Científicos japoneses desarrollan el primer ADN artificial del mundo.....El descubrimiento permitiría la construcción de un bioordenador extremadamente potente
Científicos japoneses desarrollan el primer ADN artificial del mundo
El descubrimiento permitiría la construcción de un bioordenador extremadamente potente
Científicos japoneses han puesto a punto el primer ADN artificial del mundo, posibilitando así el desarrollo de un bioordenador potencialmente capaz de representar la información a través de la reacción de moléculas orgínicas: en lugar de ceros y unos, la codificación se realizaría en función del estado de la molécula. Aunque los bioordenadores son en la actualidad meramente teóricos, la cantidad de información que podrían almacenar sería un billón de veces mayor que la de un supercomputador convencional, mientras que la velocidad de cílculo podría estar un millón de veces por encima. Por Juan R. Coca.
El ejemplo mís relevante de esto viene de la mano de un tipo de ordenadores mucho mís rípidos que los actuales: los ordenadores de ADN. Este tipo de ordenadores representan la información a través de la reacción de moléculas orgínicas. De este modo, en lugar de ceros y unos la codificación se realizarí en función de estado de la molécula.
El empleo de biomoléculas se debe a su amplia capacidad de reacción, lo que provoca que en un lugar muy reducido éstas tengan una buena capacidad de respuesta ante una gran cantidad de información. De hecho, se especula que la cantidad de información que podrían almacenar estos computadores sería un billón de veces mayor que la de un supercomputador convencional, mientras que la velocidad de cílculo podría estar un millón de veces por encima.
Nuevas investigaciones
Un grupo de científicos japoneses de la Universidad de Toyama, han publicado un artículo en el Journal of the American Chemical Society en el que describen una clase de C-nucleósidos no naturales (las moléculas del ADN). Estas moléculas, ademís de ser artificiales, tienen la capacidad de hibridar espontíneamente, lo que configura una estructura molecular estable al calor.
Los autores de esta investigación, Yasuhiro Doi, Junya Chiba, Tomoyuki Morikawa y Masahiko Inouye, apuntan que con anterioridad, distintos científicos habían intentado desarrollar ADN artificial con el fin de ampliar su asombrosa capacidad de almacenamiento de información. Ademís, en los trabajos previos sólo se lograron incorporar partes artificiales a la molécula natural. Lo que revelan estos investigadores es que han conseguido, por fin, una molécula entera.
Por otro lado, informa Bio-medicine, la molécula de ADN que obtienen estos japoneses es inusualmente estable y su estructura es similar a la del ADN natural, ya que da lugar a una doble hebra pudiendo formar ademís, con cierta facilidad, una estructura con tres hebras.
Expectativas cibernéticas
A día de hoy, los ordenadores de ADN son una teorización, falta mucho para que las expectativas puedan hacerse realidad. Aún así, las innovaciones publicadas en 2004 en la revista Nature, por los científicos del Weixmann Institute of Science, así como las de los científicos de la Universidad de Columbia y de la Universidad de Nuevo México, abrieron las esperanzas de este campo.
Las primeras consistieron en el desarrollo de un prototipo de ordenador de ADN con capacidad de detección de determinadas células en agua. Las segundas fueron la construcción del computador de ADN denominado MAYA-II, que era capaz de jugar al tres en raya muy lentamente. Estas y otras publicaciones hacen que importantes grupos de investigación apuesten por las investigaciones en este campo.
De hecho, el Centro de Matemítica Discreta y Computación Teórica que tiene como miembros asociados a IBM, HP labs, Microsoft Research, entre otros, estí investigando sobre esto. Otros grandes grupos de investigación estín en el Departamento de Defensa de los E.U.A. y en el Consorcio Europeo de Computación Molecular.
La idea general de las investigaciones es la de considerar al ADN como un software y a las enzimas como el hardware. La gran diferencia es que ambas cosas estarían unidas y se monitorizarían las reacciones resultantes. Todo esto puede parecer ciencia ficción, pero parece ser mís realidad que ficción. Ademís, con esta tecnología bioinformítica podría llegar a ser factible los procesos de curación sin cirugía o una diagnosis clínica mucho mís barata e infalible, algo que sólo produce asombro.
Un nuevo sistema basado en linux reduce a 10 segundos el encendido de un ordenador
Un nuevo sistema basado en linux reduce a 10 segundos el encendido de un ordenador
Xandros, empresa que ha colaborado en el lanzamiento de los netbooks, ha presentado en Demo a su nuevo producto, Presto. Este programa estí basado en la tecnología Linux y permite acelerar el encendido de nuestro ordenador. Esto permite mejorar la gestión del tiempo que dedicamos a nuestras tareas y comunicaciones por la red. Smith, directivo de Xandros, afirma que el tiempo de encendido podría reducirse a 10 segundos. Por Juan R. Coca.
Vivimos en la denominada sociedad de la información o de la comunicación. Esto implica que, como vimos anteriormente, cada día pasamos mís tiempo pendientes de nuestro correo, de las consultas en Internet, etc. Esta realidad estí inmersa en una sociedad acelerada que nos obliga a reducir nuestro gasto de tiempo en la medida de lo posible.
Por esta razón, cualquier medida, proceso o tecnología que posibilite tener mayor cantidad de tiempo serí bienvenida por cualquier ciudadano. Este es, precisamente, el objetivo de un nuevo programa informítico denominado Presto que ha sido presentado, recientemente, en Demo, una conferencia de tecnología celebrada en Palm Desert, en California.
Sistemas operativos como el Windows Vista necesitan una gran cantidad de recursos de nuestros aparatos. Ello hace que nuestras comunicaciones por Internet puedan llegar a convertirse en algo tedioso. En cambio, según Jordan Smith, director de marketing de Xandros, Presto sólo necesita unos pocos cientos de megabytes de memoria.
Presto
Presto es una tecnología emergente que estí siendo ofrecido por diversas empresas como Intel, HP y Device VM. Tal y como afirma Jordan Smith a la revista Emerging Technologies este nuevo producto permite que una persona arranque su ordenador en un tiempo record.
Piense por un instante cuanto tiempo ha tardado en poder ponerse a funcionar con su ordenador desde el momento de encenderlo. ¿Cuínto ha tardado? Simth asegura que con Presto en menos de 30 segundos y, en determinados caso, en menos de 10 segundos estarí encendido.
Una vez instalado el programa, una vez encendido el equipo el usuario tiene la posibilidad de cargar Windows o bien Presto. En caso de elegir este último, el computador estarí disponible en poco tiempo. Ademís, Presto ofrece una barra de tareas e iconos para diversas aplicaciones.
Presto estí basado en el sistema operativo Linux, pero en una versión reducida del mismo. Ademís, este producto se diferencia de otros productos de encendido acelerado, como el Splashtop de Device VM, en que no precisa estar integrado en el hardware de nuestro equipo. Con descargarlo e instalarlo es suficiente.
Xandros
Presto, ha estado disponible en versión beta hasta hace poco tiempo. No obstante, a partir del día 13 de abril estarí disponible de manera convencional. Presto es fabricado por Xandros, empresa radicada en los Estados Unidos de América y con sede en Nueva York.
Xandros es una compañía que ha colaborado en el lanzamiento de los Netbook. Estos dispositivos, han alcanzado tanta importancia que, como publicamos anteriormente, algunas personas consideran que podrían ser competencia de los móviles. Ademís de esto, en la pígina web de esta corporación disponemos de una tienda en línea a través en la que la gente puede descargar software para Presto.
Google lanza "Gmail Labs" en 49 idiomas
Google lanza Gmail Labs en 49 idiomas
Gmail Labs ofrece a los usuario herramientas para mejorar y personalizar su bandeja de entrada de correo electrónico como acceso al correo sin conexión o deshacer el envío de emails.. El lanzamiento inicial de Gmail Labs en inglés fue en 2008, pero ahora se ha ampliado internacionalmente en las distintas lenguas locales.
Google ha anunciado el lanzamiento de Gmail Labs en 49 idiomas, una funcionalidad experimental que puede utilizarse en Gmail, el correo electrónico gratuito del gigante de internet.
Una de las característifcas mís destacadas de este lanzamiento es la posibilidad de acceder al correo o escribir mensajes sin conexión a internet. Los cambios se sincronizan cuando el usuario se conecta de nuevo a internet.
Algunas de las características del servicio son:
- Deshacer el envío: tienes hasta cinco segundos para retractarte de mandar un correo electrónico después de haber hecho clic en el botón enviar
- Test de facultades mentales intactas: si activas esta aplicación, en el momento de realizar el envío de un email tendrís que resolver un problema matemítico. Si no averiguas la solución, tendrís que intentarlo de nuevo.
- Detector de archivo adjunto olvidado: si quieres enviar un email con un archivo adjunto pero se te ha olvidado añadirlo, esta característica te lo recordarí antes de realizar el envío.
- Tareas: añade una lista de tareas pendientes en tu bandeja de entrada: puedes crear las tareas manualmente o a través de un correo electrónico e incluso editar la lista de tareas desde el móvil.
Este anuncio coincide con el quinto aniversario de Gmail desde su lanzamiento el 1 de abril de 2004. Estamos muy contentos con el lanzamiento internacional de Gmail Labs cuando se cumple el quinto aniversario de Gmail , comenta Isabel Salazar, responsable de producto de marketing de Google.
La rapidez de innovación en Gmail Labs es un claro ejemplo de cómo Gmail ha crecido a lo largo de estos cinco años: consiguiendo dar vida a un programa de correo electrónico mís intuitivo, potente e innovador , añade.
Para activar Gmail Labs, acude al enlace Configuración (en la parte superior derecha de la pígina) y elige la pestaña Labs.
Escuchar música en el trabajo mejora la productividad
Escuchar música en el trabajo mejora la productividad
Escuchar música es el mejor método de concentración y relajación en el trabajo, y puede ayudar a combatir mejor las cargas que genera, según un estudio organizado por Logitech en varios países de Europa.
Según este estudio, 8 de cada 10 europeos escucha música en el trabajo y el 75% de los que lo hacen considera que les ayuda a relajarse y a concentrarse mís en su trabajo. Otras opciones que los encuestados mencionaron para aliviar el stress en el trabajo son hablar con los compañeros (52%) o pasear para aliviar la mente (41%).
Logitech, el líder en el diseño y fabricación de periféricos para PC como altavoces, headsets o webcams, ha desarrollado este estudio para analizar el creciente uso del ordenador personal como un sistema de entretenimiento en el trabajo. El estudio ha mostrado que, el 44% de los trabajadores que escuchan música en el trabajo la encuentran como una fuente de inspiración, y un 24% afirma que incrementa su productividad.
Según los resultados del estudio, la música Pop es el estilo musical preferido por los europeos cuando buscan eficiencia e inspiración en el trabajo con un 62% de los encuestados que afirma que es el mejor género para conseguir motivación. Artistas como U2 o Robbie Williams aparecen mencionados en el estudio como fuente de inspiración en el trabajo. Como método de relajación, la música Pop sigue siendo el género preferido por los europeos, con un 46% que considera que es el mejor método para superar situaciones extresantes, seguida por la música clísica (42%) y el Jazz (41%).
La música, el peor enemigo del estrés
La música puede convertirse en el peor enemigo del estrés. Los efectos positivos de la música relacionados con la parte emotiva, cognitiva e incluso física del ser humano, son una realidad contrastada. Desde tiempos de Mozart, quién afirmó que la música clísica ayudaba a los niños a incrementar su memoria, hasta nuestros días, la música ha tenido efectos positivos en el comportamiento. El estudio de Logitech ha puesto de manifiesto que la música también ayuda a incrementar la productividad y a mejorar el estado de ínimo general de los entornos de trabajo , afirma la prestigiosa psicóloga Linda Papadopoulos.
La doctora Linda Papadopoulos, que ha colaborado en diversos programas televisivos como Gran Hermano , comenta: el gusto musical que tiene cada ser humano es sin duda la mejor guía para incrementar el rendimiento y relajarse mejor. Sin embargo, y en términos generales, los tempos altos de la música Pop probablemente contribuyan mís a la motivación y a la eficiencia, mientras que la música clísica es el mejor método para concentrarse .
La música proporciona la banda sonora de nuestras vidas. Nos trae recuerdos, nos levanta el ínimo y tiene un efecto muy positivo en el modo de comportarnos con los que nos rodean, tanto en el entorno personal como empresarial , concluye la Dra. Papadopoulos.
Resultados en España
En España, y de acuerdo con este estudio, la música Pop es la mejor aliada para combatir la cantidad de trabajo con la que se enfrentan los españoles a diario. Ademís, el 64% de los españoles que escuchan música en el trabajo, desarrollan sus actividades de forma mís eficiente.
Así mismo, el 81% considera que escuchar música en el entorno laboral también les inspira y les ayuda a concentrarse.
En cuanto al estilo de música ideal para relajarse en el trabajo, los españoles prefieren la música New Age, ya que mís de la mitad de los encuestados (55%) considera que es el estilo músical mís adecuado para reducir el estrés en determinadas situaciones. A este estilo le siguen muy de cerca la música Pop con un 45% y los Grandes í‰xitos de toda la vida con un 41% de la población. Sobre otras opciones para reducir el estress en el trabajo, los españoles se decantan por hablar con los compañeros de trabajo sobre las preocupaciones que tengan, en un 73% de los casos, o pasear, en un 55% de los casos.
Los timos del messenger
Los timos del messenger
Con la aparición de Internet, los estafadores han adquirido una gran cantidad de nuevas herramientas y estrategias para engañar a los usuarios confiados. De hecho, cada día aparecen nuevos fraudes, hasta el punto de que hasta los mís avispados o enterados caen también en ocasiones en las redes de estos timadores. Pero las estrategias que utilizan no son tan distintas a las que han usado a lo largo de la historia los estafadores. La única diferencia es que ahora se han informatizado, con lo cual la estafa es mucho mís indirecta e incluso se lleva a cabo a través de los propios contactos del engañado.
Engaños por email
Las estafas mís en boga actualmente se basan en los servicios de mensajería instantínea, como el Messenger, y en algunos de sus instrumentos. Por ejemplo, uno de los fraudes mís recientes consiste en ofrecer, previa introducción del nombre del usuario y contraseña, conversaciones enteras de otros usuarios ( quieres saber si te engaña tu novia o qué piensan de ti tus amigos ).
En realidad, se trata de una variación de otro truco similar por el que se ofrece a la víctima descubrir quién de sus contactos lo ha incluido en la lista de no admitidos . Cabe señalar que ninguno de estos servicios es posible sin la colaboración del propio usuario del que deseamos obtener información. Por tanto, todas esas ofertas buscan simplemente obtener la contraseña de la víctima para poder usar la cuenta a su antojo, sea para destruirla o bien para utilizarla con otros fines.
Pero también mediante un mensaje instantíneo se producen engaños. Por ejemplo, un sistema habitual es el envío de un mensaje, incluso desde un contacto conocido del usuario, en el que se ofrece un enlace con un vídeo gracioso sobre algún famoso; por ejemplo, George Bush. Al pinchar en el enlace, el usuario se descarga un virus que se inserta en el sistema a la vez que envía el mismo mensaje a todos los contactos del usuario conectados en ese momento.
Otra de las estafas habituales es el llamado phishing . í‰sta se basa en imitar la pígina oficial de alguna empresa, por ejemplo un banco, y mediante un email pedir el nombre y la contraseña para acceder a nuevos beneficios.
Conocimiento y desconfianza: seguridad
Evitar el engaño pasa por informarse adecuada y constantemente, actualizar antivirus y otros sistemas de protección. Pero no hay que olvidar nunca que es el propio usuario la primera y última barrera en la seguridad de su información y su equipo. Por este motivo, el mejor método para prevenirlas consiste en establecer una serie de precauciones guiadas por el sentido común. Por lo cual, como precaución previa ante cualquier mensaje, sea del remitente que sea, que ofrezca un servicio o producto no solicitado previamente por el usuario, hay que desconfiar y fijarse en algunos datos concretos.
Por ejemplo, un protocolo recomendable de actuación consiste en analizar la redacción del mensaje para ver si contiene errores; observar también el sitio de procedencia del mensaje, si es de un servidor gratuito o no; el diseño de la pígina para ver si se trata de phishing . Pero en cualquier caso (sobre todo con Internet), no hay que confiar ciegamente nunca, incluso de nuestros propios contactos.
En todas las épocas y civilizaciones han existido los estafadores y, en general, sus métodos y trucos no han variado mucho. Todos sus engaños estín basados en una característica bísica del ser humano: la confianza en los demís, tanto hacia los conocidos como los desconocidos. También se benefician de la ignorancia y del ansia por conseguir beneficios rípidos y sin esfuerzo.
En la actualidad se aprovechan también de otro hecho: la percepción de Internet en esta no concluida revolución digital es el de un gran instrumento que ofrece una serie de beneficios increíbles y que pueden mejorar el trabajo y el estilo de vida de las personas. Mucha gente confía ciegamente en este medio, y muchos incluso son adictos a él. Sin embargo, a pesar de sus múltiples ventajas, no estí exenta de riesgos y no hay que olvidar que en este contexto todos somos extraños hasta que se demuestre lo contrario.
El control táctil de "Windows 7"
El control tíctil de Windows 7
Es conocida la intención de Microsoft de que el control tíctil sea una las grandes novedades de la nueva versión de su popular sistema operativo. La compañía ha detallado recientemente en el blog oficial de Windows 7 algunas de las posibilidades que aportarí.
Con la apuesta de la de Redmond, parece que este tipo de interfaz estí dispuesta a conquistar los equipos de sobremesa de una vez por todas tras hacer lo propio con los teléfonos móviles, donde es una de las opciones mís demandadas.
Windows 7 ha sido diseñado específicamente para un control tíctil lo mís cómodo posible, como aplicaciones centradas en él, una tecnología que apura la interacción con pequeños botones -especialmente pensado para programas que incluyen decenas de ellos, como los programas de audio-, iconos algo mís grandes para un contacto mís cómodo o un teclado virtual especialmente pensado para su interacción con los dedos.
íšnicamente con sus dedos, el usuario podrí desplazar el scroll de las ventanas, girar y aumentar fotografías, arrastrar iconos, hacer doble clic para desplegar el menú de tareas o presionar y mantener .
La compañía también ha creado un logotipo específico para las funciones tíctiles del sistema operativo.
El logo Windows Touch vendrí incorporado en los equipos cuyas pantallas estén preparadas para aprovechar las posibilidades que ofrecerí la última versión de Windows.
Una nueva investigación se aproxima a la complejidad de la conciencia
Una nueva investigación se aproxima a la complejidad de la conciencia
Desarrollada en la FIUPM, ha aplicado redes neuronales para modelar funciones cognitivas asociadas a la conciencia y a la autoconciencia
Una nueva investigación desarrollada en la FIUPM ha aplicado redes neuronales para modelar funciones cognitivas asociadas a la conciencia y a la autoconciencia. Se trata de una aproximación al problema de la conciencia desde la formulación de modelos artificiales y desde la simulación computacional, que ha aplicado la teoría de informones y holones a las estructuras que conforman la conciencia. Los modelos desarrollados en esta investigación pueden ser aplicables en el campo de la Inteligencia Artificial, mediante la eventual implantación de algunas de estas características en sistemas artificiales. Por Eduardo Martínez.
Tal como se explica en una nota de prensa difundida por la FIUPM, en el modelado de funciones cognitivas asociadas a la conciencia, esta investigación aporta un doble avance. Por un lado, en el plano teórico, al aplicar la teoría de informones y holones a las estructuras que conforman la conciencia. Un informón es una entidad de información, la cual puede surgir como datos, noticias o conocimiento. Por su parte, el término holón se refiere a entidades autónomas que, al mismo tiempo, actúan como parte de un todo.
Por otro lado, al simular algunos de los procesos asociados a la conciencia, ha incidido en el diseño y desarrollo de modelos informíticos. Para esta labor se han desarrollado simuladores multi-entidad utilizando redes neuronales modulares, en los cuales se han simulado diversos escenarios de interacción de sus propias posibilidades y las de los sistemas con los cuales interactúan.
Autoconciencia y dimensión temporal
La autoconciencia en el caso de los seres humanos, no significa simplemente una imagen abstracta de lo que uno mismo es, sino también una imagen de su trayectoria a lo largo del tiempo. Esta dimensión temporal de la autoconciencia ha sido modelada también en esta investigación, mediante redes neuronales con retardo temporal, que han permitido probar, en diferentes escenarios de interacción, la imagen que cada entidad tiene de sus cualidades en el pasado o sus expectativas para el futuro, incide en el modo en que interactúa con otras entidades. A modo de ejemplo se ha incluido una de las gríficas obtenidas, que revela como es posible que la autoconciencia de estas entidades se desarrolle mediante su interacción con otras entidades artificiales, en este caso en un escenario competitivo.
Por otra parte, al igual que los individuos tienden a asociarse en grupos con intereses comunes, y como resultado de lo cual desarrollan un sentido de pertenencia a dichos grupos, incluso a varios niveles, algo similar puede ocurrir con entidades artificiales que interactúan con un fin determinado.
En lo que tiene que ver con el campo de aplicación, puede decirse que los modelos propuestos y sus implementaciones en redes neuronales modulares tienen bísicamente dos posibles campos de aplicación:
En primer lugar, la investigación de modelos plausibles para la explicación de modelos biológicos. Es decir, se trata de una aproximación al problema de la conciencia, desde la formulación de modelos artificiales y desde la simulación computacional.
En segundo lugar, estos modelos pueden ser, desde un punto de vista príctico, también aplicables en el campo de la Inteligencia Artificial, mediante la eventual implantación de algunas de estas características en sistemas artificiales de propósito diverso (robots, soft-bots, sistemas multi-agente; etc.) En este sentido, diversos investigadores estín trabajando en el írea de aplicación de modelos informíticos a robots en escenarios competitivos o colaborativos.
Es evidente que los modelos que, como aproximaciones a la conciencia, se han implementado hasta el momento en sistemas de Inteligencia Artificial, son el resultado de grandes simplificaciones, debido a la dificultad que significa el modelado de una realidad tan compleja.
Esto, sin duda, también es cierto en el caso de los modelos que se han presentado en esta investigación. Sin embargo, es interesante notar que muchos de los conceptos que surgen de los modelos propuestos, así como los principios del modelado de alto nivel, son coincidentes con los resultados experimentales llevados a cabo en animales, y de observación y experimentación no invasiva que se han realizado con seres humanos.
Estos tímidos avances en principio, pero de tendencia creciente, no resuelven por sí solos las complejas cuestiones pendientes, pero en la medida que muchos investigadores estín abordando el tema de la conciencia desde distintos íngulos, esto puede resultar en un acercamiento de “varias puntas†como lo son por un lado la Psicología Cognitiva, por otro la Neurobiología y por otro la Inteligencia Artificial, de modo que quizís en un futuro, cuando se alcance la “masa crítica†de conocimiento necesaria, pueda finalmente – como tantas veces en la investigación científica – cerrarse la brecha de aquello que aún se encuentra - respecto al tema de la conciencia y sus modelos – en el terreno de lo desconocido.
Antecedentes
Numerosos estudios se han realizado en los últimos años en el campo de la Inteligencia Artificial. Sin embargo, poco se ha avanzado en lo que tiene que ver el problema de la conciencia, y en particular en dotar de conciencia a entidades artificiales, tales como agentes o robots.
De las diferentes investigaciones procedentes de la Psicología Cognitiva y la Neurobiología, se han extraído las capacidades cognitivas que deben estar presentes para que la conciencia tenga lugar. En base a esto, se han desarrollado modelos artificiales para estudiar si es posible que entidades artificiales puedan poseer algunas de estas características, y, fundamentalmente, si pueden ser capaces de desarrollarlas a través de un proceso de aprendizaje. Esta investigación representa un aporte mís en esta dirección.
ANALISIS DE CASO.....ROBOTS CIENTÍFICOS Y DOLOR HUMANO
| ||||
Es una míquina estupenda, orgullo de la tecnología moderna. Recibe órdenes dadas por la voz humana, conoce nada menos que quinientas cincuenta palabras y es capaz de realizar el noventa por ciento de las tareas que se le mandan hacer. Se trata de un robot diseñado para enfermos con parílisis. Este robot puede acercarles a los enfermos la cuchara a la boca, puede servirles un vaso con agua, encenderles y apagarles el televisor, y hasta sentarlos y acostarlos. Pero también puede —y aquí estí el serio peligro— ser instrumento para el suicidio del enfermo. Basta con que el enfermo le ordene al robot desconectar el tubo de oxígeno u otros cables esenciales para que el enfermo muera a causa de una orden que él mismo da. La ciencia progresa cada vez mís. Hay en la actualidad aparatos científicos que nos dejan pasmados con lo que pueden hacer. Pero el alma humana no estí progresando a la par. Todavía en el alma del hombre hay imperfecciones: pasiones morbosas, propensión a maltratarse, deseos de suicidarse, amargura, mortificación y sed de venganza. Mientras las míquinas se hacen cada vez mís perfectas, las almas humanas son cada vez mís imperfectas. El que un brazo mecínico, movido por un mecanismo perfecto, desconecte el tubo vital de un ser humano imperfecto, obedeciendo a la orden de ese mismo ser humano, no deja de ser una escena desalentadora. Dios no hizo al hombre imperfecto. No lo hizo para el dolor, la enfermedad, la angustia y el mal. Lo hizo como ingenio extraordinario en lo físico, lo moral y lo mental. Pero a la inversa del hombre, que fabrica robots, Dios no hizo del hombre mismo un robot. Dios nos dio libre albedrío, sentido moral, fuerza de voluntad y la facultad de tomar decisiones para desarrollar nuestra propia personalidad. Es el pecado original —el de Adín y Eva— lo que ha introducido en la humanidad la degradación y la imperfección. ¿Podemos, no obstante, remediar nuestras imperfecciones y arreglar nuestros defectos? Sí podemos, y esa posibilidad de hacerlo llega a ser la gran aventura moral humana. Cada uno de nosotros puede volver a la perfección, pero sólo por medio de Cristo. En Cristo, y con Cristo, remediamos todas nuestras miserias, recibimos perdón por todas nuestras faltas y nos sanamos de todas nuestras dolencias. |
UTIL PROGRAMA INTERACTIVO DE LA DIVISION PARA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD
DESCARGAR ARCHIVO ADJUNTO
ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN
UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE
ANTES DE INICIAR PUEDE MARCAR CON UNA X QUE TABLAS QUIERE TRABAJAR CON LOS ESTUDIANTES
RV.
UTIL PROGRAMA INTERACTIVO DE LA MULTIPLICACION PARA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD
DESCARGAR ARCHIVO ADJUNTO
ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN
UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE
ANTES DE INICIAR PUEDE MARCAR CON UNA X QUE TABLAS QUIERE TRABAJAR CON LOS ESTUDIANTES
RV.
UTIL PROGRAMA INTERACTIVO DE LA RESTA PARAA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD
DESCARGAR ARCHIVO ADJUNTO
ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN
UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE
RV.
UTIL PROGRAMA INTERACTIVO DE LA SUMA A DESARROLLARSE EN COMPUTADORA PARA NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD
DESCARGAR ARCHIVO ADJUNTO
ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN LA COMPUTADORA Y PUEDE GUARDARSE FACILMENTE EN UNA MEMORIA USB,
UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE LA SUMA.
El sistema visual humano serviría para construir un nuevo tipo de ordenadores ..............En este modelo teórico, los input serán las representaciones visuales y los output las percepciones
El sistema visual humano serviría para construir un nuevo tipo de ordenadores
En este modelo teórico, los input serín las representaciones visuales y los output las percepciones
Biología e informítica unen sus fuerzas en el desarrollo de nuevos sistemas informíticos. De hecho, tras los ordenadores de ADN, se plantea ahora la posibilidad de crear computadores cuyo sistema operativo esté basado en el sistema visual humano. Para ello, se ha diseñado un ‘sistema visual en el que los input serín las representaciones visuales y los output las percepciones. En este nuevo planteamiento, no exento de dificultades, el propio sistema visual equivaldría al hardware y el estímulo visual sería equivalente al software. Por Juan R. Coca.
Estos sistemas informíticos los empleamos todos los días en los coches, en nuestras casas, en el trabajo, etc. Ademís, el sistema de vida desenfrenado de nuestras sociedades nos obliga a tener que construir computadores cada vez mís rípidos que desarrollen actividades mís complejas. Por ello, es preciso seguir buscando la manera de poner en marcha ordenadores mís eficaces.
Para lograr este objetivo, desde hace poco tiempo se han comenzado a buscar soluciones en el mundo natural. Por ello los avances neurocientíficos caminan ahora junto a los computacionales. De hecho, instituciones tan relevantes como la Universidad de Cambridge han vinculado la biología y la informítica en el Instituto de biología computacional de Cambridge.
Dentro de este contexto, nos encontramos con la propuesta teórica de los ordenadores de ADN publicada en 1994 con la finalidad de hacer ordenadores mís potentes, mís pequeños y mís rípidos. A esta nueva propuesta hay que añadir ahora otra proposición publicada en la revista Perception que plantea la posibilidad de construir computadores basados en nuestro sistema visual. Concretamente, se estí intentando convertir nuestros ojos y nuestro sistema visual en un programa informítico.
Modelos computacionales
Los avances científicos, como es obvio, no surgen espontíneamente y éste no va a ser menos. Desde hace años, se han venido desarrollando numerosos trabajos de investigación cuya finalidad es la de hacer modelos computacionales de la visión humana y animal.
Uno de los ejemplos mís destacados lo encontramos en la revista de la Real Sociedad de Londres llamada Proceedings: Biological Science. En este artículo, Alan Johnston, Peter W. McOwan y Christopher P. Benton, describen un modelo computacional de movimiento procesado en el córtex visual.
Otro trabajo muy relevante lo encontramos en la revista Nature donde Lauren Itti y Christof Koch publicaron una revisión sobre los modelos computacionales de atención visual.
Una nueva propuesta
Recientemente, el doctor Mark Changizi, investigador del departamento de ciencias cognitivas del Instituto Politécnico Rensselaer (Troy, Nueva York), ha hecho una nueva propuesta teórica para construir lo que este investigador denomina software visual.
En este trabajo, Changizi representa un potencial programa en el que se pueda conseguir un sistema de computación basado en los estímulos visuales. De hecho, este profesor considera que se puede llegar a conseguir unos sistemas informíticos tomando como modelo el sistema visual. De esta forma, el sistema visual equivaldría al hardware y el estímulo visual al software. Con ello, se podría obtener una percepción que se correspondería con el output del computador.
La estrategia general de este profesor es la de representar un programa de ordenador que consista en lo siguiente. Cuando se observa, el sistema visual responde mediante un cílculo y una generación de una percepción. Al desarrollar un sistema de estas características, nuestro ordenador podría llegar a hacer, prícticamente, el trabajo por nosotros.
El sistema visual
Un circuito digital convencional necesita conexiones que permitan la transmisión de la señal a las distintas partes del circuito. En cambio en el sistema visual de Changizi, la tradicional conexión digital de una representación visual es parte de la propia imagen. De hecho, un estímulo visual sería el uno o el cero tradicional, que representaría la percepción de algo: el output.
Este estímulo visual (uno o cero) tendría que ser una señal inequívoca en este sistema. Changizi emplea la representación de cajas para visualizar los futuros circuitos. Estas cajas, en función de su posición, irín codificando el lenguaje del sistema.
A pesar de que esta propuesta es teóricamente satisfactoria, su autor es consciente de las dificultades que presenta. De hecho, afirma que las puertas lógicas que él ha desarrollado no siempre transmiten, como output, la percepción apropiada. No obstante, Changizi se responde diciendo que podríamos llegar a modular a nuestro sistema visual para que trabajase satisfactoriamente con este sistema, algo similar a lo que sucede a la hora de leer.
Con independencia de estos problemas, la mera propuesta teórica resulta sumamente estimulante por las posibilidades que podría llegar a ofrecer. Pensemos, por ejemplo, en la posibilidad de tener un ordenador en un dispositivo similar a unas gafas o en la de escribir un documento sin emplear las manos. Las posibilidades son enormes.
Las redes sociales tienen serios problemas de seguridad .............Se han convertido en un medio para distribuir código malicioso
Las redes sociales tienen serios problemas de seguridad
Se han convertido en un medio para distribuir código malicioso
Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por los informíticos de la propia red. Esta nueva faceta ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código malicioso enmascarado en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este fenómeno es difícil de detectar, controlar y frenar. Ademís, lo previsible es que vaya en aumento en la medida que la distribución de aplicaciones de terceros se popularice todavía mís en las redes sociales. Por Raúl Morales.
Ya hay en marcha varios proyectos que tratan de demostrar lo real que es este peligro. El último de ellos ha sido llevado a cabo por la Foundation for Research and Technology Hellas (FORTH). Sus investigadores han creado una aplicación que permite mostrar bonitas fotografías de National Geographic en la pígina del perfil del usuario de Facebook. Esta aplicación tiene otra propiedad invisible para el usuario: solicita archivos de imígenes de un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios instalaran esta “inocente†aplicación, mandarían sin saberlo miles de peticiones a ese servidor, de tal modo que se bloquearía o sus dueños legítimos no lo podrían usar.
Los investigadores no hicieron ningún esfuerzo para promover esta aplicación entre los usuarios de Facebook y, sin embargo, en sólo unos días 1.000 usuarios ya lo habían instalado en sus ordenadores. El ataque resultante sobre el servidor usado para el experimento no fue demasiado severo, pero sería suficiente para bloquear una pequeña web, por ejemplo.
Pocas soluciones
Según informa Technology Review, un anílisis mís detallado de las píginas de redes sociales pone de manifiesto, sin embargo, que los daños pueden ser todavía mayores.
Dos consultores informíticos, Nathan Hamiel, de Hexagon Security Group, y Shawn Moyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las aplicaciones, llamado CSRFer, manda una petición de inclusión no autorizada para pasar a ser “amigo†de un usuario previamente definido. Según Hamiel, esto es sólo la muestra de un botón, ya que hay muchas formas diferentes de lanzar ataques a través de redes sociales. Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto.
El problema es que para los usuarios es muy complicado saber exactamente qué hace la aplicación descargada de una red social. Los factores sociales también juegan un papel importante porque la redes sociales fomentan una atmósfera de confianza que es muy fícil de explotar por quienes no tienen buenas intenciones.
Por ejemplo, hace poco se extendió vía Facebook un programa malicioso en forma de una falsa actualización de Flash que fue reenviado de un usuario a otro. “Fue el aspecto social lo que impulsó este comportamiento técnicamente estúpidoâ€, comenta Hamiel
Las empresas que estín detrís de las redes sociales estín empezando a tener en cuenta este tipo de problemas de seguridad. Facebook, por ejemplo, ha creado una pígina de seguridad para aconsejar a sus usuarios respecto a los riesgos potenciales a los que se pueden enfrentar. La empresa asegura que su equipo de seguridad estí investigando y revisando su propio código en busca de agujeros, así como contactando con usuarios que les hagan saber si no estín viendo alguno de esos problemas.
Misión imposible
Los expertos advierten que es casi imposible erradicar todos los programas maliciosos. Un atacante puede crear un aplicación legítima y esperar a que muchos usuarios la hayan instalado para hacerla “mala†actualizíndola con un código malicioso.
Limitar las capacidades de las aplicaciones tampoco es una solución, ya que acabaría con lo que las hace tan atractivas para los usuarios. Es complicado porque, por definición, las redes sociales tratan de facilitar la creatividad y la comunicación. Si hay restricciones, las redes sociales pueden terminar por desnaturalizarse.
Una solución mís efectiva podría ser contratar programadores para revisar el código usado por aplicaciones externas. Evidentemente, el coste de esta solución lo hace inviable y poco atractivo para muchas empresas que estín detrís de las redes sociales.
Y es sólo el principio. Lo previsible es que el tipo de ataques y su cantidad aumenten según vayan aumentando las redes sociales. En este sentido, Hamiel ve un problema de educación y de percepción, ya que la gente no tiene el mismo respeto por el software que se ejecuta en sus buscadores que por algo que se bajan de Internet para instalarlo
Un software localiza portátiles robados sin comprometer la privacidad ......A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño
Un software localiza portítiles robados sin comprometer la privacidad
A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño
Informíticos de las universidades de Washington y California han desarrollado un software que permite localizar ordenadores portítiles robados sin comprometer la privacidad del usuario. A diferencia de sistemas parecidos comercializados por empresas especializadas, “Adeonaâ€, como lo han bautizado, usa la criptografía para evitar que los datos de la posición del ordenador (y de su dueño) caigan en manos indebidas. Este programa, que funciona con los principales sistemas operativos, es de código abierto, y sus creadores esperan que otros informíticos lo mejoren y extiendan sus usos. Por Raúl Morales.
Informíticos de las universidades norteamericanas de Washington y California, liderados por el profesor Tadayoshi Kohno, han desarrollado un software que permite conocer la localización del dispositivo, pero, al contrario de los servicios comerciales al uso, sólo su dueño legítimo tiene acceso a esa información.
“Si pierdes tu portítil, un servicio comercial te puede decir dónde se encuentra justamente ahoraâ€, comenta Kokno en declaraciones a Technology Review. “El tema, desde el punto de vista de la privacidad, es que esto también significa que alguien que tenga acceso a la base de datos de la empresa que presta el servicio también puede seguirnosâ€
El software se llama “Adeonaâ€, y funciona de un modo diferente. La mayor parte de los servicios de seguimiento de ordenadores requieren la instalación de programa en la míquina del usuario para poder actualizar periódicamente su base de datos con datos relacionados con la localización física del portítil, como son la dirección IP actual o la topología de la red local. Si la míquina es alguna vez sustraída, esta información serí transmitida al servidor central la siguiente vez que alguien intente conectarse a Internet desde ese ordenador.
Criptografía
Kohno y otros expertos en seguridad han mostrado los problemas de seguridad derivados de este modo de hacer las cosas. Según ellos, si se compromete la seguridad de los datos, se estaría proporcionando una manera relativamente sencilla de vigilar todos los movimientos del dueño del ordenador. En el ímbito corporativo estaríamos hablando de espionaje industrial, por ejemplo.
Por añadidura, dado que estos datos pueden ser transmitidos y almacenados en un formato desencriptado, se estaría siendo vulnerable a ataques contra la base de datos. Por todo ello, Adeona emplea varias técnicas criptogríficas para mantener segura la información sobre la localización del ordenador. La míquina que tenga instalado el software también mandarí la información de su localización a un servidor central, pero a diferencia de otros, esos datos estín encriptados y no pueden ser leídos sin la clave criptogrífica que tiene el dueño.
Incluso si el ordenador es robado, otros trucos criptogríficos previenen que la información de rastreo y seguimiento caiga en las manos equivocadas. Cuando el usuario instala Adeona, se genera y almacena una clave criptogrífica en un lugar diferente, como un DVD o una memoria USB. Esa clave se usa, a su vez, para generar un código único cada vez que una actualización de la posición se manda al servidor central. Finalmente, para prevenir que se pueda robar la clave original, el software vuelve a generar una clave cambiando la original de un modo aleatorio
Adeona funciona con Windows, Macintosh y Linux. Para los usuarios de Mac, hay una herramienta extra que hace que el ordenador saque fotografías con su címara incorporada de manera periódica. De esta manera, se proporcionaría, en un momento dado, mís evidencias a la policía.
Sus creadores apuntan que este sistema estí sobre todo ideado para mejorar la privacidad de los sistemas de rastreo de ordenadores robados. Esto quiere decir que no sirve para evitar robos, ya que un ladrón puede quedarse con el disco duro antes de que se conecte a Internet, o sea, antes de que el sistema lo localice.
Buena acogida
En general, la acogida de este nuevo sistema ha sido positiva. La empresa Calyptix Security lo ha testado en sus propios sistemas durante meses y han comprobado que, si el ladrón es poco cuidadoso, el software dispone del tiempo suficiente como para hacer su trabajo de localización.
“Es mís sencillo construir un sistema de recuperación de portítiles que no tenga en cuenta la privacidad que uno que sí la tengaâ€, comenta Aviel Rubin, que es profesor de informítica de la Universidad Johns Hopkins. Hace referencia a que la mayor parte de los expertos se preocupan de las capacidades de almacenamiento de datos, olvidíndose del tema de la privacidad. “Comprobar que se estín haciendo esfuerzos para crear algo que no compromete la seguridad pero que mantiene su potencial es refrescanteâ€, dice Rubin.
Hay otra cosa que hace de Adeona una herramienta muy atractiva. Sus creadores han querido que sea de código abierto. Esto quiere decir que cualquiera puede ver que en él no hay “puertas traserasâ€, y que realmente preserva la privacidad de quién lo instala.
Los investigadores estín trabajando ahora en una versión para el iPhone. Kohno espera que otros desarrolladores de software contribuyan en este proyecto. “Tenemos la esperanza de que otras personas cojan esta idea y la extiendan en otras direcciones para hacerla mís útil todavíaâ€, dice Kohno.