Científicos japoneses desarrollan el primer ADN artificial del mundo.....El descubrimiento permitiría la construcción de un bioordenador extremadamente potente

Posted by renegarcia on 31 Marzo, 2009 23:58

Cientí­ficos japoneses desarrollan el primer ADN artificial del mundo

El descubrimiento permitirí­a la construcción de un bioordenador extremadamente potente


Cientí­ficos japoneses han puesto a punto el primer ADN artificial del mundo, posibilitando así­ el desarrollo de un bioordenador potencialmente capaz de representar la información a través de la reacción de moléculas orgínicas: en lugar de ceros y unos, la codificación se realizarí­a en función del estado de la molécula. Aunque los bioordenadores son en la actualidad meramente teóricos, la cantidad de información que podrí­an almacenar serí­a un billón de veces mayor que la de un supercomputador convencional, mientras que la velocidad de cílculo podrí­a estar un millón de veces por encima. Por Juan R. Coca.



Esquema
Nadie puede negar que nos encontramos inmersos en la tercera revolución industrial, esta vez dirigida por la biologí­a y sus disciplinas afines. De hecho, sectores tecnológicos tan relevantes como el de la informítica estín comenzando a ver modificado su desarrollo por las innovaciones bióticas.

El ejemplo mís relevante de esto viene de la mano de un tipo de ordenadores mucho mís rípidos que los actuales: los ordenadores de ADN. Este tipo de ordenadores representan la información a través de la reacción de moléculas orgínicas. De este modo, en lugar de ceros y unos la codificación se realizarí en función de estado de la molécula.

El empleo de biomoléculas se debe a su amplia capacidad de reacción, lo que provoca que en un lugar muy reducido éstas tengan una buena capacidad de respuesta ante una gran cantidad de información. De hecho, se especula que la cantidad de información que podrí­an almacenar estos computadores serí­a un billón de veces mayor que la de un supercomputador convencional, mientras que la velocidad de cílculo podrí­a estar un millón de veces por encima.

Nuevas investigaciones

Un grupo de cientí­ficos japoneses de la Universidad de Toyama, han publicado un artí­culo en el Journal of the American Chemical Society en el que describen una clase de C-nucleósidos no naturales (las moléculas del ADN). Estas moléculas, ademís de ser artificiales, tienen la capacidad de hibridar espontíneamente, lo que configura una estructura molecular estable al calor.

Los autores de esta investigación, Yasuhiro Doi, Junya Chiba, Tomoyuki Morikawa y Masahiko Inouye, apuntan que con anterioridad, distintos cientí­ficos habí­an intentado desarrollar ADN artificial con el fin de ampliar su asombrosa capacidad de almacenamiento de información. Ademís, en los trabajos previos sólo se lograron incorporar partes artificiales a la molécula natural. Lo que revelan estos investigadores es que han conseguido, por fin, una molécula entera.

Por otro lado, informa Bio-medicine, la molécula de ADN que obtienen estos japoneses es inusualmente estable y su estructura es similar a la del ADN natural, ya que da lugar a una doble hebra pudiendo formar ademís, con cierta facilidad, una estructura con tres hebras.

Expectativas cibernéticas

A dí­a de hoy, los ordenadores de ADN son una teorización, falta mucho para que las expectativas puedan hacerse realidad. Aún así­, las innovaciones publicadas en 2004 en la revista Nature, por los cientí­ficos del Weixmann Institute of Science, así­ como las de los cientí­ficos de la Universidad de Columbia y de la Universidad de Nuevo México, abrieron las esperanzas de este campo.

Las primeras consistieron en el desarrollo de un prototipo de ordenador de ADN con capacidad de detección de determinadas células en agua. Las segundas fueron la construcción del computador de ADN denominado MAYA-II, que era capaz de jugar al tres en raya muy lentamente. Estas y otras publicaciones hacen que importantes grupos de investigación apuesten por las investigaciones en este campo.

De hecho, el Centro de Matemítica Discreta y Computación Teórica que tiene como miembros asociados a IBM, HP labs, Microsoft Research, entre otros, estí investigando sobre esto. Otros grandes grupos de investigación estín en el Departamento de Defensa de los E.U.A. y en el Consorcio Europeo de Computación Molecular.

La idea general de las investigaciones es la de considerar al ADN como un software y a las enzimas como el hardware. La gran diferencia es que ambas cosas estarí­an unidas y se monitorizarí­an las reacciones resultantes. Todo esto puede parecer ciencia ficción, pero parece ser mís realidad que ficción. Ademís, con esta tecnologí­a bioinformítica podrí­a llegar a ser factible los procesos de curación sin cirugí­a o una diagnosis clí­nica mucho mís barata e infalible, algo que sólo produce asombro.

Un nuevo sistema basado en linux reduce a 10 segundos el encendido de un ordenador

Posted by renegarcia on 31 Marzo, 2009 16:00

Un nuevo sistema basado en linux reduce a 10 segundos el encendido de un ordenador

 

 

 

 

 

Vivimos en la denominada sociedad de la información o de la comunicación. Esto implica que, como vimos anteriormente, cada dí­a pasamos mís tiempo pendientes de nuestro correo, de las consultas en Internet, etc. Esta realidad estí inmersa en una sociedad acelerada que nos obliga a reducir nuestro gasto de tiempo en la medida de lo posible.

Por esta razón, cualquier medida, proceso o tecnologí­a que posibilite tener mayor cantidad de tiempo serí bienvenida por cualquier ciudadano. Este es, precisamente, el objetivo de un nuevo programa informítico denominado Presto que ha sido presentado, recientemente, en Demo, una conferencia de tecnologí­a celebrada en Palm Desert, en California.

Sistemas operativos como el Windows Vista necesitan una gran cantidad de recursos de nuestros aparatos. Ello hace que nuestras comunicaciones por Internet puedan llegar a convertirse en algo tedioso. En cambio, según Jordan Smith, director de marketing de Xandros, Presto sólo necesita unos pocos cientos de megabytes de memoria.

Presto

Presto es una tecnologí­a emergente que estí siendo ofrecido por diversas empresas como Intel, HP y Device VM. Tal y como afirma Jordan Smith a la revista Emerging Technologies este nuevo producto permite que una persona arranque su ordenador en un tiempo record.

Piense por un instante cuanto tiempo ha tardado en poder ponerse a funcionar con su ordenador desde el momento de encenderlo. ¿Cuínto ha tardado? Simth asegura que con Presto en menos de 30 segundos y, en determinados caso, en menos de 10 segundos estarí encendido.

Una vez instalado el programa, una vez encendido el equipo el usuario tiene la posibilidad de cargar Windows o bien Presto. En caso de elegir este último, el computador estarí disponible en poco tiempo. Ademís, Presto ofrece una barra de tareas e iconos para diversas aplicaciones.

Presto estí basado en el sistema operativo Linux, pero en una versión reducida del mismo. Ademís, este producto se diferencia de otros productos de encendido acelerado, como el Splashtop de Device VM, en que no precisa estar integrado en el hardware de nuestro equipo. Con descargarlo e instalarlo es suficiente.

Xandros

Presto, ha estado disponible en versión beta hasta hace poco tiempo. No obstante, a partir del dí­a 13 de abril estarí disponible de manera convencional. Presto es fabricado por Xandros, empresa radicada en los Estados Unidos de América y con sede en Nueva York.

Xandros es una compañí­a que ha colaborado en el lanzamiento de los Netbook. Estos dispositivos, han alcanzado tanta importancia que, como publicamos anteriormente, algunas personas consideran que podrí­an ser competencia de los móviles. Ademís de esto, en la pígina web de esta corporación disponemos de una tienda en lí­nea a través en la que la gente puede descargar software para Presto.

Google lanza "Gmail Labs" en 49 idiomas

Posted by renegarcia on 31 Marzo, 2009 15:52

Google lanza Gmail Labs en 49 idiomas

 

 

 

 

 

Google ha anunciado el lanzamiento de Gmail Labs en 49 idiomas, una funcionalidad experimental que puede utilizarse en Gmail, el correo electrónico gratuito del gigante de internet.

Una de las caracterí­stifcas mís destacadas de este lanzamiento es la posibilidad de acceder al correo o escribir mensajes sin conexión a internet. Los cambios se sincronizan cuando el usuario se conecta de nuevo a internet.

Algunas de las caracterí­sticas del servicio son:

- Deshacer el enví­o: tienes hasta cinco segundos para retractarte de mandar un correo electrónico después de haber hecho clic en el botón enviar

- Test de facultades mentales intactas: si activas esta aplicación, en el momento de realizar el enví­o de un email tendrís que resolver un problema matemítico. Si no averiguas la solución, tendrís que intentarlo de nuevo.

- Detector de archivo adjunto olvidado: si quieres enviar un email con un archivo adjunto pero se te ha olvidado añadirlo, esta caracterí­stica te lo recordarí antes de realizar el enví­o.

- Tareas: añade una lista de tareas pendientes en tu bandeja de entrada: puedes crear las tareas manualmente o a través de un correo electrónico e incluso editar la lista de tareas desde el móvil.

Este anuncio coincide con el quinto aniversario de Gmail desde su lanzamiento el 1 de abril de 2004. Estamos muy contentos con el lanzamiento internacional de Gmail Labs cuando se cumple el quinto aniversario de Gmail , comenta Isabel Salazar, responsable de producto de marketing de Google.

La rapidez de innovación en Gmail Labs es un claro ejemplo de cómo Gmail ha crecido a lo largo de estos cinco años: consiguiendo dar vida a un programa de correo electrónico mís intuitivo, potente e innovador , añade.

Para activar Gmail Labs, acude al enlace Configuración (en la parte superior derecha de la pígina) y elige la pestaña Labs.

Escuchar música en el trabajo mejora la productividad

Posted by renegarcia on 31 Marzo, 2009 15:49

Escuchar música en el trabajo mejora la productividad

 

 

 

 

 

 

Según este estudio, 8 de cada 10 europeos escucha música en el trabajo y el 75% de los que lo hacen considera que les ayuda a relajarse y a concentrarse mís en su trabajo. Otras opciones que los encuestados mencionaron para aliviar el stress en el trabajo son hablar con los compañeros (52%) o pasear para aliviar la mente (41%).

Logitech, el lí­der en el diseño y fabricación de periféricos para PC como altavoces, headsets o webcams, ha desarrollado este estudio para analizar el creciente uso del ordenador personal como un sistema de entretenimiento en el trabajo. El estudio ha mostrado que, el 44% de los trabajadores que escuchan música en el trabajo la encuentran como una fuente de inspiración, y un 24% afirma que incrementa su productividad.

Según los resultados del estudio, la música Pop es el estilo musical preferido por los europeos cuando buscan eficiencia e inspiración en el trabajo con un 62% de los encuestados que afirma que es el mejor género para conseguir motivación. Artistas como U2 o Robbie Williams aparecen mencionados en el estudio como fuente de inspiración en el trabajo. Como método de relajación, la música Pop sigue siendo el género preferido por los europeos, con un 46% que considera que es el mejor método para superar situaciones extresantes, seguida por la música clísica (42%) y el Jazz (41%).

La música, el peor enemigo del estrés

La música puede convertirse en el peor enemigo del estrés. Los efectos positivos de la música relacionados con la parte emotiva, cognitiva e incluso fí­sica del ser humano, son una realidad contrastada. Desde tiempos de Mozart, quién afirmó que la música clísica ayudaba a los niños a incrementar su memoria, hasta nuestros dí­as, la música ha tenido efectos positivos en el comportamiento. El estudio de Logitech ha puesto de manifiesto que la música también ayuda a incrementar la productividad y a mejorar el estado de ínimo general de los entornos de trabajo , afirma la prestigiosa psicóloga Linda Papadopoulos.

La doctora Linda Papadopoulos, que ha colaborado en diversos programas televisivos como Gran Hermano , comenta: el gusto musical que tiene cada ser humano es sin duda la mejor guí­a para incrementar el rendimiento y relajarse mejor. Sin embargo, y en términos generales, los tempos altos de la música Pop probablemente contribuyan mís a la motivación y a la eficiencia, mientras que la música clísica es el mejor método para concentrarse .

La música proporciona la banda sonora de nuestras vidas. Nos trae recuerdos, nos levanta el ínimo y tiene un efecto muy positivo en el modo de comportarnos con los que nos rodean, tanto en el entorno personal como empresarial , concluye la Dra. Papadopoulos.

Resultados en España

En España, y de acuerdo con este estudio, la música Pop es la mejor aliada para combatir la cantidad de trabajo con la que se enfrentan los españoles a diario. Ademís, el 64% de los españoles que escuchan música en el trabajo, desarrollan sus actividades de forma mís eficiente.

Así­ mismo, el 81% considera que escuchar música en el entorno laboral también les inspira y les ayuda a concentrarse.

En cuanto al estilo de música ideal para relajarse en el trabajo, los españoles prefieren la música New Age, ya que mís de la mitad de los encuestados (55%) considera que es el estilo músical mís adecuado para reducir el estrés en determinadas situaciones. A este estilo le siguen muy de cerca la música Pop con un 45% y los Grandes í‰xitos de toda la vida con un 41% de la población. Sobre otras opciones para reducir el estress en el trabajo, los españoles se decantan por hablar con los compañeros de trabajo sobre las preocupaciones que tengan, en un 73% de los casos, o pasear, en un 55% de los casos.

Los timos del messenger

Posted by renegarcia on 31 Marzo, 2009 15:46

mensajerí­a instantínea

Los timos del messenger

 

 

 

 

 

 

 

Engaños por email

Las estafas mís en boga actualmente se basan en los servicios de mensajerí­a instantínea, como el Messenger, y en algunos de sus instrumentos. Por ejemplo, uno de los fraudes mís recientes consiste en ofrecer, previa introducción del nombre del usuario y contraseña, conversaciones enteras de otros usuarios ( quieres saber si te engaña tu novia o qué piensan de ti tus amigos ).

En realidad, se trata de una variación de otro truco similar por el que se ofrece a la ví­ctima descubrir quién de sus contactos lo ha incluido en la lista de no admitidos . Cabe señalar que ninguno de estos servicios es posible sin la colaboración del propio usuario del que deseamos obtener información. Por tanto, todas esas ofertas buscan simplemente obtener la contraseña de la ví­ctima para poder usar la cuenta a su antojo, sea para destruirla o bien para utilizarla con otros fines.

Pero también mediante un mensaje instantíneo se producen engaños. Por ejemplo, un sistema habitual es el enví­o de un mensaje, incluso desde un contacto conocido del usuario, en el que se ofrece un enlace con un ví­deo gracioso sobre algún famoso; por ejemplo, George Bush. Al pinchar en el enlace, el usuario se descarga un virus que se inserta en el sistema a la vez que enví­a el mismo mensaje a todos los contactos del usuario conectados en ese momento.

Otra de las estafas habituales es el llamado phishing . í‰sta se basa en imitar la pígina oficial de alguna empresa, por ejemplo un banco, y mediante un email pedir el nombre y la contraseña para acceder a nuevos beneficios.


Conocimiento y desconfianza: seguridad

Evitar el engaño pasa por informarse adecuada y constantemente, actualizar antivirus y otros sistemas de protección. Pero no hay que olvidar nunca que es el propio usuario la primera y última barrera en la seguridad de su información y su equipo. Por este motivo, el mejor método para prevenirlas consiste en establecer una serie de precauciones guiadas por el sentido común. Por lo cual, como precaución previa ante cualquier mensaje, sea del remitente que sea, que ofrezca un servicio o producto no solicitado previamente por el usuario, hay que desconfiar y fijarse en algunos datos concretos.

Por ejemplo, un protocolo recomendable de actuación consiste en analizar la redacción del mensaje para ver si contiene errores; observar también el sitio de procedencia del mensaje, si es de un servidor gratuito o no; el diseño de la pígina para ver si se trata de phishing . Pero en cualquier caso (sobre todo con Internet), no hay que confiar ciegamente nunca, incluso de nuestros propios contactos.

En todas las épocas y civilizaciones han existido los estafadores y, en general, sus métodos y trucos no han variado mucho. Todos sus engaños estín basados en una caracterí­stica bísica del ser humano: la confianza en los demís, tanto hacia los conocidos como los desconocidos. También se benefician de la ignorancia y del ansia por conseguir beneficios rípidos y sin esfuerzo.

En la actualidad se aprovechan también de otro hecho: la percepción de Internet en esta no concluida revolución digital es el de un gran instrumento que ofrece una serie de beneficios increí­bles y que pueden mejorar el trabajo y el estilo de vida de las personas. Mucha gente confí­a ciegamente en este medio, y muchos incluso son adictos a él. Sin embargo, a pesar de sus múltiples ventajas, no estí exenta de riesgos y no hay que olvidar que en este contexto todos somos extraños hasta que se demuestre lo contrario.

El control táctil de "Windows 7"

Posted by renegarcia on 31 Marzo, 2009 15:39

sistemas operativos

El control tíctil de Windows 7

 

 

 

 

 

 

 

Con la apuesta de la de Redmond, parece que este tipo de interfaz estí dispuesta a conquistar los equipos de sobremesa de una vez por todas tras hacer lo propio con los teléfonos móviles, donde es una de las opciones mís demandadas.

Windows 7 ha sido diseñado especí­ficamente para un control tíctil lo mís cómodo posible, como aplicaciones centradas en él, una tecnologí­a que apura la interacción con pequeños botones -especialmente pensado para programas que incluyen decenas de ellos, como los programas de audio-, iconos algo mís grandes para un contacto mís cómodo o un teclado virtual especialmente pensado para su interacción con los dedos.

íšnicamente con sus dedos, el usuario podrí desplazar el scroll de las ventanas, girar y aumentar fotografí­as, arrastrar iconos, hacer doble clic para desplegar el menú de tareas o presionar y mantener .

La compañí­a también ha creado un logotipo especí­fico para las funciones tíctiles del sistema operativo.

El logo Windows Touch vendrí incorporado en los equipos cuyas pantallas estén preparadas para aprovechar las posibilidades que ofrecerí la última versión de Windows.

Una nueva investigación se aproxima a la complejidad de la conciencia

Posted by renegarcia on 31 Marzo, 2009 00:32

Una nueva investigación se aproxima a la complejidad de la conciencia

Desarrollada en la FIUPM, ha aplicado redes neuronales para modelar funciones cognitivas asociadas a la conciencia y a la autoconciencia


Una nueva investigación desarrollada en la FIUPM ha aplicado redes neuronales para modelar funciones cognitivas asociadas a la conciencia y a la autoconciencia. Se trata de una aproximación al problema de la conciencia desde la formulación de modelos artificiales y desde la simulación computacional, que ha aplicado la teorí­a de informones y holones a las estructuras que conforman la conciencia. Los modelos desarrollados en esta investigación pueden ser aplicables en el campo de la Inteligencia Artificial, mediante la eventual implantación de algunas de estas caracterí­sticas en sistemas artificiales. Por Eduardo Martí­nez.



Simulación
Una investigación desarrollada en la Facultad de Informítica de la Universidad Politécnica de Madrid (FIUPM) ha aplicado las redes neuronales modulares para el modelado de funciones cognitivas vinculadas a la conciencia, al mismo tiempo que ha aplicado redes neuronales con retardo temporal para el modelado temporal de la autoconciencia. La investigación, desarrollada por Milton Martí­nez Luaces, fue dirigida por el profesor de la FIUPM, Alfonso Rodrí­guez-Patón.

Tal como se explica en una nota de prensa difundida por la FIUPM, en el modelado de funciones cognitivas asociadas a la conciencia, esta investigación aporta un doble avance. Por un lado, en el plano teórico, al aplicar la teorí­a de informones y holones a las estructuras que conforman la conciencia. Un informón es una entidad de información, la cual puede surgir como datos, noticias o conocimiento. Por su parte, el término holón se refiere a entidades autónomas que, al mismo tiempo, actúan como parte de un todo.

Por otro lado, al simular algunos de los procesos asociados a la conciencia, ha incidido en el diseño y desarrollo de modelos informíticos. Para esta labor se han desarrollado simuladores multi-entidad utilizando redes neuronales modulares, en los cuales se han simulado diversos escenarios de interacción de sus propias posibilidades y las de los sistemas con los cuales interactúan.

Autoconciencia y dimensión temporal

La autoconciencia en el caso de los seres humanos, no significa simplemente una imagen abstracta de lo que uno mismo es, sino también una imagen de su trayectoria a lo largo del tiempo. Esta dimensión temporal de la autoconciencia ha sido modelada también en esta investigación, mediante redes neuronales con retardo temporal, que han permitido probar, en diferentes escenarios de interacción, la imagen que cada entidad tiene de sus cualidades en el pasado o sus expectativas para el futuro, incide en el modo en que interactúa con otras entidades. A modo de ejemplo se ha incluido una de las gríficas obtenidas, que revela como es posible que la autoconciencia de estas entidades se desarrolle mediante su interacción con otras entidades artificiales, en este caso en un escenario competitivo.

Por otra parte, al igual que los individuos tienden a asociarse en grupos con intereses comunes, y como resultado de lo cual desarrollan un sentido de pertenencia a dichos grupos, incluso a varios niveles, algo similar puede ocurrir con entidades artificiales que interactúan con un fin determinado.


Simulación
Posibles aplicaciones

En lo que tiene que ver con el campo de aplicación, puede decirse que los modelos propuestos y sus implementaciones en redes neuronales modulares tienen bísicamente dos posibles campos de aplicación:

En primer lugar, la investigación de modelos plausibles para la explicación de modelos biológicos. Es decir, se trata de una aproximación al problema de la conciencia, desde la formulación de modelos artificiales y desde la simulación computacional.

En segundo lugar, estos modelos pueden ser, desde un punto de vista príctico, también aplicables en el campo de la Inteligencia Artificial, mediante la eventual implantación de algunas de estas caracterí­sticas en sistemas artificiales de propósito diverso (robots, soft-bots, sistemas multi-agente; etc.) En este sentido, diversos investigadores estín trabajando en el írea de aplicación de modelos informíticos a robots en escenarios competitivos o colaborativos.

Es evidente que los modelos que, como aproximaciones a la conciencia, se han implementado hasta el momento en sistemas de Inteligencia Artificial, son el resultado de grandes simplificaciones, debido a la dificultad que significa el modelado de una realidad tan compleja.

Esto, sin duda, también es cierto en el caso de los modelos que se han presentado en esta investigación. Sin embargo, es interesante notar que muchos de los conceptos que surgen de los modelos propuestos, así­ como los principios del modelado de alto nivel, son coincidentes con los resultados experimentales llevados a cabo en animales, y de observación y experimentación no invasiva que se han realizado con seres humanos.

Estos tí­midos avances en principio, pero de tendencia creciente, no resuelven por sí­ solos las complejas cuestiones pendientes, pero en la medida que muchos investigadores estín abordando el tema de la conciencia desde distintos íngulos, esto puede resultar en un acercamiento de “varias puntas” como lo son por un lado la Psicologí­a Cognitiva, por otro la Neurobiologí­a y por otro la Inteligencia Artificial, de modo que quizís en un futuro, cuando se alcance la “masa crí­tica” de conocimiento necesaria, pueda finalmente – como tantas veces en la investigación cientí­fica – cerrarse la brecha de aquello que aún se encuentra - respecto al tema de la conciencia y sus modelos – en el terreno de lo desconocido.

Antecedentes

Numerosos estudios se han realizado en los últimos años en el campo de la Inteligencia Artificial. Sin embargo, poco se ha avanzado en lo que tiene que ver el problema de la conciencia, y en particular en dotar de conciencia a entidades artificiales, tales como agentes o robots.

De las diferentes investigaciones procedentes de la Psicologí­a Cognitiva y la Neurobiologí­a, se han extraí­do las capacidades cognitivas que deben estar presentes para que la conciencia tenga lugar. En base a esto, se han desarrollado modelos artificiales para estudiar si es posible que entidades artificiales puedan poseer algunas de estas caracterí­sticas, y, fundamentalmente, si pueden ser capaces de desarrollarlas a través de un proceso de aprendizaje. Esta investigación representa un aporte mís en esta dirección.

ANALISIS DE CASO.....ROBOTS CIENTÍFICOS Y DOLOR HUMANO

Posted by renegarcia on 30 Marzo, 2009 19:39

ROBOTS CIENTíFICOS Y DOLOR HUMANO

Es una míquina estupenda, orgullo de la tecnologí­a moderna. Recibe órdenes dadas por la voz humana, conoce nada menos que quinientas cincuenta palabras y es capaz de realizar el noventa por ciento de las tareas que se le mandan hacer.

Se trata de un robot diseñado para enfermos con parílisis. Este robot puede acercarles a los enfermos la cuchara a la boca, puede servirles un vaso con agua, encenderles y apagarles el televisor, y hasta sentarlos y acostarlos.

Pero también puede —y aquí­ estí el serio peligro— ser instrumento para el suicidio del enfermo. Basta con que el enfermo le ordene al robot desconectar el tubo de oxí­geno u otros cables esenciales para que el enfermo muera a causa de una orden que él mismo da.

La ciencia progresa cada vez mís. Hay en la actualidad aparatos cientí­ficos que nos dejan pasmados con lo que pueden hacer. Pero el alma humana no estí progresando a la par.

Todaví­a en el alma del hombre hay imperfecciones: pasiones morbosas, propensión a maltratarse, deseos de suicidarse, amargura, mortificación y sed de venganza. Mientras las míquinas se hacen cada vez mís perfectas, las almas humanas son cada vez mís imperfectas.

El que un brazo mecínico, movido por un mecanismo perfecto, desconecte el tubo vital de un ser humano imperfecto, obedeciendo a la orden de ese mismo ser humano, no deja de ser una escena desalentadora.

Dios no hizo al hombre imperfecto. No lo hizo para el dolor, la enfermedad, la angustia y el mal. Lo hizo como ingenio extraordinario en lo fí­sico, lo moral y lo mental. Pero a la inversa del hombre, que fabrica robots, Dios no hizo del hombre mismo un robot.

Dios nos dio libre albedrí­o, sentido moral, fuerza de voluntad y la facultad de tomar decisiones para desarrollar nuestra propia personalidad. Es el pecado original —el de Adín y Eva— lo que ha introducido en la humanidad la degradación y la imperfección.

¿Podemos, no obstante, remediar nuestras imperfecciones y arreglar nuestros defectos? Sí­ podemos, y esa posibilidad de hacerlo llega a ser la gran aventura moral humana. Cada uno de nosotros puede volver a la perfección, pero sólo por medio de Cristo. En Cristo, y con Cristo, remediamos todas nuestras miserias, recibimos perdón por todas nuestras faltas y nos sanamos de todas nuestras dolencias.

UTIL PROGRAMA INTERACTIVO DE LA DIVISION PARA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD

Posted by renegarcia on 30 Marzo, 2009 00:17

DESCARGAR ARCHIVO ADJUNTO

 

ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN LA COMPUTADORA Y PUEDE GUARDARSE FACILMENTE EN UNA MEMORIA USB,

UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE LA DIVISION

 

ANTES DE INICIAR PUEDE MARCAR CON UNA X QUE TABLAS QUIERE TRABAJAR CON LOS ESTUDIANTES

RV.

UTIL PROGRAMA INTERACTIVO DE LA MULTIPLICACION PARA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD

Posted by renegarcia on 30 Marzo, 2009 00:10

DESCARGAR ARCHIVO ADJUNTO

 

ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN LA COMPUTADORA Y PUEDE GUARDARSE FACILMENTE EN UNA MEMORIA USB,

UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE LA MULTIPLICACION

 

ANTES DE INICIAR PUEDE MARCAR CON UNA X QUE TABLAS QUIERE TRABAJAR CON LOS ESTUDIANTES

RV.

 

UTIL PROGRAMA INTERACTIVO DE LA RESTA PARAA DESARROLLARSE EN COMPUTADORA A NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD

Posted by renegarcia on 30 Marzo, 2009 00:02

DESCARGAR ARCHIVO ADJUNTO

 

ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN LA COMPUTADORA Y PUEDE GUARDARSE FACILMENTE EN UNA MEMORIA USB,

UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE LA RESTA

RV.

 

UTIL PROGRAMA INTERACTIVO DE LA SUMA A DESARROLLARSE EN COMPUTADORA PARA NIÑOS Y NIÑAS DE TODOS LOS NIVELES EDUCATIVOS, EN ESPECIAL PARA NIÑOS DE 1º A 3er GRADO, SE PUEDE REGULAR EL GRADO DE DIFICULTAD

Posted by renegarcia on 29 Marzo, 2009 23:43

DESCARGAR ARCHIVO ADJUNTO

 

ESTA ES UNA APLICACION QUE NO NECESITA INSTALARSE EN LA COMPUTADORA Y PUEDE GUARDARSE FACILMENTE EN UNA MEMORIA USB,

UTIL APLICACION QUE LE SERA DE MUCHA UTILIDAD AL DOCENTE O PADRE DE FAMILIA PARA AFIANZAR EL CONTENIDO DE LA SUMA.

El sistema visual humano serviría para construir un nuevo tipo de ordenadores ..............En este modelo teórico, los input serán las representaciones visuales y los output las percepciones

Posted by renegarcia on 29 Marzo, 2009 23:13

El sistema visual humano servirí­a para construir un nuevo tipo de ordenadores

En este modelo teórico, los input serín las representaciones visuales y los output las percepciones


Biologí­a e informítica unen sus fuerzas en el desarrollo de nuevos sistemas informíticos. De hecho, tras los ordenadores de ADN, se plantea ahora la posibilidad de crear computadores cuyo sistema operativo esté basado en el sistema visual humano. Para ello, se ha diseñado un ‘sistema visual en el que los input serín las representaciones visuales y los output las percepciones. En este nuevo planteamiento, no exento de dificultades, el propio sistema visual equivaldrí­a al hardware y el estí­mulo visual serí­a equivalente al software. Por Juan R. Coca.



Presentación
Los pasos que se van dando a nivel computacional no dejan de asombrar a nadie. Cada dí­a que pasa, van sucediendo una gran cantidad de avances tecnocientí­ficos que buscan resolver nuestros problemas y mejorar nuestra vida. Uno de los mecanismos que mís han facilitado nuestra vida son los ordenadores.

Estos sistemas informíticos los empleamos todos los dí­as en los coches, en nuestras casas, en el trabajo, etc. Ademís, el sistema de vida desenfrenado de nuestras sociedades nos obliga a tener que construir computadores cada vez mís rípidos que desarrollen actividades mís complejas. Por ello, es preciso seguir buscando la manera de poner en marcha ordenadores mís eficaces.

Para lograr este objetivo, desde hace poco tiempo se han comenzado a buscar soluciones en el mundo natural. Por ello los avances neurocientí­ficos caminan ahora junto a los computacionales. De hecho, instituciones tan relevantes como la Universidad de Cambridge han vinculado la biologí­a y la informítica en el Instituto de biologí­a computacional de Cambridge.

Dentro de este contexto, nos encontramos con la propuesta teórica de los ordenadores de ADN publicada en 1994 con la finalidad de hacer ordenadores mís potentes, mís pequeños y mís rípidos. A esta nueva propuesta hay que añadir ahora otra proposición publicada en la revista Perception que plantea la posibilidad de construir computadores basados en nuestro sistema visual. Concretamente, se estí intentando convertir nuestros ojos y nuestro sistema visual en un programa informítico.

Modelos computacionales

Los avances cientí­ficos, como es obvio, no surgen espontíneamente y éste no va a ser menos. Desde hace años, se han venido desarrollando numerosos trabajos de investigación cuya finalidad es la de hacer modelos computacionales de la visión humana y animal.

Uno de los ejemplos mís destacados lo encontramos en la revista de la Real Sociedad de Londres llamada Proceedings: Biological Science. En este artí­culo, Alan Johnston, Peter W. McOwan y Christopher P. Benton, describen un modelo computacional de movimiento procesado en el córtex visual.

Otro trabajo muy relevante lo encontramos en la revista Nature donde Lauren Itti y Christof Koch publicaron una revisión sobre los modelos computacionales de atención visual.

Una nueva propuesta

Recientemente, el doctor Mark Changizi, investigador del departamento de ciencias cognitivas del Instituto Politécnico Rensselaer (Troy, Nueva York), ha hecho una nueva propuesta teórica para construir lo que este investigador denomina software visual.

En este trabajo, Changizi representa un potencial programa en el que se pueda conseguir un sistema de computación basado en los estí­mulos visuales. De hecho, este profesor considera que se puede llegar a conseguir unos sistemas informíticos tomando como modelo el sistema visual. De esta forma, el sistema visual equivaldrí­a al hardware y el estí­mulo visual al software. Con ello, se podrí­a obtener una percepción que se corresponderí­a con el output del computador.

La estrategia general de este profesor es la de representar un programa de ordenador que consista en lo siguiente. Cuando se observa, el sistema visual responde mediante un cílculo y una generación de una percepción. Al desarrollar un sistema de estas caracterí­sticas, nuestro ordenador podrí­a llegar a hacer, prícticamente, el trabajo por nosotros.

El sistema visual

Un circuito digital convencional necesita conexiones que permitan la transmisión de la señal a las distintas partes del circuito. En cambio en el sistema visual de Changizi, la tradicional conexión digital de una representación visual es parte de la propia imagen. De hecho, un estí­mulo visual serí­a el uno o el cero tradicional, que representarí­a la percepción de algo: el output.

Este estí­mulo visual (uno o cero) tendrí­a que ser una señal inequí­voca en este sistema. Changizi emplea la representación de cajas para visualizar los futuros circuitos. Estas cajas, en función de su posición, irín codificando el lenguaje del sistema.

A pesar de que esta propuesta es teóricamente satisfactoria, su autor es consciente de las dificultades que presenta. De hecho, afirma que las puertas lógicas que él ha desarrollado no siempre transmiten, como output, la percepción apropiada. No obstante, Changizi se responde diciendo que podrí­amos llegar a modular a nuestro sistema visual para que trabajase satisfactoriamente con este sistema, algo similar a lo que sucede a la hora de leer.

Con independencia de estos problemas, la mera propuesta teórica resulta sumamente estimulante por las posibilidades que podrí­a llegar a ofrecer. Pensemos, por ejemplo, en la posibilidad de tener un ordenador en un dispositivo similar a unas gafas o en la de escribir un documento sin emplear las manos. Las posibilidades son enormes.

Las redes sociales tienen serios problemas de seguridad .............Se han convertido en un medio para distribuir código malicioso

Posted by renegarcia on 29 Marzo, 2009 23:10

Las redes sociales tienen serios problemas de seguridad

Se han convertido en un medio para distribuir código malicioso


Las redes sociales ya no sirven sólo para mostrar fotografí­as, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por los informíticos de la propia red. Esta nueva faceta ha traí­do consigo que redes como Facebook se hayan convertido en una ví­a de distribución código malicioso enmascarado en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este fenómeno es difí­cil de detectar, controlar y frenar. Ademís, lo previsible es que vaya en aumento en la medida que la distribución de aplicaciones de terceros se popularice todaví­a mís en las redes sociales. Por Raúl Morales.



Las
Hace un año y medio Facebook abrió sus puertas al intercambio de aplicaciones de terceros. En este tiempo, millones de sus usuarios han usado pequeñas aplicaciones para jugar o intercambiar recomendaciones de música o pelí­culas. En la medida que la popularidad de estas aplicaciones ha ido creciendo, los expertos en seguridad informítica han empezado a preocuparse, ya que las redes sociales, ademís de ser un medio muy eficaz para distribuir aplicaciones informíticas, también lo pueden ser para distribuir código malicioso.

Ya hay en marcha varios proyectos que tratan de demostrar lo real que es este peligro. El último de ellos ha sido llevado a cabo por la Foundation for Research and Technology Hellas (FORTH). Sus investigadores han creado una aplicación que permite mostrar bonitas fotografí­as de National Geographic en la pígina del perfil del usuario de Facebook. Esta aplicación tiene otra propiedad invisible para el usuario: solicita archivos de imígenes de un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios instalaran esta “inocente” aplicación, mandarí­an sin saberlo miles de peticiones a ese servidor, de tal modo que se bloquearí­a o sus dueños legí­timos no lo podrí­an usar.

Los investigadores no hicieron ningún esfuerzo para promover esta aplicación entre los usuarios de Facebook y, sin embargo, en sólo unos dí­as 1.000 usuarios ya lo habí­an instalado en sus ordenadores. El ataque resultante sobre el servidor usado para el experimento no fue demasiado severo, pero serí­a suficiente para bloquear una pequeña web, por ejemplo.

Pocas soluciones

Según informa Technology Review, un anílisis mís detallado de las píginas de redes sociales pone de manifiesto, sin embargo, que los daños pueden ser todaví­a mayores.

Dos consultores informíticos, Nathan Hamiel, de Hexagon Security Group, y Shawn Moyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las aplicaciones, llamado CSRFer, manda una petición de inclusión no autorizada para pasar a ser “amigo” de un usuario previamente definido. Según Hamiel, esto es sólo la muestra de un botón, ya que hay muchas formas diferentes de lanzar ataques a través de redes sociales. Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto.

El problema es que para los usuarios es muy complicado saber exactamente qué hace la aplicación descargada de una red social. Los factores sociales también juegan un papel importante porque la redes sociales fomentan una atmósfera de confianza que es muy fícil de explotar por quienes no tienen buenas intenciones.

Por ejemplo, hace poco se extendió ví­a Facebook un programa malicioso en forma de una falsa actualización de Flash que fue reenviado de un usuario a otro. “Fue el aspecto social lo que impulsó este comportamiento técnicamente estúpido”, comenta Hamiel

Las empresas que estín detrís de las redes sociales estín empezando a tener en cuenta este tipo de problemas de seguridad. Facebook, por ejemplo, ha creado una pígina de seguridad para aconsejar a sus usuarios respecto a los riesgos potenciales a los que se pueden enfrentar. La empresa asegura que su equipo de seguridad estí investigando y revisando su propio código en busca de agujeros, así­ como contactando con usuarios que les hagan saber si no estín viendo alguno de esos problemas.

Misión imposible

Los expertos advierten que es casi imposible erradicar todos los programas maliciosos. Un atacante puede crear un aplicación legí­tima y esperar a que muchos usuarios la hayan instalado para hacerla “mala” actualizíndola con un código malicioso.

Limitar las capacidades de las aplicaciones tampoco es una solución, ya que acabarí­a con lo que las hace tan atractivas para los usuarios. Es complicado porque, por definición, las redes sociales tratan de facilitar la creatividad y la comunicación. Si hay restricciones, las redes sociales pueden terminar por desnaturalizarse.

Una solución mís efectiva podrí­a ser contratar programadores para revisar el código usado por aplicaciones externas. Evidentemente, el coste de esta solución lo hace inviable y poco atractivo para muchas empresas que estín detrís de las redes sociales.

Y es sólo el principio. Lo previsible es que el tipo de ataques y su cantidad aumenten según vayan aumentando las redes sociales. En este sentido, Hamiel ve un problema de educación y de percepción, ya que la gente no tiene el mismo respeto por el software que se ejecuta en sus buscadores que por algo que se bajan de Internet para instalarlo

Un software localiza portátiles robados sin comprometer la privacidad ......A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño

Posted by renegarcia on 29 Marzo, 2009 23:07

Un software localiza portítiles robados sin comprometer la privacidad

A diferencia de otros sistemas, rastrea la posición del ordenador, pero no de su dueño


Informíticos de las universidades de Washington y California han desarrollado un software que permite localizar ordenadores portítiles robados sin comprometer la privacidad del usuario. A diferencia de sistemas parecidos comercializados por empresas especializadas, “Adeona”, como lo han bautizado, usa la criptografí­a para evitar que los datos de la posición del ordenador (y de su dueño) caigan en manos indebidas. Este programa, que funciona con los principales sistemas operativos, es de código abierto, y sus creadores esperan que otros informíticos lo mejoren y extiendan sus usos. Por Raúl Morales.



Un
Hoy en dí­a, muchos ordenadores portítiles sustraí­dos pueden ser recuperados con frecuencia gracias a software que transmite automíticamente su localización a un servidor central. Pese a que esta solución es buena, muchos expertos llaman la atención sobre la privacidad, ya que esta tecnologí­a de seguimiento puede ser utilizada para espiar al confiado dueño de ordenador.

Informíticos de las universidades norteamericanas de Washington y California, liderados por el profesor Tadayoshi Kohno, han desarrollado un software que permite conocer la localización del dispositivo, pero, al contrario de los servicios comerciales al uso, sólo su dueño legí­timo tiene acceso a esa información.

“Si pierdes tu portítil, un servicio comercial te puede decir dónde se encuentra justamente ahora”, comenta Kokno en declaraciones a Technology Review. “El tema, desde el punto de vista de la privacidad, es que esto también significa que alguien que tenga acceso a la base de datos de la empresa que presta el servicio también puede seguirnos”

El software se llama “Adeona”, y funciona de un modo diferente. La mayor parte de los servicios de seguimiento de ordenadores requieren la instalación de programa en la míquina del usuario para poder actualizar periódicamente su base de datos con datos relacionados con la localización fí­sica del portítil, como son la dirección IP actual o la topologí­a de la red local. Si la míquina es alguna vez sustraí­da, esta información serí transmitida al servidor central la siguiente vez que alguien intente conectarse a Internet desde ese ordenador.

Criptografí­a

Kohno y otros expertos en seguridad han mostrado los problemas de seguridad derivados de este modo de hacer las cosas. Según ellos, si se compromete la seguridad de los datos, se estarí­a proporcionando una manera relativamente sencilla de vigilar todos los movimientos del dueño del ordenador. En el ímbito corporativo estarí­amos hablando de espionaje industrial, por ejemplo.

Por añadidura, dado que estos datos pueden ser transmitidos y almacenados en un formato desencriptado, se estarí­a siendo vulnerable a ataques contra la base de datos. Por todo ello, Adeona emplea varias técnicas criptogríficas para mantener segura la información sobre la localización del ordenador. La míquina que tenga instalado el software también mandarí la información de su localización a un servidor central, pero a diferencia de otros, esos datos estín encriptados y no pueden ser leí­dos sin la clave criptogrífica que tiene el dueño.

Incluso si el ordenador es robado, otros trucos criptogríficos previenen que la información de rastreo y seguimiento caiga en las manos equivocadas. Cuando el usuario instala Adeona, se genera y almacena una clave criptogrífica en un lugar diferente, como un DVD o una memoria USB. Esa clave se usa, a su vez, para generar un código único cada vez que una actualización de la posición se manda al servidor central. Finalmente, para prevenir que se pueda robar la clave original, el software vuelve a generar una clave cambiando la original de un modo aleatorio

Adeona funciona con Windows, Macintosh y Linux. Para los usuarios de Mac, hay una herramienta extra que hace que el ordenador saque fotografí­as con su címara incorporada de manera periódica. De esta manera, se proporcionarí­a, en un momento dado, mís evidencias a la policí­a.

Sus creadores apuntan que este sistema estí sobre todo ideado para mejorar la privacidad de los sistemas de rastreo de ordenadores robados. Esto quiere decir que no sirve para evitar robos, ya que un ladrón puede quedarse con el disco duro antes de que se conecte a Internet, o sea, antes de que el sistema lo localice.

Buena acogida

En general, la acogida de este nuevo sistema ha sido positiva. La empresa Calyptix Security lo ha testado en sus propios sistemas durante meses y han comprobado que, si el ladrón es poco cuidadoso, el software dispone del tiempo suficiente como para hacer su trabajo de localización.

“Es mís sencillo construir un sistema de recuperación de portítiles que no tenga en cuenta la privacidad que uno que sí­ la tenga”, comenta Aviel Rubin, que es profesor de informítica de la Universidad Johns Hopkins. Hace referencia a que la mayor parte de los expertos se preocupan de las capacidades de almacenamiento de datos, olvidíndose del tema de la privacidad. “Comprobar que se estín haciendo esfuerzos para crear algo que no compromete la seguridad pero que mantiene su potencial es refrescante”, dice Rubin.

Hay otra cosa que hace de Adeona una herramienta muy atractiva. Sus creadores han querido que sea de código abierto. Esto quiere decir que cualquiera puede ver que en él no hay “puertas traseras”, y que realmente preserva la privacidad de quién lo instala.

Los investigadores estín trabajando ahora en una versión para el iPhone. Kohno espera que otros desarrolladores de software contribuyan en este proyecto. “Tenemos la esperanza de que otras personas cojan esta idea y la extiendan en otras direcciones para hacerla mís útil todaví­a”, dice Kohno.

recientemente...

archivos

Agregar