lunes, 9 de junio de 2014

El videojuego Tetris cumple 30 años


Tetris cumple 30 años.

Tetris cumple 30 años.





Nació en 1984 creado por el informático ruso Alekséi Pázhitnov, que se inspiró en un juego rompecabezas tradicional ruso llamado pentaminós para crear un nuevo juego de ordenador.

No era el primer juego que hacía pues con su colega Dmitry Pavlovsky, ambos miembros de la Academia de Ciencias de Rusia, había creado ya un buen número  de juegos con objeto de tratar de venderlos, algo difícil de hacer en la Unión Soviética al tratarse de una actividad capitalista. Programaban en un miniordenador ruso llamado Elektronica 60, y hasta llegaron a contar con la ayuda de un chico de dieciséis años, Vadim Guerasimov, para que portara los juegos al PC.

Una vez completado el análisis de la aplicación Pázhitnov la programó en un una tarde, con la colaboración de Pavlovsky. Esa tarde fue la del 6 de junio de 1984. Un par de días después, Guerasimov tuvo lista la versión para PC que ya contaba con los gráficos, pues el Elektronica 60 sólo mostraba texto, no tenía gráficos.

Como no había manera de vender nada en la Unión Soviética, empezaron a regalar sus juegos, primero por la academia y luego por todos los países del Este. No sentó muy bien el acceso de la población a los juegos y la URSS creó un virus específico que borraba el Tetris de los ordenadores.

En 1986 Robert Stein, presidente en aquellos tiempos de una empresa de software inglesa llamada Andrómeda, descubre Tetris en un viaje a Hungría. Contactó con Pázhitnov con la idea de adquirir los derechos del programa, pero los derechos pertenecían a la Unión Soviética y fue con ellos con quien tuvo que negociar. Entre tanto negociaba vendió los derechos que todavía no tenía a dos empresas de Robert Maxwell, el magnate de los medios de comunicación, y se empezó a preparar una versión comercial del juego. Finalmente el acuerdo por los derechos se firmó un mes después de que esta versión comercial se pusiera a la venta en las tiendas. En las negociaciones estuvo implicado incluso el KGB.

Finalmente tras una dura batalla llena de conspiraciones y zancadillas Nintendo se hizo con los derechos y lo sacó al mercado para su consola Game Boy. El éxito fue arrollador, vendiéndose más de 40 millones de copias.

Tetris ha pasado desde el PC a las consolas y ahora a los teléfonos, pero también está en dispositivos como calculadoras, relojes, televisores, etc. Entre todas las versiones se calcula que se han vendido más de 140 millones de copias del juego.

viernes, 11 de abril de 2014

Heartbleed: probablemente el mayor fallo de seguridad de la historia de Internet

Heartbleed
Heartbleed, un importantísimo fallo de seguridad en el software de cifrado Open SSL, que está presente desde la versión 1.0.1 lanzada el 14 de marzo de 2012 y es usado en el protocolo de comunicación segura de Internet htpps, que puede comprometer todas tus cuentas.

Puede que se trate del fallo de seguridad más grande de la historia de Internet. Aprovecharse de este fallo para apoderarse de usuarios y contraseñas, u otros fines, no deja huella alguna por lo que no se puede saber que sitios han sido comprometidos.

El fallo fue localizado la semana pasada por técnicos de Google y de la empresa de seguridad Codenomicon.

Este software de cifrado es utilizado por los servidores Apache, los sitios que están alojados en servidores Microsoft IIS no están afectados.

Empresas como Google, Facebook, Youtube, Twitter, Yahoo, Blogspot, Amazon, WordPress o Pinterest usan este tipo de servidores y han estado afectadas, pero ya han solucionado el problema.

Los usuarios no podemos hacer nada por evitarlo ni solucionarlo. La solución tiene que venir de los propios sitios web afectados.

Lo único que podemos hacer para protegernos es cambiar las contraseñas, aunque si el sitio no ha implementado todavía una solución no servirá de mucho porque podrá ser capturada de nuevo, en este caso hay que cambiarlas con la mayor frecuencia posible o esperar unos días para hacerlo.

Además en los sitios que lo permitan hay que activar la verificación en dos pasos, que consiste en que para acceder a un sitio no basta con el usuario y contraseña, también hace falta un código que se manda al móvil, por lo que para acceder tendrían que tener el usuario, la contraseña y también nuestro móvil o nuestro ordenador.

La verificación en dos pasos la ofrecen proveedores como Microsoft, Google, Facebook, Yahoo y Twitter está en ello. También la ofrecen los bancos en los que además de usuario y contraseña se necesita una firma y un código de confirmación que se manda al móvil o se obtiene de una tarjeta que proporciona el banco.

El fallo sólo afecta a webs "seguras" las que usan el protocolo https.

También podemos conocer si un sitio web ha solucionado el problema poniendo su nombre de dominio en esta web: http://filippo.io/Heartbleed/

martes, 8 de abril de 2014

8 de abril de 2014: fin del soporte para Windows XP y Office 2003

Microsoft Windows XP
Hoy termina el soporte técnico para Windows XP. Eso no significa que tu ordenador vaya a dejar de funcionar ni que le vaya a pasar nada raro, ni que te infecten el ordenador por docenas, ni nada.

Es cierto que si se descubren nuevos errores (llevan 13 años perfeccionando Windows XP, pero algo puede salir todavía) ya no se van a corregir, pero por otra parte son muchos los usuarios que no tienen sus ordenadores actualizados o no saben ni que existen las actualizaciones. Tampoco se incorporarán nuevas funciones ni soporte para nuevas tecnologías.

Los ciberdelincuentes atacan a cualquier sistema cuando lo consideran oportuno ya sea Windows, Android, Linux, Mac, iOS o cualquier otro. Y lo hacen según les conviene.

Las noticias que están apareciendo en los medios de comunicación son alarmistas y corresponden más a una estrategia de ventas para intentar forzar la renovación de los ordenadores, cuyas ventas han bajado desde el principio de la crisis porque ante la falta de recursos los usuarios tratan de alargar al máximo la vida de los ordenadores.

Para tensar aún más la situación Microsoft ha cambiado de idea y ha interrumpido también desde hoy las actualizaciones de su antivirus Microsoft Security Essentials. Si tienes Microsoft Security Essentials puedes cambiarlo por cualquier otro gratuito como AVG o Avast, por ejemplo, que puedes descargar desde nuestra web: http://www.jaepinformatica.com/Descarga%20Programas%20Gratis/Antivirus/Antivirus%20Programas%20Gratis.html

También conviene que dejes de usar Internet Explorer 7 u 8 y, como las versiones más nuevas no están disponibles para XP, lo sustituyas por otro gratuito como Google Chrome, Opera o Mozilla Firefox, que también podrás descargar desde nuestra web: http://www.jaepinformatica.com/Descarga%20Programas%20Gratis/Internet/Internet%20Programas%20Gratis.HTML y que te darán acceso a las nuevas funcionales de Internet al ser compatibles con los últimos avances para la Web.

Si usas Microsoft Office 2003 y también te da la paliza con el fin de las actualizaciones puedes pasar a Office 2007 u Office 2010 y si no dispones de estas aplicaciones o su interfaz te parece demasiado novedosa y te sientes perdido puedes optar por las aplicaciones gratuitas OpenOffice o LibreOffice que te van a dar un servicio similar y compatibilidad con Microsoft Office. También puedes descargarlos desde nuestra web: http://www.jaepinformatica.com/Descarga%20Programas%20Gratis/Ofimatica/Ofimatica%20Programas%20Gratis.html

Con esto podrás seguir usando con normalidad y seguridad tu viejo y confortable Windows XP.
También debes revisar tu ordenador periódicamente en busca de virus y programas no deseados y observar las precauciones elementales cuando navegues por Internet.

jueves, 13 de febrero de 2014

Telegram un nuevo competidor para WhatsApp

Telegram
Telegram es una nueva aplicación de mensajería instantánea que quiere rivalizar con Whatsapp y, si puede ser, ocupar su puesto.
 
Telegram ya está disponible para Android en español, los usuarios de Apple tienen que descargarla en inglés, de momento. También hay versiones no oficiales para Windows, Mac y Linux y Windows Phone.
 
Toda App tiene cosas a favor y en contra para consolidarse o desaparecer, especialmente en un campo tan saturado ya como el de la mensajería instantánea. Veamos las fortalezas y debilidades de Telegram comparándolo también con WhatsApp
 
Puntos fuertes de Telegram: 
  • Se puede compartir todo tipo de archivos con almacenamiento en la nube (hasta 1 GB), mientras que WhatsApp que solo permite enviar sonidos, vídeos, ubicaciones e imágenes.
  • Es gratuita, y promete serlo siempre porque es de código abierto. De modo que aunque se hiciera de pago, la comunidad seguiría usando el formato original sin abonar nada, claro que la cantidad a pagar por Whatsapp es tan ridícula que la acerca a gratis, y sin publicidad.
  • El doble tick significa que el mensaje ha sido leído, en Whatsapp quiere decir que el destinatario lo ha recibido. Pero esta es un arma de doble filo ya que lo saben ambas partes. Y si ya han habido problemas con usuarios de Whatsapp, veremos los que surjan en Telegram por este mismo motivo.
  • Telegram ofrece un sistema de cifrado fuerte en la comunicación y "garantiza" que los mensajes no quedan registrados en sus servidores, de modo que los gestores no tienen la capacidad de poder acceder a ellos y leerlos, al contrario que Whatsapp.
  • Telegram también ofrece chats temporales y secretos, con capacidad de autoborrarse tras pasar el periodo de tiempo elegido por el usuario.
Puntos flojos de Telegram:
  • Telegram es multiplataforma como Line y esto, aunque causó mucha expectación al principio, en la práctica ha demostrado ser menos necesario de lo parecía. Los usuarios no suelen separarse de sus teléfonos. También hayuna saturación de formas de comunicarse instantáneamente con los contactos. En los smartphones WhatsApp sigue en cabeza, pero los ordenadores pueden comunicarse con una amplia variedad de programas como Skype o el chat de Facebook. Las conversaciones por ordenador suelen tener mensajes más largos, mientras que los mensajes desde los dispositivos móviles son más cortos (quizá por la mayor dificultad para escribir, frente a la facilidad de un teclado). La conexión de mensajería instantánea entre dispositivos tan diferentes no ha funcionado todo lo bien que esperaban los que la lanzaron.
  • Los grupos WhatsApp admiten hasta 50 personas. Los de Telegram 200. Si las quejas sobre los grupos de WhatsApp que no dejan de sonar son frecuentes, la posibilidad de cuatriplicar el cupo de participantes (los grupos de WhatsApp no suelen llegar al tope de participantes) puede suponer mayor número de mensajes  intercambiados y que un usuario se pierde por no leer el montón de mensajes que llegan del grupo.
  • Telegram está calcado de WhatsApp. Los mismos iconos, doble check, clip de adjuntos, bocadillos, flecha para enviar, entrada directa a la lista de chats. La mayor diferencia es mejora en cuanto a confidencialidad, Los usuarios puede que rechacen el cambio dado que a simple vista parece lo mismo y sirve para los mismo.
  • Telegram aún no está maduro y todavía contiene errores y cosas por pulir.
  • No permite mandar notas de voz, ni tampoco hacer video llamadas.
  • En la barra de notificaciones no indica quien manda el mansaje, algo que Whatsapp si que hace y resulta muy útil.
  • De momento no es más que una moda nueva y no lo tiene demasiada gente y por eso mismo no es tan útil como WhatsApp que lo tienen prácticamente todos y es una de primeras cosas que los usuarios se descargan si no viene preinstalado en su teléfono.

miércoles, 8 de enero de 2014

ARM, x86, RISC, CISC

CPU ARM x86
ARM, x86, RISC, CISC

El procesador o CPU es el principal componente principal de los ordenadores y demás dispositivos programables como teléfonos inteligentes (smartphones), tabletas, etc. Su función es interpretar y ejecutar las instrucciones de los programas y procesar los datos.
 
Los procesadores de los ordenadores (de sobremesa, portátiles, etc.) son muy diferentes de los de otros dispositivos como los smartphones, tabletas, miniordenadores, etc. Los utilizados en los dispositivos portátiles, mal llamados móviles, como teléfonos, tabletas y PDA, etc. son de menor consumo y potencia que los utilizados en ordenadores y portátiles.
 
Existen principalmente dos tipos de arquitectura interna de procesadores que compiten por el mercado por un lado están los de arquitectura ARM y por otro los de arquitectura x86 desarrollada por Intel.
 
La principal diferencia entre una y otra arquitectura es que los procesadores ARM utilizan un conjunto de instrucciones muy pequeño y elemental por lo que se conocen como RISC (Reduced Instruction Set Computer = Ordenador con Conjunto Reducido de Instrucciones), mientras que la arquitectura de x86 Intel es de tipo CISC (complex instruction set computer = Ordenador con conjunto de instrucciones complejo) y usa un conjunto amplio de instrucciones complejas, y al decir complejas queremos decir que una sola instrucción desencadena la ejecución automática varias instrucciones más elementales que completan la tarea.
 
La arquitectura RISC tiene un consumo eléctrico mucho más bajo que la CISC, lo cual hace que sean microprocesadores adecuados para su uso en terminales móviles dada la poca autonomía que ofrecen las baterías actuales. RISC también lleva a procesadores más pequeños y baratos, porque son menos complejos, lo que también ayuda a que resulten útiles para dispositivos móviles pues al ser más pequeños no precisan niveles de miniaturización tan altos como los procesadores CISC para alcanzar un tamaño determinado, lo que conduce a técnicas de fabricación menos complejas y avanzadas y por tanto más baratas.
 
La arquitectura RISC es posterior a la CISC y tiene su origen en investigaciones llevadas a cabo en la década de los 70 del siglo XX, buscando mejorar el rendimiento de los procesadores. EL principal desarrollador de ambas arquitecturas fue IBM.
 
CISC surgió en la década de los 50 del siglo XX y buscaba procesar instrucciones bastante completas (de alto nivel) y numerosas, aunque más lentas de ejecutar porque se descomponían en varias más elementales (de bajo nivel). Así se conseguía hacer programas más pequeños y sencillos de desarrollar que además realizaban pocos accesos a memoria, algo muy importante en aquella época porque la memoria era escasa, cara y lenta. El principal representante en la actualidad de la arquitectura CISC es x86 y sus principales desarrolladores y fabricantes son Intel y AMD.
 
RISC en cambio se basa en la ejecución de un instrucciones elementales con un pequeño repertorio de instrucciones, pero genera programas más largos y más complicados de desarrollar (aunque el desarrollo de los compiladores e interpretes en los últimos años ha simplificado el proceso para los programadores). El principal desarrollador, quizá, de procesadores RISC actualmente es ARM que vende licencias para fabricarlos a otras empresas como Alcatel-Lucent, Apple, Cirrus Logic, LG, Nvidia, Sony, Nintendo, Samsung, Qualcomm, Samsung, Sharp, Texas Instruments, Via, etc.
 
Un ejemplo muy burdo para explicar la diferencia podría ser el siguiente cálculo: A= B + C + D
 
En CISC podría ser:
1-  "Suma B a C y a D y guarda en resultado en A"
 
En RISC podría ser:
1- "Toma B"
2- "Toma C"
3- "Suma B a C"
4- "Toma D"
5- "Suma D a C"
6- "Guarda C en A"
 
La relativa simplicidad de los procesadores ARM los hace ideales para aplicaciones de baja potencia, y por eso se han convertido en los procesadores dominantes en el mercado de la electrónica móvil e integrada.
 
El diseño de ARM empezó en 1983 en la empresa Acorn Computers. El diseño preliminar y los primeros prototipos se terminaron en 1985 y les llamaron ARM1. La primera versión comercial se llamó ARM2 y salió en 1986. A finales de la década de los 80 del siglo XX Apple empezó a trabajar con Acorn en el desarrollo de nuevas versiones del núcleo ARM. Acorn consideró que el echo de que un fabricante de ordenadores, como eran ellos y Apple, y el fabricante de los procesadores fuera el mismo podría retraer a los clientes, de modo que creó una nueva empresa llamada Advanced Risc Machines (ARM) encargada del desarrollo de los procesadores.
 
La arquitectura x86 la desarrolló Intel a principios de la década de los 70 del siglo XX. En 1986 Intel comercializó el procesador 8086, un procesador de 16 bits en la época en la que dominaban los procesadores de 8 bits. También sacó el procesador 8088 que era como el 8086, de 16 bits, pero con un bus externo de 8 bits que permitía utilizar la circuitería existente en la época. Este procesador fue el escogido por IBM para construir la línea de ordenadores más exitosa de la historia: el IBM PC. Fue tal el éxito de estos ordenadores personales que Intel ha mantenido desde entonces, hasta el año 2001, la compatibilidad hacia atrás en todos sus nuevos procesadores, ampliando y mejorando el conjunto de instrucciones x86 (por el nombre del procesador 8086) pero manteniendo la compatibilidad, de este modo cualquier nuevo procesador podía ejecutar perfectamente cualquier programa desarrollado para uno de sus predecesores.

martes, 3 de diciembre de 2013

Diccionario del lenguaje "online" de los niños

En España el 53% de los niños de 10 a 12 años de edad accede a redes sociales y la mayoría lo hace con su propia cuenta, a la que sus padres no tienen acceso.

En sus comunicaciones utilizan una jerga que pocos padres conocen. En un reciente estudio elaborado por Ipsos para el mundo virtual Club Penguin y presentado durante la firma de un acuerdo entre Walt Disney Company y la organización Protégeles, se pasó un cuestionario con las cuarenta palabras más utilizadas por los niños en sus comunicaciones electrónicas. Únicamente el 4% de los 700 encuestados fue capaz de reconócelas todas, y sólo el 23% consiguió descifrar el significado de la mitad de ellas. En esta encuesta también se descubrió que las madres están ligeramente más al día que los padres respecto a esta jerga.

A continuación ponemos el diccionario de estos 40 términos:

Trolear: entrar en un espacio de internet para llenarlo de mensajes provocadores y hundir el sitio.
Noob: novato, nuevo en algo.
Proplayer: jugador online de alto nivel
Crema: que va bien, que funciona sin problemas.
Nerd: alumno centrado en el estudio (entre empollón y friki).
Postureo: aparentar. Utilizado más en Twitter…
Prem: amigo, colega.
Campero: pasivo, que se esconde y espera.
Caerse: quedarse sin conexión.
Lagh: estropear la conexión de los demás.
Mp: mensaje privado.
Dew: adiós.
xoxo: besos y abrazos.
Ntr: no te rayes (obsesiones).
Nais: de nada.
Fail: fallar
4ever: para siempre.
Motivar: animarse de forma ridícula.
Xa: para.
Sudar: pasar de algo
Sl2: saludos.
Random: aleatorio.
To2: todos.
;'(: estar triste.
Ad+: además.
T.T: llorar
ntp: no te preocupes.
:-@: gritar
U.U: mucho sueño.
Host: jugador con gran conexión.
Quickscope: disparo raudo de rifle en videojuegos.
Moab: bomba nuclear (videojuegos)
Gorgeous: precioso.
Tqm: te quiero mucho.
Fake: noticia falsa.
Chetao: persona que es exageradamente buena.
O.o: sorpresa.
xD: muy contento.
^-^ –: muy contento (otra opción).
Lol: pringao.


Información extraída de un artículo en Internet de la revista Quo publicado el 2-12-2013