dematerial, Netlist (Lista de conexiones), Lista de conductoresy Exportación al formato de imagen.

Con opciones prácticas ProfiCAD Home, promete unaexperencia al usuario, que dejará de lado el lápiz y el papel,o cualquier otra aplicación de un alto grado de complejidaden su aprendizaje.

Requerimientos mínimos

Memoria RAM: 512 MbProcesador: Intel Pentium o superiorInstalación: 7.66 MbEspacio en HDD: 20 MbSistemas Operativos: MúltiplesOtros: -

Descargar de la URLhttp://descargas.abcdatos.com/programa/

descargarV80.html

Utilizar ParaDiseñar diagramas eléctricos.

- Sólo tienes que arras-trar los símbolos al dibu-jo y listo.

- Soporta Unicode, inclu-ye aproximadamente700 símbolos

- permite la numeracióncontinua y unarenumeración inteligen-te de símbolos cuandose copia.

LO MEJOR

- No cuenta con una op-ción, de crear el circuitoimpreso en la placa.

LO PEOR

9

Aunque todas las contraseñas que elijes para re-gistrarte en programas o en sitios web de Internetparecen igual de válidas, esto no es del todo cier-to, pues hay algunas contraseñas que son másfáciles de detectar y obtener para así acceder a tuinformación más privada y confidencial.

Por ello, Easy Safe Password es un programa de-sarrollado para generar contraseñas infranquea-bles a partir de tus contraseñas habituales. El pro-grama toma tus contraseñas para elaborarautomáticamente passwords cifrados de altísimaseguridad, prácticamente imposibles de adivinar.

Se trata de una aplicación muy sencilla a la vezque útil con la que evitarás que tu contraseña lle-gue a manos indeseadas o pueda ser descubiertapor robots y espías. Un programa muy intuitivo yfácil de usar con el que podrás generar passwordsseguros en cuestión de segundos, y almacenartantas contraseñas cifradas como desees. Descar-ga Easy Safe Password y ponle un buen candadoa tus identificaciones de seguridad.

Easy Safe Password, te permite convertir tus con-traseñas habituales en contraseñas cifradas de altaseguridad, ideales para su uso en cuentas de co-rreo electrónico, sitios web o en cualquier progra-ma que requiera una identificación de seguridad.La codificación que ofrece permite generar con-traseñas seguras de hasta 60.000 caracteres, apartir de una contraseña origen de hasta 30 ca-racteres.

Easy Safe Password permite además, almacenartodas las contraseñas codificadas para poder vol-ver a utilizarlas en cualquier momento. La codifi-cación es siempre igual para los valores introduci-dos, la filosofía del programa es convertir tu con-traseña habitual en una mucho más compleja eimposible de adivinar, pero tú solo tendrás que re-cordar una palabra o una frase sencilla Easy SafePassword, será el encargado de generar la con-traseña avanzada.

¿Cómo funciona? En primer lugar debes saber queesta excelente aplicación se encuentra en espa-

27

ñol, su interfaz es clara e intuitiva por lo que saber utilizarlano será problema alguno. Lo que sigue es cuestión de ingre-sar nuestra contraseña, elegir un nivel de cifrado si se deseay finalmente un clic en el botón ‘Codificar’. De este modo, apartir de ella, se generará una nueva contraseña cifrada deseguridad, la cual podrás copiar luego al portapapeles y utili-zarla en donde así se requiera. Así evitarás ser víctima derobos informáticos de este tipo.

Easy Safe Password es completamente gratuito (freeware),compatible con Windows 7/Vista/XP y lo agradable es queno requiere de instalación, más que descomprimir y a apro-vecharlo. Se trata de una útil aplicación que todos debería-mos tener, amigos lectores.

Raymond J. Sutil Delgado / [email protected]

Easy Safe Password

Requerimientos mínimos

Memoria RAM: 128 MbProcesador: Intel 1.7 GHz o superiorInstalación: 1.73 MbEspacio en HDD: 5 MbSistemas Operativos: WindowsOtros: -

Descargar de la URLhttp://www.thephoenixprod.com/web/

ficha_easysafepassword.html

Utilizar Paraconvertir tus contraseñas habituales encontraseñas cifradas de alta seguridad.

- Almacena todas lascontraseñas codificadaspara poder volver a utili-zarlas en cualquier mo-mento.

- Codifica una contrase-ña de hasta 60000carácteres.

LO MEJOR

- No funcionaautomáticamente conlas aplicaciones o sitiosweb.

LO PEOR

7

¿Qué es la multimedia II Frente Oriental?Aclarar, que no es una Multimedia, sino Colección Se-gundo frente Oriental Frank País:La colección II Frente Oriental Frank País expresa laforma en que se organizó el Segundo Frente, coman-dado por Raúl Castro, consta de una serie deMultimedias que reflejan el nivel de organización alcan-zado por el Segundo Frente, las Multimedias muestranla Historia de las Columnas, Buroes y Departamentosque se crearon en ese segundo frente. Dentro de lasque trabajamos que ya se publicaron tenemos:

- Caminos para la Victoria- Alas para el segundo frente, fuerza aérea rebelde- Triángulo de Victorias Columna 17 "Abel Santamaria"- Departamento de Finanzas- Buroes Agrario y Obrero- Más allá de nosotros- Visión de Futuro

¿Por quienes fueron desarrolladas y que tiempo tar-dó?Fueron realizadas por trabajadores de los Joven Clubde diferentes provincias del país, dentro de las quepodemos mencionar Granma, Santiago de Cuba,Holguín, Guantánamo, Ciego, Sancti-Spíritus, Matan-zas y La Habana. A cada una de estas provincias se leasignó la realización de una multimedia de acuerdo altema que le correspondía por ejemplo nosotros desa-rrollamos "Camino para la Victoria" que refleja el traba-jo del Departamento de Construcciones y Comunica-ciones.

La multimedia se desarrolló aproximadamente en dosaños de trabajo.

¿Qué novedades podemos encontrar en ella?Cada una de las Multimedias desarrolladas tienen undiseño atractivo. El contenido de cada una de lasmultimedias se puede acceder de dos formas:- Recorrido Guiado: Esta opción permite hacer un reco-rrido por todo el proceso de creación y consolidacióndel departamento, columna o Buro, se muestra medianteanimaciones, imágenes y documentos que ilustran todoel contenido, además permite interactuar con todosestos materiales mediante visores de mapas, documen-tos, imágenes y animaciones.- Recorrido Libre: El recorrido libre está conformado pordiferentes opciones en las cuales se puede acceder atoda la información que contiene el producto. Dentro deesta opción tenemos acceso a una gran cantidad dematerial bibliográfico, imágenes, videos, documentos,etc.

Otro valor importante de estos productos lo constituyesu labor didáctica ya que puesta en manos de los estu-diantes le permite consolidar los conocimientos de lahistoria de Cuba mediante las opciones de Cuestiona-rio y Juego.

¿Alguna vivencia relevante en el desarrollo de lamisma?Dentro de las principales vivencias en el desarrollo deeste producto podemos señalar el nivel de organiza-ción y rigor científico del grupo en el que trabajamos yen demostrar que trabajando con organización y disci-plina es posible alcanzar estos resultados.

Otro aspecto importante en el desarrollo de la colec-ción es contar con un equipo de historiadores de lasFAR que permitieron un alto rigor histórico, así comouna revisión exhaustiva del material utilizado, en ellaparticipó la oficina de Historia de las FAR.

En el orden personal la principal vivencia es haber tra-bajado, compartido e interactuar con combatientes yrevolucionarios excepcionales, que pusieron un tesorode incalculable valor en nuestras manos.

28

Esta solución fue publicada por "thegladiator", en el si-tio web Taringa. Y adaptada por el autor de este artícu-lo.

Reparar la fuente de alimentación quemada de un XBOX360 con Mother Jasper. Hacer la aclaración de la repa-ración se hace a una fuente que se quemó porque laconectaron directamente al tomacorriente de 220v, oseala fuente esta diseñada para ser utilizada con 110v yaque es norteamericana.

Comenzamos abriendo la fuente, extrayendo los 4 tor-nillos, abriremos fácilmente la tapa de la fuente y que-dara al descubierto la placa interna. Un detalle muyimportante es que la tapa posee un cooler lo cual tieneun cable que esta enchufado a la placa, y tendremosque tomarnos la precaución de desenchufarlo antes deextraer la tapa por completo o sino podríamos romperel cable.

Una vez que abrimos la fuente, podemos ver a simplevista el componente que se quemo. En este caso sepuede ver un VARISTOR quemado. Nos damos cuentaprincipalmente porque tiene un aspecto oscurecido,manchado con una especie de hollin, que si le pasa-mos el dedo nos mancharemos. Este es el primer indi-cio de que ese componente no se encuentra nada bien.

Como se puede ver en la imagen Fig 1, tanto el varistorcomo el fusible (identificado con F1), vienen recubiertosde una especie de goma, el cual les aconsejo que pue-den extraer utilizando una cuchilla o algún elemento muyfiloso como un bisturí, pero siempre con mucho cuida-do de no dañar otro componente.

Para tener una idea de que es un VARISTOR, acá les

pongo la definicion que se encuentra en wikipedia.

"...Un varistor (variable resistor) es un componente elec-trónico cuya resistencia óhmica disminuye cuando latension electrica que se le aplica aumenta; tienen untiempo de respuesta rápido y son utilizados comolimitadores de picos voltaje..."

"...El varistor protege el circuito de variaciones y picosbruscos de tensión. Se coloca en paralelo al circuito aproteger y absorbe todos los picos mayores a su ten-sión nominal. El varistor sólo suprime picos transitorios;si lo sometemos a una tensión elevada constante, sequema. Esto sucede, por ejemplo, cuando sometemosun varistor de 110V AC a 220V AC..."

La fuente trae de fábrica un varistor MOV 241KD10,puede ser remplazado por un GNR 10D241K. En lamayoría de los casos, si se quema el varistor, lo masprobable es que también se haya quemado el fusible,pero el gran problema del fusible que traen estas fuen-tes, es que es de cerámica, y no se pueden ver cuandose quema(se corta el filamento interno que poseen).

Para extraer el varistor y el fusible primero tendremosque extraer el aluminio que cubre por debajo a la placa,el cual esta agarrado con dos soldaduras, una en cadaextremo. Con solo apoyar el cautín sobre estas solda-duras, el estaño se ablandara y podremos extraer lacobertura de aluminio.

Finalmente montamos todo, a la inversa de como lodesarmamos. Y listo, funcionando nuevamente.

Lista de componentes

1- Varistor MOV 241KD10 ó GNR 10D241K

2- Fusible

Raymond J. Sutil Delgado / [email protected]

Reparar fuente de alimentaciónde XBOX 360

30

31

32

De: Blanco Sosa País: CubaHola.Necesito saber si se puede cambiar dealguna forma un archivo .exe a .ipa (aplicacionpara iOS) gracias!!!!

Saludos estimado lector. Sobre su pregunta, lerespondemos que no. Las aplicaciones .exe,pertenecientes al sistema operativo Windows,están programadas de forma nativa para el mis-mo, por lo que de existir, solo serían ejecutablesen iOS, a través de una aplicación emuladora.Ahora, esto en cierta manera es innecesario,ya que iOS, cuenta con las aplicaciones quecubren todas las necesidades del usuario.

De: Tony Isse País: CubaHola tengo 17 años y curso el 12 grado en elPreuniversitario Saúl Delgado Duarte, existealguna posibilidad de que yo pueda escribir a laRevista Tino.

Encantados de recibir tu email, nos alegra sa-ber, que somos leídos por personas muy jóve-nes, sobre su pregunta, por supuesto que pue-de, envíanos por email tu artículo, y especifícapara cual sección es. Lo esperamos.!!!

De: Arlen La O González País: CubaHola:Pienso que su revista está por encima de lasexpectativas que tenía del Sitio Web de los Jo-ven Club; gran calidad y creatividad sobre to-das las cosas.De mi parteFelicitaciones

Muchas gracias por su email, y sobre todo porque con él, nos compromete mucho más, amejorar en la calidad y utilidad de los artículosque publicamos.

De: Julio C Legon Martínez País: CubaEstoy interesado en las utilidades que se anun-cian en la versión 31 de la revista Tino (Sep-tiembre-Octubre 2012) pero, cuando voy a lapágina de descargas www.revista.jovenclub.cu/apli/, no veo las referidas utilidades sino otrasmucho mas antiguas. ¿Hay algún problema?

Saludos

Es un hecho que desde la revista 28, se ha de-jado de colocar en la referida dirección URL,las aplicaciones que se analizan en la secciónEl laboratorio. Esto es debido a problemas deespacio en un inicio, y coordinación luego, conlos adminitradores del hosting de la web de larevista, por lo que han visto enlos recientesnúmeros que se especifica la URL original paradescargar. Tendremos en cuenta su preocupa-ción, y en próximas ediciones activaremos estaopción, al parecer muy útiles para los cubanos.

El mundo del videojuegos, ha pasado de la PCy las consolas a otros dispositivos, con la mis-ma calidad y fanáticos. Es por ello que variasempresas y sitios web, han dado su ranking delos mejores juegos de 2012, en varias catego-rías.

Comenzamos citando las estadísticas deGoogle, donde nos muestra los videojuegosmás buscados en 2012. Los 10 videojuegos queel motor de búsqueda ha registrado en una lis-ta que nos ofrece, da una idea bien clara de laspreferencias del consumidor en lo que respec-ta a interés, expectativas de compra y populari-dad. La lista recoge todos los títulos bajo ordenalfabético. Aunque haya otros canales usadospor los consumidores para acceder a la infor-mación de sus juegos favoritos (prensa digitalo redes sociales), todavía Google se presentacomo el medidor más fiable en la red.

- Assassin's Creed 3- Black Ops 2- Borderlands 2

- FIFA 12- FIFA 13- GTA 5- Halo 4- Mass Effect 3- Skylanders- Skyrim

Una de estas primeras lecturas nos señala que,en su mayoría, se tratan de juegos de violen-cia, que han aparecido durante esta recta finalde año, momento donde salen las produccio-nes más importantes. Pero también vemos ex-cepciones de juegos de largo recorrido comoFIFA 12 o The Elder Scrolls V: Skyrim, que apa-recieron el año pasado y que durante bastan-tes meses de este año han seguido captandola atención del público por distintas circunstan-cias.

Interesante la presencia de Grand Theft Auto V,el único juego que aún no ha aparecido en elmercado (lo hará en el primer semestre de 2013)y que demuestra el enorme interés que haysobre un título que promete romper todos losrécords de ventas para el 2013.

Todos los títulos son multiplataforma, a excep-ción de Halo 4.

Para la plataforma Android, sistema operativoque utilizan muchos dispositivos móviles, tam-bién ha llegado la lista de los mejores juegosde 2012, proporcionada por Google, propieta-ria y desarrolladora del sistema operativo.

Raymond J. Sutil Delgado / [email protected]

34

Sus criterios a la hora de elegirlos son la inno-vación, la popularidad y la jugabilidad.

1- Devil's Attorney2- Pinterest3- Zookeeper battle4- Strikefleet Omega5- Funky Smugglers6- Shadowgun:DeadZone7- Need for Speed Most Wanted8- Hamlet9- Subway Surfers10- Naught11- Granny Smith12- Nun Attack

E juego del año habrá sido otro elegido por losde Mountain View: Devil´s Attorney, de Senri AB.El estilo ochentero de las estrellas de las seriesde abogados está reflejado aquí de una mane-ra fantástica. El usuario podrá adoptar en esteatractivo y divertido juego el papel del afamadoMax Mcmann. Descargable desde Google PlayStore.

No podía faltar en el ranking de los mejores untítulo como Need for Speed Most Wanted. Paralos fanáticos de las carreras de coches.

Para la última posición podemos encontrar elvideojuego gratuito de Nun Attack (Studio), enel que los protagonistas de una lucha desenfre-nada son la muerte y los esqueletos.

2012 fue un año muy intenso para losvideojuegos en Android y todo apunta a que2013 también será positivo, con lanzamientosmuy esperados que incluyen además algunasconsolas como OUYA y GameStick inspiradasen Android.

Microsoft, en el apartado de videojuegos se haganado un lugar, gracias a su consola Xbox 360,y el original ingenio de acoplarle Kinnect. El gi-gante de la informática, también se ha unido ael resto de las empresas, para ofrecer su listade los mejores juegos de 2012, para su multi-millonario entretenimiento.

Exclusivos de Xbox 360, 'Trials Evolution' y'FEZ', dos títulos lanzados a través de XboxLIVE, muestra una vez más el poderío de la pla-taforma digital de Microsoft, en cuanto a canti-dad y calidad de títulos disponibles, encabezanla lista.

1- The Walking Dead2- Mass Effect 33- Far Cry 34- Trials Evolution5- Mark of the Ninja6- FIFA 137- XCOM: Enemy Unknown8- Borderlands 29- Fez10- The Walking Dead: Episode 5 - No TimeLeft11- Dark Souls: Artorias of the Abyss12- Dishonored13- Pinball FX 2: Marvel Pinball - AvengersChronicles14- The Witcher 2: Assassins of Kings15- The Walking Dead: Episode 3 - Long RoadAhead

Para finalizar, Como viene siendo habitual des-de hace años, la revista norteamericana GameInformer ha publicado un listado con los mejo-res juegos del año 2012. En la misma no faltangrandes títulos como Mass Effect 3, The WalkingDead o Halo 4, así como títulos más pequeños,

35

36

del tipo Fez o Mark of the Ninja.2012 ha sido un año de lo más completo y to-das las plataformas actuales han gozado debuenos exponentes de calidad. Grandes fran-quicias como Call of Duty también tienen supedazo de gloria, al igual que obras másintimistas, como Journey.

LOS MEJORES DEL AÑO 2012

- Final Fantasy XIII-2- Hero Academy- Resident Evil: Revelations- Asura’s Wrath- Tales From Space: Mutant Blobs Attack- Mass Effect 3- Journey- Total War: Shogun 2 Fall of the Samurai- Xenoblade Chronicles- Fez- Trials Evolution- The Walking Dead- Prototype 2- Diablo III- Max Payne 3- Dragon’s Dogma- Civilization V: Gods & Kings- 10000000- Orcs Must Die 2- Sound Shapes- Sleeping Dogs- Dust: An Elysian Tale- Darksiders II- Transformers: Fall of Cybertron- Guild Wars 2- Mark of the Ninja- Tekken Tag Tournament 2- Gateways- Torchlight II- Borderlands 2

- LittleBigPlanet Vita- World of Warcraft: Mists of Pandaria- NBA 2K13- FIFA 13- Dishonored- XCOM: Enemy Unknown- Dance Central 3- The Unfinished Swan- Zero Escape: Virtue’s Last Reward- Assassin’s Creed III- Need for Speed: Most Wanted- Halo 4- WWE ’13- Call of Duty: Black Ops II- LEGO The Lord of the Rings- New Super Mario Bros. U- Hitman: Absolution- Planetside 2- Far Cry 3- Paper Mario: Sticker Star

No podemos terminar sin mencionar el que hasido casi por unanimidad el juego más comen-tado y mejor posicionado en todas las listas delpasado año, The Walking Dead. Desarrolladopor Telltale Games para las plataformas: Xbox360, PS3, PC, y perteneciente al género: Aven-tura gráfica, acción, un género del videojuegoque parecía tan muerto como los propios Ca-minantes o Zombis.

Telltale Games reutilizó la forma más clásica derepresentar historias y aventuras en una com-putadora o videoconsola añadiendo una inten-sidad, una tensión y un sistema narrativo queha resultado ser una de las fórmulas de éxitomás sorprendentes y condecoradas en 2012,entre ellos la obtención del premio al mejor jue-go del año en los VGA. Sin duda alguna la basede este triunfo hasta cierto punto inesperado

ha sido el aprovechamiento de la inmensa po-pularidad de todo lo que abarca el mundo deWalking Dead, serie de televisión, comics y li-bros.

Referencias1- http://ecetia.com/2012/12/10-videojuegos-buscados-google

2- http://blogocio.net/lo-mejor-de-2012-en-xbox-360-segun-metacritic-no-61379/

3- http://www.rssandroid.com/noticias/google-y-la-lista-con-los-mejores-juegos-de-2012

4- http://co.todocelular.com/juegos/noticias/n27864/cuales-mejores-juegos-2012.html

5- http://blog.rpp.com.pe/masconsolas/2012/12/28/los-mejores-videojuegos-del-2012/

6- http://www.juegosdb.com/los-50-mejores-jue-gos-de-2012-segun-game-informer-pc-ps3-xbox-360-wii-u-ps-vita-nintendo-3ds/

37

Portada de la revista Game Informer

Mass Effect 3

Halo 4

Normalmente, cuando reinstalamos Windows, se nos pierdeel gestor de arranque y nos imposibilita arrancar en Linux.Para recuperarlo solo hay que hacer unos pequeños pasos.

Iniciamos la PC con el LiveCD:1- Nos vamos al menú Sistema->Administración->Editor deParticiones de Gnome (*)

2- Abrimos un terminal y ejecutamos los siguientes coman-dos

sudo grub

root (hd0,1)

setup (hd0)

quit

Nota: En el paso root (hd0,1), hd0 corresponde al primerdisco duro (sda), si nuestro disco fuese sdb o sdc pondría-mos hd1 o hd2 respectivamente y el 1 del final correspondeal sda2 ya que en realidad el grub comienza a contar por el 0y no por el 1 como hace el gparted. Elegimos (hd0,1) porquees la partición donde tenemos instalado el directorio “/” denuestro sistema.

Nota 2: Si no nos aparece Sistema->Administración->Editorde Particiones de Gnome, abrimos un terminal y instalamosel gparted (sudo aptitude install gparted) y ya nos apareceráel menú.

Mayrelis Baute Duvergel / [email protected]

Recupera el Grub 4- # cd fixit/etc5- # vi shadow6- # vi passwd7- Para usarlo usted debe ser capaz de poder acceder a laconfiguración de la BIOS para permitir arrancar el sistemadesde un disquete o CD si es que ya no está configuradacomo tal.

38

Si se le ha olvidado la contraseña de superusuario, este tru-co le facilita entrar al sistema sin la contraseña y luego esta-blecer una nueva.

1- Arranque desde un disco de emergencia. Si /dev/hda3 esla partición raíz original, lo siguiente le permitirá editar el ar-chivo de contraseñas muy fácilmente:2- # mkdir fixit3- # mount /dev/hda3 fixit

Yanitza Barzaga Gallardo / [email protected]

¿Olvidó la contraseña desuperusuario?

Permite desactivar el control de cuentas de usuario enWindows 8.

1- Pulsar la combinación de teclas Win + W y buscar UACen esta pantalla de inicio.

2- Seleccionar Cambiar Control de Cuentas de Usuario en ellistado de resultados.

3- Seleccionar y lanzar Control de Cuentas de Usuario. Severa el aspecto típico de esta opción, con un control desli-zante para su configuración. Por defecto estará en el segun-do nivel por arriba.

4- Para desactivar el control de cuentas de usuario enWindows 8 totalmente por defecto, desplaza la flecha haciaabajo tomando el valor inferior. De esta forman el sistema decontrol de cuentas de usuario nunca te notificará nada.

5- Pulsa en Aceptar y reinicia el sistema.

Misleni Pérez Reina / [email protected]

Desactivar control de cuentasusuario Windows 8

Permite que la imagen de fondo de la pantalla de login sea lamisma al wallpaper principal del sistema Windows 8.

1- Ir a C:\Windows\Resources\Ease of Access Themes\2- Click derecho en el archivo basic.theme (o el tema queestén usando) y hacer TakeOwnership (instrucciones)3- Abrir basic.theme en el notepad4- Cambiar el valor de la línea SetLogonBackground=0 porSetLogonBackground=15- Reiniciar Windows

Misleni Pérez Reina / [email protected]

Cambiar el fondo de pantalla delogin por el del wallpaper

Trucos y tips para acelerar, optimizar y sacarle un mejor pro-vecho a Windows 8.

1- Desactivar programas de Inicio

Windows 8 no cuenta con el tan nombrado “Msconfig” quevemos en sus versiones anteriores, sino que al ejecutarlonos abre directamente al “task manager” o administrador detareas. Es aquí donde nos encontramos con la nueva opción“Startup” o Inicio y en la que se nos muestra los programasque se inician en Windows 8. Podemos ver al lado derechola prioridad del programa y en la parte inferior el botón Disablepara desactivar los programas, obteniendo así un mejor con-trol de todas aquellas aplicaciones que se inicien junto conWindows.

2- Windows 8 Modo Dios

En Windows 7 nos encontramos con el acceso directo alModo Dios y en Windows 8 no podía faltar. Se trata de unicono para acceder a todas las configuraciones de Windows8, es decir, tener todo el control del Sistema operativo en tusmanos. Esto como si fuese un panel de control, pero máscompleto. Para activar el modo Dios basta con seguir estospasos:

Crea una nueva carpetaPonle por nombre lo siguiente: GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}El icono de la carpeta cambiara y ya podrás ejecutarla.

3- Si Windows se pone lento, hazle un refresh!

Esta nueva característica te permite hacer una limpieza, ydejar tu sistema como estaba en un principio. La diferencia ala función reset es que mantiene tus configuraciones perso-nales. Los programas que hayas instalado tú serán elimina-dos. Esta función es eficaz cuando nuestro sistema operati-vo presenta problemas o una inestabilidad a raíz de algúncambio o instalación de un programa.

Para ejecutar el refresh , debemos de ir a PC Settings en lapestaña General. Después seleccionamos la opción “Refreshyour PC without affecting your files” y seguimos todos lospasos indicados.

Raymond J. Sutil Delgado / [email protected]

Tres trucos para Windows 8

39

Aquí les dejo una lista de comandos e informaciones que semarcan directamente en el teclado de los teléfonos celula-res, y que nos pueden servir en un momento dado.

Para todas las marcas y modelos

- Conocer número IMEI: *#06#

Para la mayoría de los Nokias

- Versión del firmware: *#9999# ó *#0000#- Contraseña de usuario por defecto: 12345- Garantía y otras informaciones: *#92702689#- Batería secreta, existe una reserva de batería de 50%, paraactivar: *3370# y reiniciar el teléfono.

Para la mayoría de los LG

- Introducir código de desbloqueo, LG para todos los mode-los antiguos y 2G: 2945#*88110#

Para la mayoría de los Sony-Ericsson

- > * < < * < * Menú de servicio- < * * < Menú de desbloqueo

Para la mayoría de los Samsung

- *2767*3855# Máster reset E2P- *2767*2878# Reset por defecto E2P (en algunos modeloscon la SIM colocada desbloquea el teléfono)- #*7337# Desbloqueo SIM- *2767*688# - Desbloqueo de Bandas- *#0523# - Contraste de Pantalla- *#9998*523# Contraste- Conocer los bloqueos del teléfono: *#7465625#

Para la mayoría de los Alcatel

- Mostrar menú oculto: Teclea 000000 y a continuación latecla *

Para la mayoría de los Huawei

- Full Reset: ##258741 ó ##497613 + Llamar.

Raymond J. Sutil Delgado / [email protected]

Trucos para varias marcas ymodelos de celulares

40

La solución es parar estos servicios cuando el sistema arran-ca, para ello podemos hacerlo editando el fichero /etc/rc.localy todo lo que pongamos ahí antes de la línea “exit 0?, quedebe ser la última, se ejecuta al arrancar el sistema, la solu-ción es la siguiente:

Para editar como super-administrador ese fichero lo hace-mos con el siguiente comando:

sudo gedit /etc/rc.local

Antes del exit o poner estas líneas:

service cups stopservice bluetooth stop

1- Mejorar Unity en equipos con bajos recursos

Lo que vamos a hacer es decir a Ubuntu que desactive trans-parencias y algunos efectos de Unity. Editamos el siguientearchivo: ~/.xprofile. Lo podemos hacer desde el terminal ousando el administrador de archivos Nautilus. (Para mostrarlos archivos ocultos en el Administrador de archivos use Ctrl+ H)

sudo echo “export UNITY_LOW_GFX_MODE=1 >> $HOME/.xprofile

Lo que hacemos con el comando anterior es desactivar al-gunos efectos como desenfoque, transparencias, etc en Unityy por lo tanto ganaremos algunos puntos que nos permitiránmejorar su rendimiento.

2- Eliminar el chequeo de actualizaciones automáticas

Por defecto el sistema automáticamente comprueba las ac-tualizaciones de software que haya en el repositorio, peropara que eso ocurra corre en background un proceso llama-do “aptd” el cual lo consume 35 MB de RAM. Para que no sedispare solo podemos indicarle al sistema que no chequeeautomáticamente las actualizaciones, en su lugar lo hare-mos nosotros manualmente cuando queramos, para eso:

- Vamos al Gestor de Actualizaciones: Menú de apagado »Actualizar software… Verán el gestor de actualizaciones, clicen Configuración… Eso les abrirá una nueva ventana llama-da **Orígenes de software** mostrando la pestaña Actuali-zaciones.

- Ahí le indican: Comprobar actualizaciones automáticamente:Nunca

- Cierran la ventana y reinician la PC.

3- Desabilitar el servicio de impresión y del bluetooth delarranque del sistema operativo. Si no tienes impresora nodesinstales los drivers ni el servicio como tal, simplementeindícale al sistema que no arranque el servicio cups (servi-cio de impresión).

Karla de la Osa Vázquez / [email protected]

Como optimizar Ubuntu 12.10

Crear un ISO siempre es una acción útil, si necesitamos guar-dar todo en un solo archivo, en Linux no necesitamos unaaplicación en específico.

Para ello abrimos un terminal y, según el caso, hacemos:

1- Para crear un ISO a partir de un CD-ROM:

dd if=/dev/cdrom of=~/cdrom.iso

2- Para crear un ISO a partir de un CD-ROM SCSI:

dd if=/dev/scd0 of=~/cdrom.iso

Ambas formas nos crearán un fichero ISO con el nombrecdrom.iso en nuestro directorio home.

3- Para crear un ISO a partir de un DVD:

dd if=/dev/dvd of=~/dvd.iso

Que, como en los casos anteriores, nos creará un ficheroISO con el nombre dvd.iso en nuestro directorio home.

Raymond J. Sutil Delgado / [email protected]

Crear ISO de un CD/DVDen Linux

De qué trata el sitio: El sitio permite programaractualizaciones en los sitios de facebook.com ytwitter.com

Utilizar el sitio para: Se utiliza para publicar ac-tualizaciones en fabebook y twitter fijando unhorario sin tener que entrar a los mismos ni ne-cesariamente estar conectados a Internet en elhorario fijado para la actualización.

Odalis Juliana Mariño Cala / [email protected]

Laterbro.comhttp://laterbro.com/

De qué trata el sitio: Contiene una colección demiles de biografías de personajes famosos his-tóricos y actuales (biografías de escritores, cien-tíficos, filósofos, matemáticos, vidas de santos)que se amplia y actualiza constantemente.

Utilizar el sitio para: Conocer sobre la vida y obrade personajes famosos históricos y actuales.Una fuente de consulta para estudiantes y pro-fesores.

Odalis Juliana Mariño Cala / [email protected]

Biografías y Vidashttp://www.biografiasyvidas.com/

41

De qué trata el sitio: Ampliar los conocimientossobre la biodiversidad en el área el Caribe, me-diante estudios sistemáticos y ecológicos inte-grales.

Utilizar el sitio para: Profundizar en conocimien-tos de biodiversidad, acceder a los nodos cuba-nos del mecanismo de facilitación y de la estruc-tura mundial de información, mostrando unaserie de proyectos, colecciones, publicaciones.

Araí Oliva Cruzata / [email protected]

IEShttp://www.ecosis.cu/

De qué trata el sitio: El sitio permite a partir decategorías predeterminadas conocer diversostrucos que permitan solucionar de manera sen-cilla algunas interrogantes o problemas que sepresenten en el campo de la informática y lascomunicaciones.

Utilizar el sitio para: Solucionar problemas prác-ticos del campo de la informática y las comuni-caciones.

Hilda Arribas Robaina / [email protected]

PC-Trucos

De qué trata el sitio: El sitio ofrece informaciónacerca del Instituto de Geofísica y Astronomía,relacionada con su historia, constitución, publi-caciones existentes, eventos realizados o próxi-mos a realizarse, premios, servicios comercia-les, entre otras.

Utilizar el sitio para: Conocer sobre la formaciónde este instituto, así como el amplio espectrocientífico que abarca.

Yolagny Díaz Bermúdez / [email protected]

Instituto de Geofísica yAstronomía

http://www.pctrucos.com/index.php

http://www.iga.cu/

42

De qué trata el sitio: Es una revista web, estiloBlog, que publica temas referentes a la informá-tica y las comunicaciones con variadas seccio-nes.

Utilizar el sitio para: Estar actualizado en mate-ria de nuevas tecnologías, haciendo uso de lasopciones que presenta el sitio como: Entrevis-tas, Tendencias, Informes, Biografías, etc.

Raymond J. Sutil Delgado / [email protected]

MasterMagazine http://www.mastermagazine.info/

De qué trata el sitio: Un sitio de información so-bre cursos y seminarios para aprender a repararequipos electrónicos.

Utilizar el sitio para: Descargar información,tutoriales, cursos, etc, sobre reparación de tec-nologías de punta.

Karla de la Osa Vázquez / [email protected]

Bushershttp://www.bushers.com/

De qué trata el sitio: Sitio web que le permiterecargar los teléfonos móvil (celular) Cubacel desus familiares y amigos en Cuba.

Utilizar el sitio para: Realizar un recarga de unalínea celular en Cuba, a través del pago con tar-jeta Visa o MasterCard.

Raymond J. Sutil Delgado / [email protected]

Recargas a Cuba http://www.recargasacuba.com/

43

1- Una clave que no sirve para identificar.3- Lo que debo hacer para aprobar.5- Una propiedad de integridad básica.7- Pasado éste me queda x parciales de teoría.9- Ocurre el 23 de octubre de 2008.10- SQL Server lo es.11- La asignatura más importante de la carrera.14- Uno de los métodos para mantener la integridadreferencial.15- La segunda asignatura más importante de la carrera.16- La unión (álgebra relacional) necesita que lo sean susoperandos.

Karla de la Osa Vázquez / [email protected]

45

2- Una tabla nunca lo tendrá.

4- Uno de los mecanismos de abstracciónde cualquier modelo de datos.

6- Nombre del coordinador de BD1.

8- Lo que debo hacer para sacar buenasnotas.

9- Una clave que no admite nulos ni dupli-cados.

10- Una propiedad de cobertura de la gene-ralización.

12- El resultado de modelar con un modelode datos.

13- Nombre del creador del modelorelacional.

Las 10 artículos más buscados en Wikipedia enespañol en 2012

Curiosamente el artículo más leído en Wikipedia fueFacebook. Se presume que la razón puedes ser quela gente pone la palabra ‘facebook’ en algún busca-dor queriendo entrar al sitio pero terminan enwikipedia.También se sugiere que muchos quierenconocer la historia de la red social más popular. Acontinuación, la lista:

1- Facebook – 11 217 715 visitas

2- Arroba (símbolo) - 7 376 763 visitas

3- One Direction - 7 289 565 visitas

4- Go – 6 444 603 visitas

5- Cultura maya – 5 651 808 visitas

6- México – 5 551 030 visitas

7- España – 5 148 508 visitas

8- Segunda Guerra Mundial – 5 116 003 visitas

9- Voleibol – 5 100 278 visitas

10- Juegos Olímpicos de Londres 2012 - 5 070 199visitas

46

Cosas que no sabíamos de Wikipedia

La Wikipedia, nos sorprende por la cantidad de conteni-dos que alberga, además de la comunidad millonaria queactualiza instantaneamente, los artículos allí publicados.Ahora además, cuenta con muchas otras opciones, queno teníamos ni idea, a continuación la relacionamos:

1- El futuro: ¿Sabes qué pasará en el 2013? Wikipedia losabe. Solo con colocar la siguiente dirección: http://en.wikipedia.org/wiki/2013, aparecerán los eventos pro-gramados en diferentes categorías, para este año.

2- Observa cómo va cambiando la forma de ver las cosasa través del tiempo. http://en.wikipedia.org/w/index.php?title=Internet

3- Almacén de imágenes: Categorizadas por género, au-tor o licencia. http://commons.wikimedia.org/wiki/Main_Page

4- Actualidad en todo por ejemplo, si sigues el Fútbol, yno estás al tanto de como van los partidos, puedes bus-car por ejemplo: Copa América 2013.

5- Puedes acceder a contenidos en más de 250 idiomas.

6- Existen varios tipos de software que recopilan la infor-mación en un idioma determinado, y la colocan en unainmensa base de datos offline, para que pueda ser con-sultada sin tener conexión a Internet. Estas aplicacionesya no solo están disponibles para las PC, también paradispositivos móviles como celulares Android y iPhone, asícomo Tablets.

7- Wikipedia hoy, está libre de publicidad.

8- ¿Sabías que leer toda la Wikipedia llevaría 14 años?

9- Wikipedia es considerada por muchos actualmente lamayor y más popular obra de consulta en Internet. Sefinancia con donaciones, en su mayoría de grandes gru-pos corporativos como Microsoft y Google.

10- En 2013 cumplió 12 años el 15 de enero.