Latest Entries »

Buenas noches, en el siguiente link encontrarán la guía de conceptos básicos de El Computador.

Descargar Guía El Computador

Saludos…

31

Los “Me gusta” de Facebook revelan mucho más de lo que parece: según una investigación británica, marcar estas preferencias en la red social proporciona, con sorprendente precisión, datos sobre la raza, edad, sexualidad, orientación política y hasta coeficiente intelectual de los usuarios.

En este estudio, divulgado el lunes en Estados Unidos, los investigadores desarrollaron un algoritmo que utiliza los “Me gusta” de Facebook – disponibles al público a menos que el usuario los descarte en su configuración de privacidad – para crear perfiles de personalidad con detalles íntimos de los usuarios.

Estos modelos matemáticos lograron diferenciar con un 88% de precisión a hombres de mujeres y con un 95% de precisión a los negros de los blancos.

Los algoritmos también lograron extrapolar información personal sobre el usuario, como su orientación sexual, si se drogaba, o incluso si sus padres se habían divorciado.

Estos datos pueden ser utilizados con fines comerciales en campañas publicitarias o de marketing, pero también pueden espantar a los usuarios ante la cantidad de datos personales revelados, indicó el estudio, publicado en las Actas de la Academia Nacional de Ciencias de Estados Unidos (PNAS, por su sigla en inglés).

“Es muy fácil hacer clic en el botón ‘Me gusta’, es seductor”, dijo David Stillwell, experto en psicometría y coautor del estudio con sus colegas de la Universidad de Cambridge, en el Reino Unido, y Microsoft Research.

“Pero uno no se da cuenta de que años más tarde todos esos ‘Me gusta’ pueden acumularse en su contra”.

Stillwell dijo que aunque se utilizaron datos de Facebook en este estudio, se podrían generar perfiles similares utilizando otros datos digitales, como búsquedas en internet, correos electrónicos y actividad del teléfono móvil.

“Se puede llegar a las mismas conclusiones con muchas formas de estos datos digitales”, dijo a la AFP.

El estudio examinó a 8.000 usuarios de Facebook de Estados Unidos, que ofrecieron voluntariamente sus gustos, perfiles demográficos y resultados de pruebas psicométricas.

Si bien algunos de los patrones parecían obvios (a los demócratas les gustaba la Casa Blanca y a los republicanos le gustaba George W. Bush), otros eran menos evidentes.

“Uno es lo que le gusta”

A los extrovertidos les gustaba la actriz y cantante Jennifer López, mientras que los introvertidos elegían la película “The Dark Knight” (El Caballero Oscuro, en España, y Batman: el caballero de la noche, en Hispanoamérica).

Quienes se decían “liberales y artísticos” optaban por “Me gusta” para calificar al cantante Leonard Cohen y al escritor Oscar Wilde, mientras que los conservadores preferían las carreras de NASCAR y la película “Monster-in-Law” (La madre del novio, en España, Una suegra de cuidado, en Latinoamérica).

Las predicciones se basaron en gran medida en inferencias; por ejemplo, se predecía que un usuario era homosexual no porque se hiciera clic en sitios sobre el matrimonio gay, sino por sus preferencias en música y programas de televisión.

Cristianos y musulmanes fueron identificados correctamente en el 82% de los casos y la precisión de la predicción se consideró buena con relación al estado civil y el abuso de sustancias, entre el 65% y el 73%.

A las personas con elevado coeficiente intelectual les gustaban más frecuentemente películas como “El Padrino” y “Matar a un ruiseñor”. Las que tenían menor coeficiente intelectual preferían a los Harley Davidson y a Bret Michaels de la banda Poison rock.

El informe se conoce en medio de un intenso debate sobre la privacidad en línea y si los usuarios son conscientes de la cantidad de datos personales que se recopilan sobre ellos. Otro estudio reciente mostró que los usuarios de Facebook comenzaron a compartir datos más íntimos después de que el gigante de las redes sociales renovara su interfaz y su política de privacidad.

Los investigadores de Cambridge dijeron que los “Me gusta” pueden ser útiles para evaluaciones psicológicas y de personalidad, pero también muestran cómo los datos personales pueden hacerse públicos sin conocimiento de los usuarios.

“Predicciones similares podrían hacerse con todo tipo de datos digitales, con este tipo de ‘inferencias” secundarias hechas con notable precisión”, dijo el investigador Michael Kosinski.

Kosinski dijo ser “un gran fan y usuario activo de nuevas y asombrosas tecnologías, como Facebook”, pero destacó que el estudio evidencia las posibles amenazas a la privacidad.

“Puedo imaginar situaciones en las que los mismos datos y tecnología se utilizan para predecir opiniones políticas u orientación sexual, lo que plantea amenazas a la libertad o incluso a la vida”, dijo.

Para quieran más datos sobre la investigación los científicos crearon una aplicación de Facebook, “You Are What You Like” (Uno es lo que le gusta), que proporciona una evaluación de la personalidad del usuario, en http://www.youarewhatyoulike.com/

Buenos días, en el siguiente enlace encontrarán la guía teórica de UML y Diagrama de Casos de Uso para que la lean con detenimiento y comparen con lo aprendido en clases:

Guía teórica de UML y Casos de Usos

Saludos…

androis

El crecimiento del número de dispositivos móviles inteligentes en circulación, es directamente proporcional a la cantidad de variantes que hay para que su seguridad se vea afectada.

Es así, que Stonesoft, una compañía especializada y proveedora de seguridad en redes, confeccionó una lista con 10 consejos para que los usuarios de los teléfonos inteligentes no teman por la seguridad de sus aparatos.

“Hoy, en Internet podemos hacer casi cualquier cosa y, desgraciadamente, el crimen organizado también ha encontrado un territorio de oportunidades. Con tu dispositivo móvil, también transportas una significativa colección de datos personales muy importantes”, advierte Joona Airamo, director de Seguridad de la Información en Stonesoft.

1. Actualizar los programas y los sistemas operativos del móvil a menudo.

2. Instalar aplicaciones y programas procedentes sólo de fuentes fiables como pueden ser App Store, Google Play o Nokia Store.

3. Asegurarte del precio antes de comprar cosas dentro de las aplicaciones, ya que puede salir muy caro. Es posible también en algunos casos deshabilitar la opción de compra.

4. Leer las condiciones y términos de uso de las aplicaciones. Es muy importante ser consciente de las políticas de privacidad y los permisos que concedes a las diferentes aplicaciones. Especialmente, hay que estar atento de las que requieren información sobre la ubicación o piden derechos de usuario sobre el contenido que subas.

5. Cambiar el código de acceso y el PIN de la tarjeta SIM que viene por defecto. No es aconsejable utilizar contraseñas con tu fecha de nacimiento u otras combinaciones numéricas que resulten sencillas de adivinar.

6. Habilitar la opción de encriptación de datos si tu móvil tiene esa capacidad.

7. Se recomienda conectar tu móvil a un servicio online capaz de localizar un dispositivo robado o perdido y eliminar los datos.

8. Informar inmediatamente al operador correspondiente en caso de robo o extravío para bloquear la tarjeta SIM y pedir un duplicado con el mismo número.

9. Eliminar toda la información personal de los dispositivos viejos que ya no utilicemos y resetearlos.

10. Hacer copias de seguridad de todos los datos y contactos del móvil, sobre todo en la nube para que nunca se pierdan y estén disponibles en cualquier momento desde cualquier lugar.

hacker

Cuando somos usuarios normales de computadoras y vemos películas, no nos damos cuenta de algunas cosas fuera de lo común que pasan, por otro lado si conocemos un poco más de la media acerca de informática hay cosas que nos parecerían extrañas.

A continuación se coloca una pequeña lista de 17 cosas curiosas que pasan en las películas donde se usan computadoras y no pasan en la vida real.

1. Equipo de la más alta tecnología es manejado a través de la línea de comandos de D.O.S.

2. Nadie se preocupa por los backups.

3. Todos los lectores de medios están siempre a la mano. Si alguien llega con un floppy de 5 1/4, seguro hay un lector de esos discos por ahí.

4. No importa lo que le pidas que haga a la computadora, siempre te dirá cuánto falta para completar la misión.

5. Cuando alguien busca datos, comienzan a aparecer todas las demás opciones en rápida sucesión, como cuando buscan huellas digitales.

6. Cuando los actores están frente a una computadora y la toma es de perfil, sus rostros se iluminan como si estuvieran frente a un foco de 100 watts.

7. Borrar teras de información es cuestión de segundos (y siempre se consigue antes de que los chicos malos tiren la puerta).

8. Todo es plug and play. En las películas no tienen que vérselas con drivers y cosas de esas. Lo conectan y listo.

9. Los expertos en computadoras siempre teclean como si estuvieran poseídos.

10. Los procesadores de textos no tienen cursores.

11. Todos los monitores despliegan fuentes de 5 centímetros de alto.

12. Las terminales (cuadros de comandos) entienden el lenguaje común y corriente.

13. Las computadoras hacen “beep” cuando las personas teclean Enter o Delete o cualquier otra tecla importante.

14. Las conexiones de internet en las películas parecen tener 2 gigabytes por segundo de velocidad.

15. Cuando las cosas salen mal, las computadoras echan chispas, explotan, se sobrecalientan y empiezan a arrojar humo.

16. Jamás verás que un experto en computadoras apriete el botón de retroceso porque ha tecleado mal una letra. Jamás.

17. Las fotografías pueden ampliarse indefinidamente, hasta encontrar el detalle que se estaba buscando, como si el concepto de pixel no existiera.

¿Alguna más que añadir? Seguro que se les ocurre más de una.

thinkstock-fight-stress2

1. La empresa Compaq ha considerado seriamente sustituir la instrucción: “Press Any Key to Continue” por “Press Intro” debido a las llamadas que preguntaban donde se encontraba la maldita tecla “Any”.

2. Otro usuario de Dell llamó quejándose de que su teclado había dejado de funcionar. El técnico le preguntó sobre las condiciones de conservación del mismo y el cliente le respondió orgullosamente que por estar sucio no podia ser: “Lo he limpiado hoy mismo sacando una por una todas las teclas y limpiando el armazón con agua, abundante jabón y un cepillo”.

3. Un técnico de Dell recibió una llamada de un cliente indignado porque su PC le había insultado. Me ha llamado “malo, invalido e incorrecto”. El técnico le explicó que las respuestas “comando incorrecto” o “invalido” del PC no deben tomarse como algo personal.

4. Un confuso usuario de IBM tenía problemas para imprimir sus documentos. Le comentó al técnico de atención “on line” que su PC decía “no puedo encontrar la impresora”. “Incluso he girado el monitor hacia la impresora pero el PC sigue sin poder ‘ver’ la impresora.”

5. Una desesperada usuaria recurrió al Servicio de Apoyo Técnico de Dell porque su nueva computadora Dell no se encendía. Tras asegurarse que el aparato estaba enchufado el técnico, le pidió que le comentara que pasaba al apretar el botón de encendido. Ella respondió “He apretado varias veces el pedal y no ha pasado nada”. El “Pedal” resultó ser el mouse.

6. Otra clienta llamó al servico técnico de Compaq para decir que su nuevo y reluciente PC no funcionaba. Ella comentó que había desembalado la unidad, la había enchufado según las instrucciones y esperado hasta 2 minutos sin que nada pasara. Cuando se le preguntó que relatara que sucedía exactamente al apretar el botón de encendido, ella contestó “¿Qué botón de encendido?”.

7. Operador del Centro de Atencion al Cliente de Novell NetWare:
– Usuario: “Hola, ¿es el Servico Técnico?”

– Técnico: “Si, aquí es. ? En que puedo ayudarle?

– Usuario: “El portavasos de mi PC se ha roto y como estoy todavía en garantía me gustaría que me lo sustituyeran? Qué tengo que hacer?”.

– Técnico:” Disculpe. ? Ha dicho “portavasos”?”

– Usuario: “Sí. Esta incorporado a mi computadora.”

– Técnico: “Perdóneme, si parezco un poco perdido pero es que lo estoy. ¿Recibió usted ese elemento como parte de una promoción u oferta?, ¿como consiguió ese “portavasos”?, ¿tiene alguna marca impresa?.”

– Usuario: “Pues venía con la computadora. No se nada de ninguna promoción y en el sólo hay escrito “4X”

En ese momento el Técnico se vio obligado a tapar el micrófono de su teléfono porque no pudo contener un ataque de risa. El usuario había estado usando como “portavasos” la plataforma extraíble del CD-ROM. Y naturalmente había terminado por romperse.

8. Otro usuario de IBM tenia problemas instalando el software y llamó pidiendo ayuda. “Puse el primer disco en la unidad y todo parecía correcto. Pero cuando me pidió que metiera el segundo disco tuve algunos problemas. Y ya ni si quiera me pidió que metiera el tercero.”
El usuario no se había dado cuenta que “Inserte el dico 2″ significa quitar el disco 1 primero.

9. Conversación entre dos empleados de una compañía: un usuario y un empleado del departamento de Sistemas (Soporte Técnico).

Soporte Técnico: “Soporte Técnico, Buenos Días”.

Usuario: “¿A dónde hablo?”

Soporte Técnico: ( Pues ¿a dónde le acabo de decir??) “A Soporte Técnico, ¿en qué puedo servirle?”

Usuario: “Ah, mire, tengo un problema”

Soporte Técnico: (… Sí, de hecho no creo que llame para saludarme…) “¿En qué lo puedo ayudar?”

Usuario: “¡No puedo entrar a la Red!”

Soporte Técnico: (¡Qué raro…!) “¿Cuál es el error que recibe?”

Usuario: “Pues mira, aparece un mensaje que dice ‘U-S-E-R-N-A-M-E-N-O-T-F-O-U-N-D’, y no sé por qué…”

Soporte Técnico: “Bien. ¿Cuál es su ‘Username’?”

Usuario: “¿Qué es un YUSERNEIM?”

Soporte Técnico: (Carajo, se supone que saben inglés) “El nombre de usuario que usa para conectarse a la red”

Usuario: “Ah, pues no sé…”

Soporte Técnico: (… ¡No es cierto..!) “Mire, cada vez que enciende la computadora aparece una ventanita donde hay tres renglones, el Primero dice ‘Username’, el segundo ‘Password’ y el tercero Domain’… ¿Qué dice el primer renglón?”

Usuario: “No dice nada… bueno, sí decía, pero lo borré”

Soporte Técnico: (Como decía mi abuelito, en manos de los tontos, ni la pólvora arde) “Bien, ¿cuál es su nombre?”

Usuario: “¿Por qué…?”

Soporte Técnico: (¡¡¡Porque quiero conocerlo mejor,…!!!) “Porque si me dice su nombre puedo buscar en la base de datos su ‘Username’…”

Usuario: “¿En serio…?”

Soporte Técnico: (Enciendo el primer cigarro del día, porque parece que voy a tener una muy larga plática con este usuario) “Sí, se lo juro”

Usuario: “Okey, me llamo Dionisio Pérez”

Soporte Técnico: (¡¡con razón no sabe ni qué es un Username…!!) “OK, un momento por favor”

Usuario: “¿Qué hace?”

Soporte Técnico: (Como si realmente me fuera a entender si le digo lo que estoy haciendo) “Buscando su nombre en la base de datos”

Usuario: “Ah… ¿Cómo…?”

Soporte Técnico: (¿¿Cómo?? ¿¿Cómo??, pero ahí vamos…)

“Pues mire, estoy haciendo un Query en la base de datos”

Usuario: “¿Qué es un cueri?”

Soporte Técnico: (Esa ni siquiera se la voy a contestar…)”…”

Usuario: “Bueno, ¿está ahí?”

Soporte Técnico: (Tomo otra bocanada de mi cigarro y cuento hasta 3,415. Ya estoy mejor) “Si, permítame un momento, por favor”

Usuario: “Está bien. Lo que pasa es que estoy preocupado porque hace más de tres meses que no he leído mi i meil”

Soporte Técnico: (¿Y después de 3 meses se preocupa…? Santo Dios, éste sí tiene graves problemas) “No se preocupe, en un momento lo resolvemos”

Usuario: “Oká”

Soporte Técnico: (¿¿Oká?? ¿¿Dijo Oká?? ¿¿Cómo es posible que permitan que una persona que dice ‘Oká’ trabaje aquí..??) “Ya está, su Username es ‘PEREZD’ (debí imaginármelo antes)”

Usuario: “Oká, ¿qué hago con eso?”

Soporte Técnico: (Tatúeselo en la frente al revés, para que la próxima vez que me llame con un problema como éste, sólo tenga que ir por un espejo)

“¿Recuerda lo que le mencioné de la ventanita que aparece cuando arranca la computadora…?”

Usuario: “No”

Soporte Técnico: (Obvio) “Pues mire, cuando arranca la computadora…”

Usuario: “Ah, sí!, Ya recuerdo…”

Soporte Técnico: (¿¿¡¡Milagro!!??) “Bien, pues escríbalo en el primer renglón con mayúsculas y en el renglón de abajo escriba su password”

Usuario: “¿Cuál pasguor…?”

Soporte Técnico: (¡¡Qué rápido se terminan los cigarros cuando hablo con mis usuarios!!) “!PASSWORD!, es la clave que usa para conectarse a la red”

Usuario: “Ah, bueno, pues mi nombre es Dionisio Pérez”

Soporte Técnico: (Pues no voy a felicitarlo por eso…) “¿Aj…?”

Usuario: “¡¡¡Oká…!!!”

Soporte Técnico: (¿¿Oká que..??)”…”

Usuario: “¿¿Aló?? ¿Está ahí…?”

Soporte Técnico: “Sí, aquí estoy”

Usuario: “¿Cuál es mi pasguor?”

Soporte Técnico: (¿¿Y cómo carajos se supone que yo debo saberlo…??) “Pues no lo sé, esa clave sólo la debe saber usted”

Usuario: “¿Ah, sí…?”

Soporte Técnico: (¡¡Nooo…!!!, pero ¿¿qué mensadas estoy diciendo..?? ¿¿Por qué no va al periódico y lo publica a ocho columnas…??) “Sí”

Usuario: “Déjeme ver… ¿No será ‘Dionisio’?”

Soporte Técnico: (…)”…”

Usuario: “Déjeme intentar…”

Soporte Técnico: (…)”…”

Usuario: “¡¡Sí, ése es!! De hecho aquí lo tengo apuntado en un papelito.

Y aquí dice también yusernaim’, ‘pasguor’ y ‘domein’. Bueno, pues, qué bueno que tenía aquí este papelito. Hasta luego!”

Soporte Técnico: (¿tenía ahí los datos y estuvimos perdiendo el tiempo entre que… ya, ni arrecharse es bueno) “Hasta luego, que tenga buen día”

Usuario: “Gracias, igualmente”

Soporte Técnico: (O sea que este MENSO me dio las gracias por lo del ‘Buen Día’ y no por resolverle el problema… en fin) “Bye”.

stress

Tomado de varias páginas.

Muchos de nosotros estamos tan acostumbrados a trabajar en una computadora de escritorio que cuando llega el momento de comprar un equipo nuevo, no consideramos otras opciones. Hoy en día, las computadoras portátiles ofrecen una serie de ventajas sobre una de escritorio. Éstos son sólo cinco razones por las que debes tomar un segundo vistazo a los portátiles.

1. Movilidad
Las computadoras portátiles no solo pueden emplearse en su escritorio, sino que también tiene la opción de llevarlos al lugar donde se siente más cómodo. Tal vez le gustaría navegar por la Web en la sala o ponerse al día con tus blogs favoritos antes de acostarse. Los portátiles con conectividad inalámbrica pueden viajar con usted en su hogar, para que pueda consultar su correo electrónico o hacer sus compras por Internet en cualquier lugar.

Los estudiantes se pueden llevar las computadoras portátiles a clase y la biblioteca, mientras que los empresarios pueden usarla durante el viaje. Con el tan ampliamente disponible Wi-Fi, incluso tiene sentido tener una computadora portátil mientras está de vacaciones. Con el portátil adecuado, es fácil tomar fotos con su cámara digital, subirlos, y enviarlas por correo electrónico a amigos y familiares, incluso antes de volver a casa. O se puede usar para escribir un blog de vacaciones e incluir las fotos de tu cámara digital.

2. Mejor Vista
El tamaño y la calidad de las pantallas de las computadoras portátiles ha mejorado de manera tan dramática que hay poca diferencia entre ellas portátiles y las de escritorio. Por ejemplo, usted puede conseguir el MacBook de Apple con una pantalla panorámica de 13,3 pulgadas (1280 x 800 píxeles), una pantalla panorámica LCD de 15,4 pulgadas (1440 x 900 píxeles) o una pantalla ancha de 17 pulgadas (1680 x 1050 píxeles). Del mismo modo, el Compaq Presario tiene una pantalla de 15,4 pulgadas.

3. Peso ligero
Sólo hace unos pocos años, incluso la computadora portátil más ligera era un dolor que cargar. Hoy, sin embargo, las computadoras portátiles son cada vez más fácil de cargar. El MacBook es un poco más de una pulgada de grosor y el Toshiba Portege pesa alrededor de dos kilos.

4. Mejor rendimiento y carga de la batería
Históricamente, los dos inconvenientes de los portátiles eran su memoria RAM limitada, poco espacio en el disco duro, y la vida corta de la batería. Los tiempos han cambiado, sin embargo, las computadoras portátiles ahora tienen tanto poder bajo la manga, como sus hermanas de computadora de escritorio. El MacBook, por ejemplo, tiene 1 GB de memoria (se puede configurar hasta 4 GB) y un disco duro que es configurable hasta 250 GB. Del mismo modo, las baterías en los portátiles de hoy en día no se calientan tanto.

5. Más características
En computadoras portátiles más antiguas, su tamaño y  peso eran limitados y también las tipos de funciones. Hoy en día, con pequeños procesadores y otros componentes, hay espacio para acumular más y más características en portátiles. Por ejemplo, el MacBook tiene un reproductor de DVD, webcam integrada, la capacidad incorporada de inalámbricos, dos puertos USB y un puerto FireWire, micrófono, audio y entrada / salida digital.

Hay muchas ventajas para ser propietario de laptops. antes de comprar su próximo equipo, vale la pena tu tiempo para pensar en una alternativa.

Tomado de ActualidadTecnológica.com


El  All Times 10s creó un vídeo con una lista de 10 beneficios sorprendentes para la salud derivados de jugar juegos de videos.

1. Mejoras en la destreza

Un estudio llevado a cabo con médicos cirujanos demostró que los gamers son entre 27% más rápidos y 37% menos propensos a tener errores que aquellos que no juegan.

2. Educación

La Federación de Científicos Americanos reveló que los estudiantes recuerdan hasta un 90%cuando aprenden a través de simulaciones, comparado contra el 10% cuando lo hacen leyendo.

3. Fisioterapia

Luego de jugar por 12 semanas, los juegos basados en ejercicios ayudaron al 55% de personas con la enfermedad de Parkinson, a mejorar el balance, la velocidad de marcha y a dar pasos más largos.

4. Alivio del estrés

Jugar reduce en un 17% los niveles de la hormona Cortisol, inductora del estrés. El juego de rompecabezas Bejeweled demostró que reduce en un 54% el estrés físico.

5. Multitarea

Gamers se pueden concentrar hasta en 6 a la vez, contra 4 de los que no son gamers y su rendimiento mejora en un 20% en pruebas cognitivas y percepción.

6. Mejora la visión

Jugar videojuegos de acción un rato todos los días, puede llegar a incrementar en un 20% la exactitud en pruebas con gráficos de examen de ojos.

7. Relaciones

Ofrece un impacto positivo en el matrimonio en el 76% de las parejas que juegan juntas.

8. Alivio del dolor

El dolor en pacientes por quemaduras disminuye en un 50% mientras juegan videojuegos. Un estudio mostró que videojuegos violentos aumenta hasta un 65% la tolerancia al dolor.

9. Incremento del coeficiente intelectual

Jugadores mejoraron hasta en un 50% la gestión de eventos y notaron más detalles. Niños pequeños que juegan videojuegos desarrollan una corteza cerebral más gruesa.

10. Respuestas más rápidas

La habilidad de disparar a un Zombie más rápido se traslada al mundo real. El tiempo de reacción de los jugadores de videojuegos es casi tan rápido como del tiempo de reacción de los pilotos de aviones de combate.

Tomado de AllTimes 10s.

Buenas noches, les dejo una guía básica con algunas anotaciones de cómo construir DFDs.

Saludos…

Descargar Guía de DFDs

Top 5 de Lenguajes Esotéricos

El mundo de los lenguajes de programación es como el de los idiomas. Hay alguno que, por ser el primero que hemos aprendido, nos resulta más fácil o natural, sin serlo necesariamente. Nuestro “español” a la hora de programar puede ser Pascal o Visual Basic. Luego está el lenguaje de facto, C, que es como el inglés: todo el mundo lo “machuca” un poco pero luego colocan en el currículum que tiene nivel avanzado/experto.

Pero lo que se pretende mostrar hoy son esos lenguajes tan desconocidos como el swahili, tan vistosos como el japonés o tan enrevesados y muertos como el latín. Lenguajes de programación en los que un “Hola mundo” se convierte en una auténtica pesadilla, o que parecen cualquier cosa menos códigos. Son lenguajes “que suenan a broma”: los lenguajes de programación esotéricos.

Un lenguaje de programación esotérico es un lenguaje de programación minimalista, cuya utilidad para la programación de proyectos de gran tamaño es dudosa normalmente debido a su naturaleza ofuscada u otra característica que no es común en otros lenguajes.

En general estos lenguajes poseen una sintaxis muy básica, con un alfabeto muy restringido, lo que los hace especialmente peculiares en su implementación. En su creación muchas veces ha primado la diversión por parte de los desarrolladores, sobre la utilidad. Sin embargo, al mismo tiempo se trata de lenguajes que funcionan como un desafío tanto para quienes los crean, como para aquellos que intentan programar con ellos.

A continuación un Top 5 de los lenguajes de Programación Esotéricos.

5. Brainfuck

Uno de los grandes clásicos de los lenguajes esotéricos. Brainfuck se caracteriza por utilizar sólo 8 caracteres, con los cuales sólo se puede desplazar un puntero por la memoria e incrementar o decrementar su valor, con lo que el nombre le viene al pelo. Un ejemplo de Hola mundo, que para mayor legibilidad se ha dispuesto con cierta organización, aunque podría ir en una sola línea si quisiésemos hacerlo más confuso:

4. Malbolge

Cuando un lenguaje recibe por nombre Malbolge, que es apelativo para el 8º círculo del infierno de La Divina Comedia, ya se pueden imaginar cómo debe ser programar con él. Y es que sus creadores no lo ocultan: Malbolge fue concebido para convertirse en el lenguaje de programación más difícil que exista. Al basarse en teorías criptográficas no es nada fácil descifrar su significado, ya que quién iba a imaginarse que lo siguiente es un Hola mundo:
(‘&%:9]!~}|z2Vxwv-,POqponl$Hjig%eB@@>}=<m :9wv6WsU2T|nm-,jcL(I&%$#"
`CB]V?Tx<uVtT`Rpo3NlF.Jh++FdbCBA@?]!~|4XzyTT43Qsqq(Lnmkj"Fhg${z@></m>
Les contaría algo más sobre su sintaxis, pero es que sinceramente no la entiendo, así que todo queda en un dogma de fe. Total, tampoco creo que ningún valiente se fuera a atrever con él, ¿ o si?

3. Chef

Indudablemente los lenguajes de los que hemos hablado hasta ahora son muy complejos, pero al verlos uno sabe que ahí hay algo escondido. Lo que hace realmente original al lenguaje Chef es que nadie podría sospechar que tras unas recetas de cocina exista auténtico código de programación. Veamos un ejemplo de Hola mundo (Hello World en inglés) para ilustrarlo mejor:

Hello World Souffle.
Ingredients.

72 g haricot beans

101 eggs

108 g lard

111 cups oil

32 zucchinis

119 ml water

114 g red salmon

100 g dijon mustard

33 potatoes

 

Method.

Put potatoes into the mixing bowl.

Put dijon mustard into the mixing bowl.

Put lard into the mixing bowl.

Put red salmon into the mixing bowl.

Put oil into the mixing bowl.

Put water into the mixing bowl.

Put zucchinis into the mixing bowl.

Put oil into the mixing bowl.

Put lard into the mixing bowl.

Put lard into the mixing bowl.

Put eggs into the mixing bowl.

Put haricot beans into the mixing bowl.

Liquefy contents of the mixing bowl.

Pour contents of the mixing bowl into the baking dish.

Serves 1.

Tras ver esto uno se pregunta ¿hemos hecho un programa o un shufflé? El funcionamiento es relativamente sencillo: los ingredientes son variables, y la cantidad es su valor. El bol de mezclado es una pila y lo que se ha hecho es ir metiéndolos en orden contrario a como queremos que se representen. Et voilà!

2. Piet

Este vistoso lenguaje de programación basa su código en secuencias de colores dispuestas de tal manera que imitan los cuadros del vanguardista neerlandés Piet Mondrian, del que toma su nombre, Piet. La imagen que abre el artículo es un auténtico cuadro del artista holandés, pero miren qué pinta tiene el típico Hola mundo en Piet:

 

Para codificar las órdenes se utilizan 20 colores (6 tonos con 3 grados de intensidad, más el blanco y el negro). Las variaciones del puntero vienen determinadas por la diferencia de tono e intensidad entre dos colores contiguos, el negro hace las veces de stopper, ya que no puede ser atravesado al seguir una secuencia de colores, y el blanco… el blanco da relleno, ya que no sirve para nada en este lenguaje. Eso sí, ayuda a que sea bonito, ¿verdad?

1. Whitespace

Para entender bien por qué éste es nuestro número 1, comencemos con un Hola mundo típico en Whitespace:

 

Las líneas rojas son espacios y las verdes son tabulaciones.

La particularidad de Whitespace es que sólo utiliza tres caracteres: el espacio, la tabulación y el salto de línea. La consecuencia inevitable es un código imposible de descifrar si no se le aplica algún tipo de coloración, marcado o transformación de símbolos. Y aún haciéndolo, lo único que habríamos conseguido es hacerlo visible, ya que lo que obtendríamos sería un código igual de complicado que el de Brainfuck y el resto de sus derivados.

No es de extrañar que un lenguaje así saliese a la luz un 1 de abril, festividad anglosajona equivalente a nuestro 27 de diciembre “Día de los Inocentes”. Sin embargo, tiene una ventaja frente al resto de seleccionados en esta lista: puede ser introducido dentro de algún lenguaje habitual, donde el exceso de espacios no afecta (como HTML o C), y de esta forma transmitir información oculta, dando la impresión de que compartimos un código inofensivo, cuando el código real será el resultante al quitar todos los caracteres con representación gráfica.

Tomado de http://www.genbetadev.com/ y Wikipedia