Category: General


calificaciones

Buenas noches, en el siguiente enlace encontrarán un documento pdf con el resumen de las notas del 3er corte, definitiva del 3er corte, definitiva del segundo corte, definitiva del 1er corte y nota final de la Materia.

Descargar Notas Programación UNEFA 2013-1

Si quieren hacer alguna observación tienen hasta mañana martes 9 de julio a las 8:00 pm para hacérmelas llegar ya que enviaré notas a Control de Estudios y no haré modificaciones.

Saludos…

Buenas noches, en el siguiente link encontrarán la guía de conceptos básicos de El Computador.

Descargar Guía El Computador

Saludos…

31

Los “Me gusta” de Facebook revelan mucho más de lo que parece: según una investigación británica, marcar estas preferencias en la red social proporciona, con sorprendente precisión, datos sobre la raza, edad, sexualidad, orientación política y hasta coeficiente intelectual de los usuarios.

En este estudio, divulgado el lunes en Estados Unidos, los investigadores desarrollaron un algoritmo que utiliza los “Me gusta” de Facebook – disponibles al público a menos que el usuario los descarte en su configuración de privacidad – para crear perfiles de personalidad con detalles íntimos de los usuarios.

Estos modelos matemáticos lograron diferenciar con un 88% de precisión a hombres de mujeres y con un 95% de precisión a los negros de los blancos.

Los algoritmos también lograron extrapolar información personal sobre el usuario, como su orientación sexual, si se drogaba, o incluso si sus padres se habían divorciado.

Estos datos pueden ser utilizados con fines comerciales en campañas publicitarias o de marketing, pero también pueden espantar a los usuarios ante la cantidad de datos personales revelados, indicó el estudio, publicado en las Actas de la Academia Nacional de Ciencias de Estados Unidos (PNAS, por su sigla en inglés).

“Es muy fácil hacer clic en el botón ‘Me gusta’, es seductor”, dijo David Stillwell, experto en psicometría y coautor del estudio con sus colegas de la Universidad de Cambridge, en el Reino Unido, y Microsoft Research.

“Pero uno no se da cuenta de que años más tarde todos esos ‘Me gusta’ pueden acumularse en su contra”.

Stillwell dijo que aunque se utilizaron datos de Facebook en este estudio, se podrían generar perfiles similares utilizando otros datos digitales, como búsquedas en internet, correos electrónicos y actividad del teléfono móvil.

“Se puede llegar a las mismas conclusiones con muchas formas de estos datos digitales”, dijo a la AFP.

El estudio examinó a 8.000 usuarios de Facebook de Estados Unidos, que ofrecieron voluntariamente sus gustos, perfiles demográficos y resultados de pruebas psicométricas.

Si bien algunos de los patrones parecían obvios (a los demócratas les gustaba la Casa Blanca y a los republicanos le gustaba George W. Bush), otros eran menos evidentes.

“Uno es lo que le gusta”

A los extrovertidos les gustaba la actriz y cantante Jennifer López, mientras que los introvertidos elegían la película “The Dark Knight” (El Caballero Oscuro, en España, y Batman: el caballero de la noche, en Hispanoamérica).

Quienes se decían “liberales y artísticos” optaban por “Me gusta” para calificar al cantante Leonard Cohen y al escritor Oscar Wilde, mientras que los conservadores preferían las carreras de NASCAR y la película “Monster-in-Law” (La madre del novio, en España, Una suegra de cuidado, en Latinoamérica).

Las predicciones se basaron en gran medida en inferencias; por ejemplo, se predecía que un usuario era homosexual no porque se hiciera clic en sitios sobre el matrimonio gay, sino por sus preferencias en música y programas de televisión.

Cristianos y musulmanes fueron identificados correctamente en el 82% de los casos y la precisión de la predicción se consideró buena con relación al estado civil y el abuso de sustancias, entre el 65% y el 73%.

A las personas con elevado coeficiente intelectual les gustaban más frecuentemente películas como “El Padrino” y “Matar a un ruiseñor”. Las que tenían menor coeficiente intelectual preferían a los Harley Davidson y a Bret Michaels de la banda Poison rock.

El informe se conoce en medio de un intenso debate sobre la privacidad en línea y si los usuarios son conscientes de la cantidad de datos personales que se recopilan sobre ellos. Otro estudio reciente mostró que los usuarios de Facebook comenzaron a compartir datos más íntimos después de que el gigante de las redes sociales renovara su interfaz y su política de privacidad.

Los investigadores de Cambridge dijeron que los “Me gusta” pueden ser útiles para evaluaciones psicológicas y de personalidad, pero también muestran cómo los datos personales pueden hacerse públicos sin conocimiento de los usuarios.

“Predicciones similares podrían hacerse con todo tipo de datos digitales, con este tipo de ‘inferencias” secundarias hechas con notable precisión”, dijo el investigador Michael Kosinski.

Kosinski dijo ser “un gran fan y usuario activo de nuevas y asombrosas tecnologías, como Facebook”, pero destacó que el estudio evidencia las posibles amenazas a la privacidad.

“Puedo imaginar situaciones en las que los mismos datos y tecnología se utilizan para predecir opiniones políticas u orientación sexual, lo que plantea amenazas a la libertad o incluso a la vida”, dijo.

Para quieran más datos sobre la investigación los científicos crearon una aplicación de Facebook, “You Are What You Like” (Uno es lo que le gusta), que proporciona una evaluación de la personalidad del usuario, en http://www.youarewhatyoulike.com/

androis

El crecimiento del número de dispositivos móviles inteligentes en circulación, es directamente proporcional a la cantidad de variantes que hay para que su seguridad se vea afectada.

Es así, que Stonesoft, una compañía especializada y proveedora de seguridad en redes, confeccionó una lista con 10 consejos para que los usuarios de los teléfonos inteligentes no teman por la seguridad de sus aparatos.

“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes”, advierte Joona Airamo, director de Seguridad de la Información en Stonesoft.

1. Actualizar los programas y los sistemas operativos del móvil a menudo.

2. Instalar aplicaciones y programas procedentes sólo de fuentes fiables como pueden ser App Store, Google Play o Nokia Store.

3. Asegurarte del precio antes de comprar cosas dentro de las aplicaciones, ya que puede salir muy caro. Es posible también en algunos casos deshabilitar la opción de compra.

4. Leer las condiciones y términos de uso de las aplicaciones. Es muy importante ser consciente de las políticas de privacidad y los permisos que concedes a las diferentes aplicaciones. Especialmente, hay que estar atento de las que requieren información sobre la ubicación o piden derechos de usuario sobre el contenido que subas.

5. Cambiar el código de acceso y el PIN de la tarjeta SIM que viene por defecto. No es aconsejable utilizar contraseñas con tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar.

6. Habilitar la opción de encriptación de datos si tu móvil tiene esa capacidad.

7. Se recomienda conectar tu móvil a un servicio online capaz de localizar un dispositivo robado o perdido y eliminar los datos.

8. Informar inmediatamente al operador correspondiente en caso de robo o extravío para bloquear la tarjeta SIM y pedir un duplicado con el mismo número.

9. Eliminar toda la información personal de los dispositivos viejos que ya no utilicemos y resetearlos.

10. Hacer copias de seguridad de todos los datos y contactos del móvil, sobre todo en la nube para que nunca se pierdan y estén disponibles en cualquier momento desde cualquier lugar.

Buenas noches, como dije hoy en clases les dejo la Guía de Recopilación de Datos y Prototipos que va para el examen de la semana que viene y un ejemplo de como debe ser el Proyecto que deben iniciar, mas información en clases.

Guía Recopilación de Información y Prototipos

Proyecto Melth Solution Team

Saludos…

Suele pasar. Te compraste una computadora que costó la vida y al cabo de un año, abrir Word es casi un parto. El mal uso que solemos darle a las computadoras acaba por pasarnos factura después. Pero puedes seguir algunos de estos consejos para evitar problemas.

1. Los virus del mal. Una de las principales causas por las que una computadora deja de responder como siempre está relacionada a las cosas que descargamos: virus, malware, spyware, todos acaban por convertir nuestra computadora en una auténtica tortura. Para enfrentarlos hay una gran cantidad de antivirus gratuitos, pero quizás el más importante somos nosotros: solo dale clic a enlaces que conozcas y sé cuidadoso con tu correo electrónico.

2. Todo está registrado. El registro del sistema es el lugar donde el sistema operativo guarda todo lo que has hecho. Si has instalado o desinstalado un programa, tus preferencias. Cada cosa que has hecho con la computadora queda almacenada en este registro al que la PC accede cada que quiere hacer algo. Después de un año de uso continuo, la computadora acaba por estar llena de miles entradas en el registro que no se utilizan más y que hacen más lenta la búsqueda. Hay limpiadores de registro como el Ccleaner que pueden ayudarnos.

3. El inicio. Suele haber programas que se inician automáticamente con Windows y que se quedan ejecutando. Algunos consumen tantos recursos que vuelven lentísimo nuestro trabajo en primer plano. Ingresar al programa msconfig.exe, que viene con Windows, es una opción que puede ayudar a decidir qué programas dejar de ejecutar apenas se inicia nuestro sistema operativo, pero hay que saber qué aplicaciones prohibir, pues por ahí nos volamos una importante y tendremos peores problemas que una computadora con pasos de tortuga.

4. Los programas ‘tragones’. Si bien podríamos aumentar la memoria RAM de la computadora para hacerla correr más rápido, también hay que tener en cuenta que algunos programas consumen recursos indiscriminadamente. Suele pasar, por ejemplo, cuando tenemos un explorador con miles de barras de herramientas o antivirus muy pesados. Lo mejor es eliminar las barras y recurrir a programas que no consuman tantos recursos.

5. A cuidar el disco. El disco duro es escrito todo el tiempo por el sistema operativo. Esto provoca que las partes de un archivo queden desperdigadas en todo el disco y la computadora tarde en encontrarlos. Una de las mejores cosas que se puede hacer es desfragmentar el disco, que es como se conoce al proceso de poner todo en orden. La función viene con todas las versiones de Windows y puede colaborar con nosotros.

Tomado de El Comercio.com

Apple Vs Samsung

El grupo informático estadounidense Apple presentó un nuevo recurso por violación de patentes en Estados Unidos contra la surcoreana Samsung por incluir dispositivos con su licencia en los últimos teléfonos y tabletas lanzadas por su rival, según documentos judiciales.

La nueva demanda fue presentada el viernes ante el tribunal de San José, California (oeste), que recientemente condenó a Samsung a pagar una multa de 1.000 millones de dólares por haber copiado deliberadamente elementos del iPhone y del iPad de Apple.

La demanda refiere a la violación de ocho patentes de Apple, y complementa otra precedente presentada en febrero vinculada a 17 aparatos de Samsung lanzados al mercado en agosto de 2011.

El grupo de la manzana agrega ahora otros cuatro a la lista, entre ellos dos modelos del último teléfono Galaxy S3 y la tableta informática Galaxy Note 10.1 presentada a mediados de agosto en Estados Unidos.
Apple explica en su demanda que, a pesar del primer fallo judicial condenatorio de las prácticas de su competidor, “Samsung continuó inundando el mercado con productos copiados”.

Apple y Samsung se enfrentaron en tribunales de varios países a propósito de violaciones de patentes, el fallo fue a favor de Apple.

Samsung pierde la demanda y paga la multa

La empresa Samsung pagó la multa de mil millones de dólares a Apple con monedas de 5 centavos, pues la corte no especificó cómo debía ser el pago, después de haber perdido el juicio en contra de las patentes de la empresa de Apple en Estados Unidos.
La semana pasada se anunció que Samsung perdió la batalla legal contra Apple por uso de patentes, y con esto la empresa surcoreana tuvo que pagar una multa por mil millones de dólares, pero en ningún momento especificaron la forma en que debía ser enviado el dinero.

El día de hoy por la mañana llegaron un poco más de 30 camiones llenos con monedas de cinco centavos a las instalaciones de Apple en Cupertino. Los agentes de seguridad de la empresa desviaron los camiones al pensar que era un cargamento equivocado, pero al poco tiempo después; el CEO de Apple, Tim Cook recibió una llamado del CEO de Samsung, Lee Kun-hee explicando que pagarían la multa de esa forma, según el reporte de frontenet.
Los expertos en el tema confirman que en el documento que firmaron para el pago de la multa, no especifica el modo de pago único que tenían que hacer, es por esto que Samsung tiene todo el derecho de pagarles a Apple como les venga en gana. Además de ser una broma pesada, la empresa Apple tendrá que buscar la forma de contar el dinero y depositarlo, ya que el banco no les aceptará el dinero si no está debidamente contado.

Lee Kun-hee, el director general de Samsung declaró en un comunicado que “no se dejará intimidar por un grupo de geeks con estilo y que si quieren jugar sucio, ellos también saben hacerlo”

 

Tomado de leanoticias.com

Buenas noches, a continuación les coloco las notas de los tres cortes de Análisis de Sistemas, recuerden que para sacar la definitiva deben sacar el 30% a la nota del primare corte, 30% a la nota del segundo y 40% a la nota del tercero, las suman y es la nota definitiva de la materia.

 

Cualquier duda haganmela saber.

Saludos…

Para muchas personas en todo el mundo Internet es un elemento indispensable de sus vidas. Laboral, personal e incluso emocionalmente, la Red tiene una presencia fundamental en la cotidianidad

Sin embargo, valdría la pena preguntarse por el valor verdadero de Internet en la existencia diaria, si de veras es tan imprescindible como lo creemos o si solo se trata de una prótesis de la cual podrías desprendernos en cualquier momento que así lo quisiéramos sin consecuencias mayúsculas.

Para examinar este asunto, Paul Miller, colaborador en el sitio The Verge, se impuso un interesante desafío: vivir un año desconectado. Curiosamente, algunos de los fines que persigue son esencia morales. Según él, vivir sin Internet hará de él, ipso facto, una mejor persona. En algún sentido Internet ha sido para Miller un “corruptor de su alma”. Y quizá tenga razón.

Pero Miller no es tan ingenuo. Igualmente resalta que quiera saber qué efecto tiene esta veda virtual sobre su capacidad de escribir. A este respecto cabe mencionar que hace un par de años, en una serie de reglas que el periódico inglés The Guardian pidió a escritores renombrados para escribir ficción, el estadounidense Jonathan Franzen aconsejara evitar también la Red: “Es dudoso que cualquiera con una conexión a Internet en su lugar de trabajo, esté escribiendo buena ficción”, advirtió entonces el novelista.

Sea como fuere, el reto nos hace preguntarnos cuántos de nosotros podríamos retormarlo, cuántos estaríamos realmente dispuestos a desconectarnos totalmente y por cuánto tiempo resistiríamos. El asunto no es menor, pues, en otro sentido, podríamos también considerar por qué, por ejemplo, sí podemos pasar mucho tiempo sin leer un libro de principio a fin, sin ver la televisión, sin consultar un periódico impreso, sin que el abandono de estas u otras prácticas nos parezca extraño.

Entonces, ¿por qué Internet parece tan vital?

Tomado de pijamasurf.com

El lenguaje de programación y la funcionalidad de un programa de computadora no se pueden proteger a través de los derechos de autor, según una sentencia dictada por el Tribunal de Justicia de la Unión Europea.

El fallo precisa que el adquirente de una licencia de un programa de computadora “tiene derecho, en principio, a observar, verificar o estudiar su funcionamiento para determinar las ideas y principios implícitos en él”, señala un comunicado del Tribunal.

La sentencia se refiere a la demanda presentada por la empresa SAS Institute Inc contra la sociedad World Programming Ltd (WPL) por haber copiado los manuales y los componentes del sistema SAS, infringiendo a su juicio los derechos de autor y la licencia de la versión de aprendizaje.

SAS Institute Inc. desarrolló el sistema SAS, un conjunto de programas que permite a los usuarios realizar tareas de procesamiento y análisis de datos, en particular estadísticos.

El componente básico del sistema permite a los usuarios escribir y ejecutar programas de aplicación escritos en el lenguaje de programación SAS y que permiten el tratamiento de los datos.

La empresa World Programming Ltd (WPL) creó el “World Programming System”, un sistema sustitutivo capaz de ejecutar programas de aplicación escritos en lenguaje SAS.

Para crear ese programa, la empresa WPL adquirió legalmente copias de la versión de aprendizaje del sistema SAS, suministradas con una licencia que limitaba los derechos a un uso no destinado a la producción.

WPL estudió esos programas para comprender su funcionamiento, pero nada permite suponer que tuviera acceso o copiara el código fuente de los componentes SAS, según el Tribunal.

SAS Institute presentó una demanda ante la Justicia británica, para que declarara que WPL había copiado los manuales y los componentes del sistema SAS, infringiendo sus derechos de autor y la licencia de la versión de aprendizaje.

El Tribunal británico preguntó al Tribunal de Justicia sobre el alcance de legislación europea que regula los programas de computadora.

La sentencia concluye que ni la funcionalidad de un programa de computadora ni el lenguaje de programación o el formato de los archivos de datos constituyen una forma de expresión, por lo que no disfrutan de la protección de los derechos de autor.

El titular de los derechos de autor de un programa de ordenador no puede impedir que el adquirente de una licencia observe, estudie y verifique el funcionamiento de ese programa ni los actos de carga y desarrollo necesarios para su utilización, siempre y cuando no se infrinjan los derechos exclusivos del primero.

No puede haber infracción del derecho de autor cuando el adquirente de la licencia no ha tenido acceso al código fuente del programa de computadora, precisa la sentencia.

No obstante, el Tribunal declara que la reproducción, en un programa de computadora o en un manual de utilización, de elementos descritos en el manual de otro programa, puede infringir los derechos de autor.

Pero sólo en el caso de que esa reproducción exprese la creación intelectual del creador del manual.

Sin embargo, corresponde al órgano nacional verificar si esa reproducción es la expresión de la creación intelectual del autor del manual de uso del programa de computadora, señala la sentencia.

 

Tomado de EFE