Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo...

48
Computación ¿en la nube o por las nubes? * KGB Archiver * DotA La defensa de los Ancestros * Instalar Ubuntu desde Windows

Transcript of Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo...

Page 1: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

Computación ¿en la nube o por las nubes? * KGB Archiver * DotA La defensa de los Ancestros * Instalar Ubuntu desde Windows

Page 2: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes
Page 3: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

El vocero .Editorial Por Raymond J. Sutil Delgado

La Revista Tino, se complace en anunciarle, quea partir de este número (el 24 ya) todas las apli-caciones analizadas en la sección El laborato-rio, estarán situadas en el FTP de la web nacio-nal de los Joven Club de Computación y Elec-trónica .cu, para su descarga por los usuarios.Es una de las novedades que queríamos com-partir, pues muchos de nuestros lectores, noshan pedido esta posibilidad y aquí se las trae-mos materializada.Entrando al verano, nuestras instalaciones, da-rán servicio de tiempo de máquina, juegos, seconvocará a concursos y muchas actividades,para el disfrute sano de nuestra juventud.Como es costumbre para estos meses la revis-ta también se llena de mucha luz, y en este añoespecialmente comparte con los lectores artí-culos, que se han venido anunciando, y de he-cho, informar a todos, que pueden seguirnosahora en Facebook y en el Nuevo Foro de larevista, todos accesibles, desde nuestro sitioweb (http://revista.jovenclub.cu/). Así tambiéncontinuamos con nuestra cuenta de [email protected] con muchas expectativas los artí-culos: “Los que hackean el iphone” y “DotA Ladefensa de los Ancestros”, esperado por uste-des. A lo que les invitamos a dejar sus opinio-nes sobre los mismos, en nuestro Foro,Facebook, y Twitter. Para conocer como mejo-rar para futuras ediciones, y brindarle siempreartículos de calidad, y sobre todo, de muchautilidad práctica.Otra de las sugerencias que hacemos llegar,esta vez relacionada con la sección Elnavegador, son los sitios web para convertirimágenes a diferentes formatos, y los de lectu-ra online de archivos PDF, entre otros 10, queconforman una excelente oportunidad para te-ner a mano una solución viable, en cualquiermomento.Una vez más exhortamos a los que deseen pu-blicar sus artículos en las diferentes seccionesde la revista, escribir a la direcció[email protected] y enviarnos para suevaluación, las ideas que quiere compartir connuestros lectores.Vacaciones garantizadas para todos, sol, mar,y mucho conocimiento a través de nosotros,porque este verano es: con los míos.

Reunión Trimestral de administradores de la red en Las TunasDebate en el ciberespacio. Más que un foroCientíficos baten el récord de velocidad de transmisión de datosServicios de Google no funcionar en los navegadores antiguosKaspersky alerta de la inseguridad de Apple iCloudNitro PDF Reader 2.0: Versión final lista para descargar

5

6

7

3

El escritorio .El Kernel o núcleo de Linux y el módulo EDACLos que hackean el iPhoneComputación ¿en la nube o por las nubes?Microcontroladores: La solución en un ChipEventos: Organización, Promoción y Desarrollo en la web 2.0

8 11 14 18 22

El laboratorio .CCleaner v3.03.1366KGB ArchiverPaint.NETObjectDock 1.9

24 25 26 27

El entrevistado .Carlos Ortega Díaz 28

El taller .Indicador lumínico 29

El foro .Preguntas y respuestas 31

El consejero .Trucos, sugerencias, guías prácticas y más 38

El navegador .El aprendizSolo SubtítulosCreate Face onlineNINGGlassZappingmapsIphoneatePDFescapeDale YaWopzipPrivnoteOnline-utility.org

41

42

43

44

El ingenioso .Crucigrama, poemas, curiosidades y mucho humor 45

El nivel .DotA La defensa de los AncestrosEl Príncipe de Persia y sus diferentes versionesVideojuegos en Cuba retos y expectativas en los Joven Club

32 34 36

Page 4: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

4

Contáctenos

Sitio web

Puede acceder a nuestra publicación a través del PortalNacional de los Joven Club de Computación y Electróni-ca en la dirección:

http://revista.jovenclub.cu/

Email

Para escribir a nuestra revista puede hacerlo a través dela dirección electrónica:

[email protected]

Teléfonos

Llámenos a los siguientes teléfonos en los horarios de9:00am a 5:00pm, de Lunes a Viernes:

Dirección: 53-31-625754

Producción: 53-7-8660759

Redacción: 53-7-8322323

Dirección Postal

Equipo Nacional de Computación y Electrónicacalle 13 Nº 456 entre E y F, Vedadomunicipio Plaza de la RevoluciónCiudad de La Habana.Cuba

RSPS 2163 / ISSN 1995-9419

Colectivo de la Revista

DirectorRaymond J. Sutil Delgado

[email protected]

ProducciónDamiana Martínez Reyes

[email protected]

RedactoresCarlos López Ló[email protected]

Yolagny Díaz Bermú[email protected]

Juan Carlos Jiménez Ferná[email protected]

Yury Ramón Castelló [email protected]

Issel Mayra Tandrón Echeverrí[email protected]

Diseñador y EditorRaymond J. Sutil Delgado

[email protected]

CorrectorLisbet Vallés [email protected]

ColaboradoresErnesto Vallín Martínez

Page 5: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

El foro Debate en elciberespacio, perte-neciente a los JovenClub de Computa-ción y Electrónica,en funciones desdeseptiembre 2010,acumula actualmen-te un total de 59691mensajes, distribui-dos en 4031 temas.

Los mismos, fueron escritos por los más de 25 mil usua-rios registrados. Los foros habilitados en los que se pue-de opinar (postear) y aprender son 15, todos referentes ala informática, internet, comunicaciones y nuevas tecno-logías.

El administrador general Iraí Fabelo (Cubansephiroth) noscomenta, que por lo general se postean diariamente cer-ca de 600 mensajes, y que los usuarios crecen en ritmosde 50 a 100 cada semana.

Uno de los foros más concurridos es el de Videojuegoscon 18232 mensajes. Y el tema principal el famoso DOTAcon más de 9 mil mensajes.

Gestionado sobre la plataforma SMF 2.0 RC4 (SimpleMachine Forum) la personalización y las opciones al al-cance de los foristas, hace de un lugar para adquirir co-nocimientos y despejar dudas, de una forma amena, sen-cilla y lo principal, muy rápida.

Actualmente el foro de los Joven Club, es el de más rápi-do crecimiento en usuarios en todo el país, superando aleyendas nacionales como el Invasor o el Vanguardia. Suestructura parecida a una red social, es el punto favora-ble, para ser el favorito de todos.

Reunión Trimestral de administra-dores de la red en Las Tunas

Yaima Fandiño Pérez

[email protected]

Joven Club Las Tunas 2

En el salón de re-uniones de la Dele-gación del MIC seefectuó la primerareunión trimestral delos administradoresde la red de los Jo-ven Club. Contócon la presencia deMsC. MidialaVázquez Pons, di-

rectora provincial de los Joven Club en Las Tunas y Lic.Ramsés Galbán Fundora especialista de Seguridad In-formática.

Se debatieron temas de interés para el funcionamientode la red en la provincia, en especial en cada instalaciónque cuenta la misma, entre ellos estuvo el estado de mi-gración que se está realizando desde el mes de octubre,la política de seguridad informática que debe estarimplementada, las dificultades que se han presentadodurante el proceso así como el uso de la Internet para lagestión de la administración de red.

Punto aparte se reconoció el trabajo del municipio de LasTunas en conjunto con el director municipal del mismo, altener elaborado un cronograma de trabajo y reunionespara discutir y valorar los problemas que se detectan. Ladirectora provincial recomendó el trabajo mutuo para en-carar los obstáculos que se presente en el camino, lo-grando tener una red estable y la necesidad de interiorizarel papel que tienen los mismos dentro de los Joven Club.

En un segundo punto el administrador provincial LiuverReynier Durán Pérez impartió una conferencia sobre elempleo de los softwares para interiorizar en la seguridadde la red.

El especialista de Seguridad Informática exhortó la nece-sidad de cumplir con lo legislado en la resolución 127/07en cuanto a la seguridad informática, la necesidad de tra-bajar en conjunto con el especialista principal en la ac-tualización del plan de seguridad informática.

5

Debate en el ciberespacio.Más que un foro

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Las conclusiones estuvieron a cargo de René LuisHechavarría Segura quien incitó a la unidad entre los co-legas, la utilización por parte de ellos de las herramientasque están a la mano, seguir cooperando con las investi-gaciones que se están realizando.

Page 6: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

El desarrollo tecno-lógico en el mundoinformático marchaa pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes delInstituto Tecnológi-co de Karlsruhe (su-roeste de Alemania)que alcanzaron re-

cord mundial en la velocidad de transmisión de datos.Uno de sus equipos científicos ha conseguido batir el ré-cord mundial en este campo, al alcanzar los 26 terabitspor segundo, según EFE.

El prestigioso centro de investigación certificó que ha lo-grado esa velocidad, equivalente a la capacidad de 700DVD al segundo, transportando los datos en un rayo lá-ser, mediante un novedoso sistema de encriptación dedatos desarrollado por el físico alemán Jurg Leuthold. Elcientífico aseguró que una vez la señal en su destino unsegundo procesador óptico desencripta la señal.

Los investigadores argumentaron que el mismo desarro-llo tecnológico e informático demanda cada vez mayorvelocidad de transmisión de datos, por el propio creci-miento de las retransmisiones audiovisuales en directo ola construcción de redes de comunicación.

Se prevé que, éste sea un paso más en el camino haciala denominada internet-terabit, una red de redes en laque sea posible la transmisión de una enorme cantidadde datos a una gran velocidad a la que todos aspiramoscon ordenadores que estén a la altura de dicha tecnolo-gía. El equipo de investigadores ha logrado superar supropio récord, establecido el pasado año al transmitir da-tos a 10 terabits por segundo.

Tomado de: http://www.lavoz.com.ar/alemania/cientificos-alemanes-baten-record-velocidad-transmision-datos

6

Científicos baten el récord de ve-locidad de transmisión de datos

Araí Oliva Cruzata

[email protected]

Joven Club Jagüey Grande 3

Servicios de Google no funcionaren los navegadores antiguos

Danilo Sánchez Martínez

Colaborador Joven Club Amancio

Los servicios deGoogle -Gmail, Ca-lendar, Talk, Docs ySites- dejarán defuncionar en losnavegadores anti-guos a partir delpróximo 1 de agos-to.

La compañía ameri-cana ha explicado a través de su blog oficial que sus ser-vicios desaparecerán en las versiones más antiguas deInternet Explorer, Firefox y Safari para apoyar el HTML5y para "hacer uso de las nuevas capacidades disponiblesen los navegadores modernos".

Así, Firefox 3.5, Internet Explorer 7 y Safari 3 dejarán desoportar los servicios del gigante informático porque, comoexplican en el blog, "los navegadores más antiguos sim-plemente no tienen las bases para ofrecer la misma ex-periencia de alta calidad".

Sin embargo, esta medida no afecta a Google Chrome nial navegador Opera, que están adaptados al contenidoen HTML5. Y animan a los usuarios a descargarse lasúltimas versiones de su navegador favorito, ya sea Firefox4, Internet Explorer 9 ó Safari 5.

Cada vez que se liberen nuevas versiones de los servi-cios de Google, como Google Apps, Docs, Talks o Sites,desde Google empezarán a apoyar la actualización y dejarde dar soporte a la tercera versión más antigua de losnavegadores.

"En estos navegadores más antiguos es posible que ten-ga problemas para usar ciertas funciones de Gmail,Google Calendar, Google Talk, Google Docs y GoogleSites, y, finalmente, estas aplicaciones pueden dejar defuncionar por completo", concluyen.

Tomado de: http://www.rtve.es/noticias/20110603/servi-cios-google-dejaran-funcionar-navegadores-antiguos/436780.shtml

[email protected]

Page 7: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

7

Kaspersky alerta de lainseguridad de Apple iCloud

Raymond J. Sutil Delgado

Dirección Nacional Joven Club

Apple acaba de libe-rar iCloud, un nuevoservicio en la nubeque permite a sususuarios almacenartoda la informacióncontenida en los or-denadores (Mac),tablets y teléfonosde la marca. Una delas características

más llamativas de iCloud es que facilita la actualizaciónsimultánea del contenido en todos los dispositivos “her-manados en la nube”, en modo push de forma que, almodificar cualquier información en uno de ellos, el cam-bio se produce, automáticamente, en el resto.

Bien, para Kaspersky esto es una temeridad. “Práctica-mente estamos hablando de la misma clase de riesgosque ChromeOS - todo el contenido digital está disponiblepara cualquiera que conozca la contraseña. Creo que escompletamente irresponsable en la actualidad, ofrecer unservicio sin una fuerte autenticación de dos factores, yaque propicia a que se usen técnicas básicas de robo dedatos”, declara Costin Raiu G., director del Equipo Globalde Investigación y Análisis de Kaspersky Lab.

Denuncian los expertos de Kaspersky que todo lo quepermanezca en la nube, no sólo está a una contraseñade distancia de los cibercriminales, sino que además per-demos el control de dónde se replicará y cuánto tiempoestará almacenada nuestra información. “Incluso si laseguridad mejora a través de métodos de autenticaciónde múltiples factores, nos enfrentamos con el problemade que todos los datos están disponibles en un único lu-gar, en la nube. Tal y como hemos comprobado con elincidente de Sony, la nube no es siempre impenetrable,por el contrario, sus características lo convierten en unobjetivo muy interesante para los cibercriminales, y sinduda seguirá siendo una prioridad para ellos”, añadeCostin.Tomado de: http://www.channelpartner.es/Noticias/201106160025/Internet-Kaspersky-alerta-de-la-inseguri-dad-de-Apple-iCloud-.aspx

Nitro PDF Reader 2.0: Versión finallista para descargar

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Después de 12 me-ses de desarrollo,testeo y correccio-nes en su fase Beta,ya está a nuestradisposición paradescargar: NitroPDF Reader 2.0 Fi-nal, un excelentevisualizador y crea-dor de archivos PDF

gratuito y en español, que permite además rellenar for-mularios y guardarlos, añadir texto a los documentos eincluso firmarlos gracias a la función QuickSign, herra-mienta con la que podremos convertir nuestra firma ma-nuscrita en electrónica y firmar PDF fácilmente.

El programa es compatible con Windows 2003, 2008,Windows XP, Vista y Windows 7 (32 y 64 bits). Entre lasnovedades de Nitro PDF Reader 2.0 destacan:

- Complemento para los navegadores Internet Explorer,Firefox, Google Chrome que permite ver PDFs en estosnavegadores.

- Un manejador de miniaturas que genera clarasprevisualizaciones de los archivos PDF, facilitando así suidentificación en el explorador de Windows.

- Permite trabajar con capas GCO en archivos PDF.

- Compatibilidad con la representación de transparencia.

Podéis ver las novedades ampliadas, así como las mejo-ras en las funciones y correcciones de errores presentesen Nitro PDF Reader 2.0 en este archivo PDF

Se puede descargar Nitro PDF Reader 2.0:http://www.nitroreader.com/es/download/

Tomado de: http://www.softzone.es/2011/06/23/nitro-pdf-reader-2-0-version-final-lista-para-descargar-despues-de-12-meses-de-espera/

[email protected]

Page 8: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

8

El término kernel es constantementeutilizado cuando se habla de informáti-ca y de sistemas operativos, pero mu-chos usuarios desconocen el significa-do del mismo relacionándolo, de for-ma errónea, solo con los sistemasoperativos Linux. El kernel ó núcleo sepuede definir como el corazón del sis-tema operativo, constituyendo aquelsoftware que relaciona las aplicacionescon el hardware de la computadora. Esel encargado de que puedan trabajarjuntos, contando entre sus funcionesmás importantes la administración dela memoria para todos los programasy procesos que se encuentren en eje-cución, del tiempo de proceso, ademásde que se tenga acceso a losperiféricos y elementos de la compu-tadora de una manera más cómoda.

Las órdenes del núcleo son las únicasque interactúan directamente con loscomponentes físicos de la computado-ra, como el procesador, la RAM o losdiscos duros, ya que están expresa-mente diseñadas para no dañar estoselementos. La incorporación de unanueva familia de llamadas al sistema(system calls) hacen de la serie 2.6 delkernel de Linux bastante prolífica yentre sus tantos detalles técnicos seencuentra el soporte para la detección

y corrección de errores, EDAC.

El kernel de Linux se encarga de to-dos los procesos del sistema operati-vo, como la gestión de memoria, pla-nificador de tareas, procesos de entra-da/salida (I/O), comunicación entreprocesos, y el control general del sis-tema. Este se carga en dos etapa: enla primera el núcleo (por ser un archi-vo imagen comprimido) se carga y sedescomprime en memoria, y se esta-blecen algunas funciones fundamen-tales como la gestión de memoria debase. El control entonces se cambia ala etapa final para iniciar el kernel prin-cipal. Una vez que el núcleo está enpleno funcionamiento, y como parte desu puesta en marcha, después de sercargado y ejecutado, busca un proce-so de inicio para ejecutar, el cual fijaun espacio y los procesos necesariospara un entorno de usuario y ultimar laentrada. Al núcleo en sí, en este mo-mento se le permite pasar a inactivo,sujeto a las llamadas de otros proce-sos.

En análisis realizados a la estructuradel núcleo de Linux, ya en la versión2.6.26 se excedían los 10 millones delíneas (contando espacios en blanco,comentarios y ficheros de texto), en

algunos casos se realizaron análisismás exhaustivos auxiliándose de lautilidad SLOCCount, la cual permiteanalizar el kernel y las líneas que loforman filtrándolo donde se obtuvo untotal de 6 399 191 líneas de código,distribuidas de la siguiente forma:

Destino Líneas % TotalDrivers 3 301 081 51.6Arquitectura 1 258 638 19.7Ficheros 544 871 8.5del sistemaRed 376 716 5.9Sonido 356 180 5.6Include 320 078 5.0Kernel 74 503 1.2Memorias 36 312 0.6Criptografía 32 769 0.5

Como parte de los módulos incorpora-dos en el núcleo de Linux se encuen-tra el soporte para técnicas EDAC(Error Detection And Correction), elcual consiste en un conjunto de mó-dulos que se añade a la rama princi-pal del kernel. Este proyecto, inicial-mente conocido como Bluesmoke(evolución del denominado Linux-ECC), consiste en un conjunto de mó-dulos para manejar problemas relacio-nados con el hardware. Con esta nue-va versión del kernel se puede dispo-

El Kernel o núcleo de Linux yel módulo EDAC

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Page 9: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

9

ner de dicho soporte de serie. Actual-mente su ámbito de acción se centraprincipalmente en el manejo de loserrores de las memorias ECC y erro-res de paridad en los buses PCI. Másconcretamente detecta los siguienteserrores:

Errores del sistema RAM: Muchoscomputadores soportan RAM EDAC,especialmente chipsets de arquitectu-ras de gama alta (servidores). Son ne-cesarios estos drivers para dar sopor-te a los sistemas con RAM ECC. Elkernel (EDAC) detectará errores corre-gibles (Correctable Errors, CE), loscuales constituyen errores detectadospor RAM ECC, pero que no interfierenen el funcionamiento del sistema, aun-que son la antesala de errores irrepa-rables (Uncorrectable Errors, UE), erro-res de corrupción de datos, los cualesson por lo general insalvables.

Errores en las transferencias del busPCI: Con el soporte EDAC se puededetectar problemas de paridad del busPCI.

De forma general, el núcleo inicializalos dispositivos, monta el sistema dearchivos raíz especificado por el ges-tor de arranque como de sólo lectura,y se ejecuta Init (/sbin/init), que es de-signado como el primer proceso eje-cutado por el sistema (PID=1). Tambiénpuede ejecutar opcionalmente initrdpara permitir instalar y cargar disposi-tivos relacionados, para ser manipula-dos antes de que el sistema de archi-vos raíz esté montado.

Módulos controladores de memoria

Se incluyen en EDAC un conjunto decontroladores de memoria, cada mó-dulo controla un juego de memoriaDIMM. Para la identificación más de-tallada de los errores entre los módu-los se establece una ubicación, tenien-do en cuenta el socket y las conexio-nes (csrows) de las memorias incorpo-radas a la computadora, cuya cantidad

depende de las características eléctri-cas de la tarjeta principal(motherboard), controladores de me-moria y características DIMM. Por loque se establece una relación de iden-tificación como se muestra en la si-guiente tabla:

Canal 0 Canal 1csrows0 DIMM_A0 DIMM_B0csrows1 DIMM_A0 DIMM_B0csrows2 DIMM_A1 DIMM_B1csrows3 DIMM_A1 DIMM_B1

La representación de la combinaciónse refleja en el árbol de directorio en lainterfase de EDAC, ubicado en /sys/devices/system/edac/mc donde cadacontrolador de memoria se identificarápor su propio mcX, donde “X” es el ín-dice del controlador:

.../edac/mc/ | | - >mc0 | - >mc1 | - >mc2 ...

Errores incorregibles (UE) totales.Este tipo de error se contabiliza enue_count a menos que el sistema seencuentre con un error panic_on_ue,a partir del cual el sistema se detiene.Durante la contabilización de los erro-res incorregibles no se establece cla-ramente cuál es la ubicación exacta delfallo.

Errores corregibles (CE) totales.Este tipo de error se contabiliza ence_count, donde se pueden localizarel total de errores ocurridos en loscontroladores de memorias, proporcio-nando además claramente la informa-ción acerca del lugar donde éstos es-tán sucediendo, por lo que debe serchequeado por el administrador del sis-tema periódicamente.

Al saltar el error, el sistema envía unmensaje similar al que se presenta enel siguiente ejemplo de notación:

EDAC MC0: CE page 0x283, offset0xce0, grain 8, syndrome 0x6ec3, row0, channel 1 "DIMM_B1":amd76x_edac

EDAC MC0: CE page 0x1e5, offset0xfb0, grain 8, syndrome 0xb741, row0, channel 1 "DIMM_B1":amd76x_edac

Donde la estructura del mensaje brin-da la siguiente información:

Controlador memoria afectado MC0Tipo de error CEPágina de memoria 0x283Posición en la página 0xce0Resolución del error (Byte) grain 8El síndrome del error 0xb741Fila de memoria row 0Canal de memoria channel 1Etiqueta DIMM DIMM B1

amd76x_edac: constituye un mensajeespecífico del driver (opcional) quepermite tener información adicional.

Errores encontrados en las transferen-cias del bus PCI.

Estos controles se encuentran ubica-dos en /sys/devices/system/edac/pci,desde donde se puede habilitar odeshabilitar dicho proceso establecien-do 1 ó 0, ejemplo:

echo "1" >/sys/devices/system/edac/pci/check_pci_parity (habilita elescaneo)

echo "0" >/sys/devices/system/edac/pci/check_pci_parity (deshabilita elescaneo)

Para este tipo de procedimiento tam-bién se establece un contador en el sis-tema dentro del archivopci_parity_count.

Algunos módulos que incluye el pro-yecto.- Fichero de control de errores incorre-gibles y pánico.

Page 10: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

10

- Fichero de errores UE para el controlde los log: El núcleo genera mensajesde los errores incorregibles que sonreportados a través de los log del sis-tema.- Fichero de errores CE para el controlde los log: El núcleo genera mensajesde los errores reparables que son re-portados a través de los log del siste-ma.

Cuando el núcleo de Linux se encuen-tra con errores como los que se hanhecho referencia en este trabajo es casiseguro que resultará difícil continuartrabajando de forma eficiente con lacomputadora, por lo que podría locali-zar el elemento de hard defectuoso ycambiarlo, o instalar una versión deLinux con un núcleo que no contengael sistema EDAC con todos sus ele-mentos, pero eso implicaría retrocederdebido a que estaría utilizando un nú-

cleo menos desarrollado con susconsecuentes implicaciones, no obs-tante, aún cuando pueda continuar tra-bajando el problema no está resuelto.Por otra parte existen errores, mayor-mente CE, que se pueden solucionarcon un mantenimiento profundo a lacomputadora desde el punto de vistade limpieza del hardware y las conexio-nes.

Según la bibliografía lo ideal al encon-trarse con un mensaje de error seríalocalizar el elemento hardware que seencuentra afectado y repararlo o susti-tuirlo en la medida de sus posibilida-des.

Referencias1- http://www.linux-es.org/kernel2- http://www.andinux.org/drupal/compilarkernel3- http://www.malavida.com/blog/b/129/kernel-y-shell

4- http://foro.cibernodo.net/tema-nove-dades-y-cambios-en-la-version-2-6-16-de-kernel-de-linux

5- http://docs.redhat.com/docs/es-ES/Red_Hat_Enterprise_Linux/5/html/5 . 3 _ R e l e a s e _ N o t e s / s e c t -R e l e a s e _ N o t e s -Kernel_Related_Updates.html

6- http://buttersideup.com/edacwiki/Main_Page#EDAC_Wiki

7- Linux Kernel Documentation edad.txt

8- http://www.gotocosmik.com/wp/?p=64

Page 11: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

11

Se utiliza la palabra Smartphone, paradefinir aquellos teléfonos móviles quebrindan más funciones que un teléfo-no celular común. Casi todos los telé-fonos inteligentes (smartphone) po-seen cliente de correo electrónico conla funcionalidad completa de un orga-nizador personal. Una característicaimportante es que permiten la instala-ción de aplicaciones varias. El término"Inteligente" hace referencia a cual-quier interfaz, como un tecladoQWERTY en miniatura, una pantallatáctil (lo más habitual, denominándoseen este caso "teléfono móvil táctil"), osimplemente el sistema operativo mó-vil que posee, diferenciando su usomediante una exclusiva disposición delos menús, teclas, atajos, etc. Diferen-tes compañías fabrican estos tipos demóviles, pero ninguna ha tenido tantaatención de los consumidores y loshacker como el iPhone de Apple.

La primera versión del iPhone (2G)salió al mercado en 2007. Este revolu-cionario teléfono móvil, fue nombrado"Invento del año" por la revista Timeen el 2009. Hasta la actualidad se hancomercializado 4 versiones (iPhone2G/3G/3GS y 4G). Existen hasta mar-zo de 2011, 108.624.000 iPhone ven-didos en todo el mundo. Y aquí radica

el interé, un dispositivo moderno, conla atención de todos y en manos demás de 100 millones de personas, esuna buena área para trabajar y ganarreconocimiento.

Pero no solo la cantidad es lo que hahecho que muchos hacker se intere-sen en el iPhone, su principal atracti-vo comienza mucho antes de que ellosmismo lo supieran. En el año 2005,ingenieros de Apple comenzaron a in-vestigar pantallas táctiles bajo la direc-ción de Steve Jobs, el director ejecuti-vo de Apple. Pero no fueron ellos losúnicos en ganar el reconocimiento, porprimera vez AT&T Mobility (CingularWireless en ese entonces), colaborócon la empresa de la manzana mordi-da, por un costo estimado de 150 mi-llones de dólares en un período detreinta meses. Y los resultados se vie-ron de inmediato.

Los iPhone fueron vendidos bloquea-dos sobre la red exclusiva de AT&T (enEstados Unidos), y es aquí donde loshacker entran en acción, con el únicoobjetivo de desbloquear el teléfono.(Con el tiempo se ha hecho exclusivopara otras compañías de América La-tina, Europa y Asia)

Desde el principio, muchos fueron losintentos, y muchos lo consiguieron enparte, pero en la actualidad existen dosmétodos probados, Jailbreak -liberarlínea y la tarjeta Turbo Gevey (SIMTurbo). El problema a que se enfren-taban (y se enfrentan cada vez que seactualiza el sistema operativo) estoshacker, son principalmente dos: Libe-rar la línea para cualquier operador detelefonía móvil del mundo, y que sepuedan instalar aplicaciones de terce-ros no aprobadas por Apple, y en mu-chos casos, aplicaciones descargadasde forma ilegal y crackeadas.

iOSiOS (anteriormente denominadoiPhone OS) es un sistema operativomóvil de Apple desarrollado original-mente para el teléfono móvil, iPhone,siendo después usado en el iPodTouch e iPad. Es un derivado de MacOS X, que a su vez está basado enDarwin BSD. El iOS tiene 4 capas deabstracción: la capa del núcleo del sis-tema operativo, la capa de "ServiciosPrincipales", la capa de "Medios decomunicación" y la capa de "CocoaTouch". Todo el sistema se encuentraen la partición "/root" del dispositivo,ocupa poco menos de 500 megabytes.

Los que hackean el iPhone Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Page 12: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

12

Y es éste el campo de batalla, encon-trar debilidades y problemas de segu-ridad, que permitan introducir los códi-gos necesarios para liberar las funcio-nes y servicios del iPhone.

Los iOS se desarrollan para cada mo-delo de iPhone independiente, es de-cir, la misma versión del iOS para 3G,no es compatible con un 4G. Hasta elmomento son:

iPhone OS 1.1.4, iPhone OS 2.2.1,iPhone OS 3.0, iPhone OS 3.1, iPhoneOS 3.1.2, iPhone OS 3.1.3, iOS 4.0,iOS 4.1, iOS 4.2.1, iOS 4.3, iOS 4.3.1,iOS 4.3.2, iOS 4.3.3

Recientemente se informó de la ver-sión iOS 5, disponible ya para losiPhone 4 y los venideros iPhone 5.

JailBreakEl trabajo de los hacker para con Appley especialmente con el iPhone, no ter-mina, para cada versión de un nuevoiOS, hay que volver a buscar erroresde seguridad, pues la compañía ya re-paró los que se utilizaban anteriormen-te para liberar las funciones del dispo-sitivo.

El jailbreak (escaparse de la cárcel o,más literalmente, romper cárcel), es loque permite a los iPhone, y otros dis-positivos de Apple, ejecutar aplicacio-nes distintas a las alojadas en AppStore (tienda oficial de Apple), paradescargar aplicaciones de pago. Exis-te como se explica anteriormente unaversión de las aplicaciones parajailbreak para cada versión de iOS.

Aplicar un Jailbreak no es ilegal, lo ile-gal es instalar aplicaciones crackeadas.Según Apple, se pierde la garantía deldispositivo al aplicarle el proceso deljailbreaking. Esto tiene solución simple-mente restaurando el dispositivo coniTunes. En Julio de 2010 por acuerdode la Biblioteca del Congreso de Esta-dos Unidos, aplicar un jailbreak a uniPhone, iPod Touch o iPad no contra-

viene los derechos de autor de Apple ysí puede efectuarse sin riesgo a per-der la garantía, en Estados Unidos.

Existen varias aplicaciones (para Macy Windows) para realizar éste proce-so, aquí nos referiremos a la más di-fundida para el sistema operativoWindows: “redsn0w”.

iPhone Dev Team y redsn0wEl iPhone Dev Team es un equipo deprogramadores para iOS, quienes handesarrollado varias herramientas quepermiten utilizar aplicaciones no auto-rizadas por Apple en el iPhone, iPodTouch y iPad, y también el uso deiPhone en compañías de telecomuni-caciones que no han firmado contratocon Apple.

En enero de 2009, el iPhone Dev Teamtrabajó en un proceso para jailbreakearel Ipod Touch 2G. "redsn0w lite" fue elnombre en código para el tetheredjailbreak del iPod Touch 2G, y en abril,fue liberada la versión 0.1 de redsn0w.El 17 de marzo de 2009 Apple anuncióel lanzamiento del iPhone OS 3.0. Tresmeses después, el iPhone Dev Teamlanzó PwnageTool 3.0 y redsn0w 0.7.2.Actualmente la última versión deredsn0w es la 0.9.6rc16, compatiblecon el iOS 4.3.3.

Utilizando el redsn0w _win_0.9.6rc16,con el iPhone conectado a la PC, y pre-viamente haber descargado elFirmware (iOS) que desea instalar ensu iPhone, comienza el proceso, quetermina, con la instalación en su dis-positivo de una aplicación llamadaCydia, con la cual el usuario provee asu teléfono móvil, aplicaciones y otrasmodificaciones que no están disponi-bles en la App Store. Funciona a tra-vés de repositorios (repos) que sonagregados por el propio usuario. Estopresupone que se necesita conexión aInternet, ya sea por plan o por wi-fi.

Para los usuarios que no poseenInternet en su iPhone, siempre queda

la alternativa de descargar en una PCdesde la red, las aplicaciones que lle-van extensión .DEB, y luego con laayuda de un SSH (es el nombre de unprotocolo y del programa que loimplementa, y sirve para acceder amáquinas en este caso al iPhone) quepuede ser el iFunBox, se introducen enlas carpetas del sistema operativo y enuna ubicación específica se copian losarchivos .DEB. Para una vez reiniciadoel teléfono aparece instalada la aplica-ción.

Pero no quedó todo ahí, otros hacker,desarrollaron varios .DEB, para insta-lar las aplicaciones crackeadas los.IPA, la más utilizada es el Installous(junto al Appsync), que a través de él,permite instalar en el dispositivo móvil,todas las aplicaciones de terceros queno hayan sido aprobadas para su ven-ta en la tienda de Apple (Apple Store),o que estén crackeadas.

Los usuarios poseían ya la libertad deinstalar y borrar a su antojo. Pero falta-ba lo más importante, la liberación deloperador original, para que su flaman-te iPhone, pudiera servir con cualquierlínea del mundo.

Liberación del iPhoneEn 2007, Gizmodo (un hacker) relatóla verificación de un método para evi-tar el bloqueo de la tarjeta SIM deliPhone. Este método requiere una tar-jeta SIM turbo (una tarjeta real, unhardware), que esencialmente engañaal iPhone para que crea funcionar so-bre la red de AT&T incluso cuando estáconectado a otro operador. Este méto-do funciona, colocando la SIM propiacon la SIM Turbo, colocando en iPhoneen modo avión, quitar el modo avión ymarcar el número 112. Hasta el mo-mento, esta es la única forma de des-bloquear la línea para las SIM de otracompañía distinta a la original que traeel iPhone, en las versiones iOS 4.x.x,que actualizan el BaseBand (bandabase) mayor al 01.59.00.

Page 13: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

13

El BaseBand en español Banda base,se refiere a la banda de frecuenciasproducida por un transductor u otro dis-positivo generador de señales, antesde sufrir modulación alguna. Por tan-to, en el iPhone seria el código o soft-ware (llamado también firmware) en-cargado de gestionar las funciones detelefonía e internet.

De nuevo el iPhone Dev Team, pusomanos a la obra, y en la actualidad suaplicación .DEB ultrasn0w versión1.2.3 (utilizando el mobilesubstrate), esla encargada de liberar con mayor éxi-to el BaseBand, pero todo no es colorde rosa. Cada vez que se actualiza aun iOS superior, el mismo trae consigouna actualización de la BaseBand(firmware) que repara los errores deseguridad aprovechados por los hackerpara liberar el iPhone. Hasta el momen-to el mencionado .DEB solo libera losiPhone que posean los siguientesfirmwares:

- Iphone 3G/3GS: 04.26.08, 05.11.07,05.12.01, 05.13.04 y 06.15.00- iPhone 4G: 01.59.00

El ultrasn0w funciona en todas las ver-siones de iOS hasta la 4.3.3. El mismo

funciona en segundo plano, ejecután-dose por encima de la restricción origi-nal de Apple, y haciendo creer que estáutilizando el operador para el que fuediseñado.

En 2010 muchas compañías de Euro-pa principalmente (y actualmente enEstados Unidos), comenzaron a co-mercializar iPhone liberados, pero aprecios muy elevados. De igual formaotras compañías han publicado la libe-ración de los iPhone por IMEI, a todoel usuario que lo solicite, igualmente aprecios que vale la pena pensarlo unpoco.

El futuroRecientemente se ha lanzado el iOS5, y los hacker aún no han podido des-bloquear las baseband actualizadaspor el iOS 4.x.x, esto presupone queApple va a la cabeza en la batalla. Aun-que se han creados otras herramien-tas para poder actualizar los iOS sincambiar el baseband. Como nota cu-riosa, Apple cada vez que actualiza uniOS, hace un jailbreak, para poder de-tectar cual es el fallo de seguridad, queutilizaron los hacker para hacer funcio-nar sus códigos piratas.

Se especula que en septiembre de esteaño llegara el iPhone 5, todo un retopara los que llevan la “libertad” a losusuarios, aún les falta cumplir con losque poseen 4G que esperan por la li-beración de sus bandas.

Desde el momento en que el primerhacker instaló su aplicación en uniPhone, Apple y los hackers peleanpermanentemente, por un lado por re-parar problemas de seguridad, y porotro lado para descubrir nuevos pro-blemas de seguridad, y aprovecharsede ellos para jailbreakear y liberar losdispositivos.

Referencias

1 - h t t p : / / e s . w i k i p e d i a . o r g / w i k i /Jailbreak_%28iPhone_OS%292- http://www.movilzona.es/2011/06/09/iphone-5-completa-guia-de-rumores/3- http://www.iclarified.com/4- http://blog.iphone-dev.org/6- http://www.ibrico.es/2009/01/30/glosario-terminos-relacionados-con-el-desbloqueo-del-iphone/7 - h t t p : / / e s . w i k i p e d i a . o r g / w i k i /Historia_del_iPhone8- http://ciberbytes.wordpress.com/2011/04/12/desbloquea-tu-iphone-cualquier-operador-y-cualquier-baseband

Page 14: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

14

Computación ¿en la nube opor las nubes?

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

El desarrollo alcanzado en la tecnolo-gía demanda cada vez en mayor me-dida de recursos técnicos, capacidadde almacenaje y procesamiento que ala larga se traducen en los costos deoperación de cualquier sistema, por loque cada vez con mayor frecuencia seescuchan los términos cloudcomputing, computación en nube, soft-ware en nube, o trabajar en la nube,para nada relacionado con enajenarsedel medio social.

Computación en la nube, debido a sustérminos en inglés Cloud computing, esun nuevo modelo de prestación de ser-vicios de negocio y tecnologías, quepermite a los usuarios incrementar susposibilidades y capacidades de opera-ción basados en la red. Esto generabeneficios tanto para los proveedores,que pueden ofrecer, de forma más rá-pida y eficiente, un mayor número deservicios, como para los usuarios quetienen la posibilidad de acceder a ellos.Según George Reese, en su libro“Cloud Application Architectures”, “LaNube no es simplemente una maneramás elegante de describir a la Internet.Si bien la Internet es un fundamentoclave para la Nube, la Nube es algomás que la Internet.

La Nube es donde vas para usar la tec-nología cuando la necesitas, por eltiempo que lo necesites, y ni un minu-to más. No instalas nada localmente, yno pagas por la tecnología cuando nola estás utilizando.”

Computación en la nube consigueaportar dichas ventajas, apoyándosesobre una infraestructura tecnológicadinámica que se caracteriza, entreotros factores, por un alto grado deautomatización, una rápida moviliza-ción de los recursos, una elevada ca-pacidad de adaptación para atender auna demanda variable, así comovirtualización avanzada.

El principio básico de la computaciónen nube es parecido a un cluster, don-de un servidor alberga el software y lainformación que se va generando, bienpersonal o profesional. De hecho es tanparecido el concepto que se suele con-fundir muy a menudo la computaciónen la nube con la computación enclustering.

La diferencia de ambos radica en quiénguarda la información, dónde se guar-da, en cómo suele funcionar este tipode software, y dónde funciona el mis-

mo. Los servidores en cluster suelenser propiedad de la empresa, suelentener un software instalado y unos ac-ceso remotos para que muchos traba-jadores puedan trabajar en grupo enla misma máquina, en general comoun sistema cliente-servidor.

En el caso de la nube, es similar, perotodo está en la Web 2.0, el servidorsuele ser ajeno a la empresa y el soft-ware utilizado está desarrollado paraque sólo se pueda utilizar a través deInternet. Los datos se guardarán en unlugar ajeno al sitio de trabajo, por loque no estará en las computadorasdonde serían utilizados, desarrollandototal confianza en Internet para satis-facer las necesidades de cómputo delos clientes.

El concepto de computación en la nubecomenzó en proveedores de serviciode Internet a gran escala, comoGoogle, Amazon AWS y otros queconstruyeron su propia infraestructura.De entre todos ellos emergió una ar-quitectura: un sistema de recursos dis-tribuidos horizontalmente, introducidoscomo servicios virtuales de tecnologíade Internet, escalados masivamente ymanejados como recursos configura-

Page 15: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

15

dos y mancomunados de manera con-tinua.

Síntesis del origen y evolución de com-putación en la nube.

Al principio, los proveedores de servi-cios de Internet, se enfocaban única-mente en establecer la infraestructurade conectividad necesaria para que losindividuos o empresas puedan acce-der a la World Wide Web. Por su par-te, las empresas estaban enfocadas enconstruir su propia infraestructura deredes.

Posteriormente, con el auge deInternet, el enfoque de los proveedo-res de estos servicios se orientó a brin-dar el acceso a sus servidores Web(por entonces aún con recursos limita-dos) para que los clientes puedan hos-pedar sus sitios Web y puedan tenerpresencia en Internet.

Más adelante tomó importancia el he-cho de que las empresas hospedan suspropios servidores en los grandes cen-tros de datos de los proveedores deservicios de Internet. Bajo este mode-lo, una vez delegadas las tareas detecnologías de la información y de co-municaciones en el proveedor especia-lizado en la materia, las empresas sepueden enfocar en lo que es realmen-te importante para su negocio, e inclu-so pueden aprovechar sus propias ins-talaciones de red y su ancho de bandapara otros usos exclusivamente inter-nos.

Últimamente ha surgido una crecienteoferta de suscripciones a servicios desoftware, de manera que los clientesno tienen la necesidad de preocupar-se por los detalles de la infraestructurasubyacente. Es aquí que son los fabri-cantes de software quienes han toma-do la iniciativa y aprovechan la Internetno sólo como medio para ofrecer susservicios a sus clientes sino como pla-taforma para esos servicios.

Tipos de Nubes

- Nubes públicas: Son aquellas que semanejan por terceras partes y los tra-bajos de muchos clientes diferentespueden estar mezclados en los servi-dores, los sistemas de almacenamien-to y otras infraestructuras de la nube.En este tipo de nube los usuarios fina-les no conocen qué trabajos de otrosclientes pueden estar corriendo en elmismo servidor, red, etc.- Nubes privadas: son la opción reco-mendada para las compañías que ne-cesitan alta protección de datos y edi-ciones a nivel de servicio. Estas se en-cuentran en una infraestructura mane-jada por un solo cliente que controlaqué aplicaciones debe correr y dónde.- Nubes híbridas: Estas combinan losmodelos de las nubes públicas y pri-vadas. El cliente es propietario de unaspartes y comparte otras, aunque de unamanera controlada. Dichas nubes ofre-cen la promesa del escalado, aprovi-sionada externamente, pero añaden lacomplejidad de determinar cómo dis-tribuir las aplicaciones a través de es-tos ambientes diferentes.

Las empresas pueden sentir ciertaatracción por la promesa de una nubehíbrida, pero esta opción, al menos ini-cialmente, se encuentra reservada aaplicaciones simples sincondicionantes, que no requieran deninguna sincronización o necesitenbases de datos complejas.

Capas presentes en la “nube”

1- Software como servicio (SaaS porsus términos en inglés, software as aservice): Esta es la capa más alta ycaracteriza una aplicación completaofrecida como un servicio que corre enla infraestructura del proveedor y sirvea múltiples organizaciones de clientes.2- Plataforma como servicio (PaaS,platform as a service): Esta capa de-sarrolla la encapsulación de una abs-tracción del ambiente de desarrollo yel empaquetamiento de una carga de

servicios. Las ofertas de esta capa pue-den dar servicio a todas las fases delciclo de desarrollo y pruebas del soft-ware, o pueden estar especializadas encualquier área en particular, tal comola administración del contenido.3- Infraestructura como servicio (IaaS,infrastructure as a service): Esta seencuentra en la posición inferior y esun medio de entregar almacenamien-to básico y capacidades de cómputocomo servicios estandarizados en lared. Servidores, sistemas de almace-namiento, conexiones, enrutadores yotros sistemas se concentran (porejemplo a través de la tecnología devirtualización) para manejar tipos es-pecíficos de cargas de trabajo.

Ventajas de utilizar la computaciónen nube

- Integración de los servicios de Red:Por su naturaleza, esta tecnología sepuede integrar con mucha mayor faci-lidad y rapidez con el resto de sus apli-caciones empresariales ya sean desa-rrolladas de manera interna o externa.- Prestación de servicios a nivel mun-dial: Las infraestructuras de computa-ción en la nube proporcionan mayorcapacidad de adaptación, recuperaciónde desastres completa y reducción almínimo de los tiempos de inactividad.- Cuando se utiliza 100% no necesitade instalar ningún tipo de hardware,pues es muy simple y requiere muchamenor inversión para empezar a tra-bajar.- Implementación más rápida y con

La nube

Page 16: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

16

menos riesgos: Podrá empezar a tra-bajar muy rápidamente gracias a unainfraestructura de “computación ennube”. Sus aplicaciones de esta tec-nología estarán disponibles en cues-tión de semanas o meses, incluso conun nivel considerable depersonalización o integración.- Actualizaciones automáticas que noafectan negativamente a los recursos:La tecnología de "Cloud Computing" nole obliga a decidir entre actualizar yconservar su trabajo, porque esaspersonalizaciones e integraciones seconservan automáticamente durante laactualización.- Contribuye al uso eficiente de la ener-gía: En este caso, a la energía reque-rida para el funcionamiento de la infra-estructura. En los centro de datos tra-dicionales, los servidores consumenmucha más energía de la requeridarealmente. En cambio, en las nubes,la energía consumida es sólo la nece-saria.

Desventajas de la computación ennube

- La centralización de las aplicacionesy el almacenamiento de los datos ori-gina una interdependencia de los pro-veedores de servicios.- La disponibilidad de las aplicacionesestán desatadas a la disponibilidad deacceso a Internet.- Los datos "sensibles" del negocio noresiden en las instalaciones de lasempresas por lo que podría generar uncontexto de alta vulnerabilidad para lasustracción o robo de información.- La confiabilidad de los servicios de-pende del estado tecnológico y finan-ciero de los proveedores de serviciosen nube. Empresas emergentes oalianzas entre empresas podrían crearun ambiente propicio para el monopo-lio y el crecimiento exagerado en losservicios.- La disponibilidad de servicios alta-mente especializados podría tardarmeses o incluso años para que seanfactibles de ser desplegados en la red.

- La madurez funcional de las aplica-ciones hace que continuamente esténmodificando sus interfaces por lo cualla curva de aprendizaje en empresasde orientación no tecnológica tengaunas pendientes pequeñas.- Seguridad. La información de la em-presa debe recorrer diferentes nodospara llegar a su destino, cada uno deellos (y sus canales) son un foco deinseguridad. Si se utilizan protocolosseguros, HTTPS por ejemplo, la velo-cidad total disminuye debido a la so-brecarga que requieren estos protoco-los.- Escalabilidad a corto plazo. A medidaque más usuarios empiecen a compar-tir la infraestructura de la nube, la so-brecarga en los servidores de los pro-veedores disminuirá, si la empresa noposee un esquema de crecimiento óp-timo puede llevar a degradaciones enel servicio.

Ejemplos de servicios en la nube:

Webmail:En los comienzos de Internet no exis-tía el Webmail, es decir, Hotmail, Yahoomail, gmail, etc. Cuando se recibe uncorreo electrónico por esta vía, se tie-ne que tener conexión con Internet paraleerlo y para contestarlo. En el aspec-to legal, la compañía que suministra elcorreo es la dueña del contenido de losmismos y la privacidad está siendoafectada. Por otra parte se debe men-cionar la facilidad de uso y acceso alcorreo electrónico por Web, el no te-ner que instalar ningún software en lacomputadora, no se tiene que preocu-par por el espacio libre de su discoduro, que los virus lo afecten y pierdatodos los correos electrónicos, peroclaro, son dueños del buzón de correoy su contenido, los convierte en futu-ros clientes potenciales, etc.

Google Apps:Google Labs., o los laboratorios degoogle suelen siempre estar progra-mando cosas. Tienen servicios progra-mados como el conocido Google Maps,

que permite ver mapas de carreteras,de satélite o vista de calle (GoogleStreetviews); en este mismo orden tie-nen Google My Maps, que permitendiseñar rutas compitiendo connavegadores GPS. El móvil de Apple,el Iphone, utiliza Google Maps comonavegador GPS; el problema hasta elmomento a esta tecnología es su cos-to, ya que al ser online todo el tráficoque se va generando será facturadopor la empresa de telefonía móvil.

Hay otro tipo de aplicaciones desarro-lladas por Google, como es unprocesador de textos llamado GoogleDocs. Esta permite guardar el docu-mento creado en formato Google, enformato Microsoft Word, incluso enPDF; también puede imprimirlo, etcé-tera. Pero no se tiene que instalar nin-gún software, todo está en la nube,todo se ejecuta a través de unnavegador Web en Internet y se alma-cenan los documentos en un espacioreservado para el cliente.

Otras aplicaciones de Google: GoogleCalendar, Google Reader, Google Mail,Google Youtube, Google Talk, GooglePicasa, Google Marcadores, etcétera.

EyeOS:Desarrollo Español, simula un sistemaoperativo Gnu/Linux pero en una ven-tana de navegador. Tiene un escrito-rio, visor de procesos, procesador detextos, programa de retoque fotográfi-co, entre otros. Se puede interactuarpasando datos de la computadora alservidor, y viceversa, manipular los fi-cheros en el servidor, enviar correoselectrónicos, entre otras.

Cloud Antivirus:Desarrollado por Panda Software cons-tituye un antivirus gratuito en la nube,donde serán analizadas las nuevasamenazas en un breve lapso de tiem-po.

Nuevas inclusiones en la Nube

Page 17: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

17

Existen muchos servicios para poderalmacenar archivos en la nube, y elespacio que ofrecen éstos permite te-ner al alcance ficheros de un tamañoconsiderable sin tener que recurrir asoluciones de pago. El ejemplo másrepresentativo lo constituye Filebox, elcual supera con creces a todo lo ante-rior, ya que ofrece 488 GB de espaciolibre a utilizar de forma gratuita.

Filebox cuenta con un gestor que nospermitirá crear nuevas carpetas, abrir-las, modificarlas, modificar los permi-sos de los archivos para gestionar loque se comparte e incluso generar lis-tas de reproducción con los archivosmultimedia.

Otro ejemplo a resaltar lo constituyeApple el cual se mantiene constante-mente innovando. Apple transformó unreproductor de música y modificó laforma en que se utiliza la red, ellosdominan el actual paradigma móvil.Facebook (actualmente la aplicaciónmás popular de Internet) también estáentrenando a los futuros usuarios dela computación en nube, en poco tiem-po logrará que miles de millones depersonas usen esta nueva forma decomunicación. Todo lo que rodea aFacebook, su aplicación, elecosistema, los datos y metadatos delos usuarios están en la nube. Se tratade una aplicación 100% exclusiva paraInternet. Y lo más importante, nada desu contenido está escrito con softwarede Microsoft.

Al hablar de las primicias con quecuenta Apple con relación a los servi-cios en la nube no se puede dejar de

mencionar el lanzamiento de iCloud,el cual constituye el nuevo servicioestrella de Apple que permitirá alma-cenar en la nube de Internet los docu-mentos, la música y las aplicacionesde los usuarios para poder descargar-los automáticamente desde cualquierdispositivo electrónico de Apple. Segúnel criterio de muchos iCloud es la so-lución de Apple a la sincronización decontenidos de todos sus dispositivosen la nube. Es mucho más que un dis-co duro virtual, es la forma más fácilde acceder a todo el contenido desdecualquiera de los dispositivos: IPAD,iPhone, iPod touch, Mac o PC. Porejemplo el correo electrónico, el calen-dario y los contactos estarán al día entodos los dispositivos sin hacer nada,todo ocurrirá de manera automática.

En el futuro próximo, conforme vanmadurando los diferentes aspectos delas diferentes capas de “CloudComputing”, la nube se terminará deconsolidar como esa gran plataformaen la que será totalmente transparen-te para las empresas consumir susservicios con la ventaja obvia de utili-zar los recursos a la medida de susnecesidades en todo momento. Deesta manera se podrán contar con so-luciones completas en las que resulterelativamente sencillo integrar la pla-taforma de la Nube con la propia y,eventualmente, dependiendo de lasnecesidades particulares de cadacliente, se podría migrar gran parte oincluso toda la infraestructura de laorganización a la Nube.

Resulta evidente cómo los avancestecnológicos acontecidos en la última

década han allanado el camino para elsurgimiento de este nuevo paradigmade computación que representa la com-putación en nube, con una plataformaen Internet en la que se pueden mon-tar diversas aplicaciones y dispositivosoptimizados para consumir los servi-cios brindados por dicha plataforma.Según se puede constatar se hablamucho de lo beneficioso que puederesultar este modelo para las empre-sas, pero… ¿cuáles serían los riesgosque conlleva adoptar la computaciónen la nube como estrategia de trabajodesde el punto de vista del usuario? Alser absolutamente necesaria la co-nexión a Internet para su utilización,¿qué sucedería con la empresa queesté integrada totalmente a la Nubecuando por problemas técnicos no ten-ga conexión?, ¿dónde queda laprivacidad de los datos de los usua-rios?

Referencias

1 - h t t p : / / e s . w i k i p e d i a . o r g / w i k i /Computaci%C3%B3n_en_nube2- http://tecnologia21.com/hp-computacion-nube3- http://www.acis.org.co/fileadmin/Revista_112/tres.pdf4- http://www.compute-rs.com/es/consejos-2891739.htm5- http://www.enter.co/industria/computacion-en-la-nube-si-es-un-ahorro-en-infraestructura-segun-estudio/6- http://www.infotesweb.com/blog/tendencias-del-futuro-computacion-en-la-nube/7- http://www.tecnocodigo.com/noticias.php?id=278- http://www.cnnexpansion.com/tecnologia/2010/04/29/la-nube-el-fin-del-reinado-de-microsoft9- http://www.lavanguardia.com/internet/20110606/54166037697/apple-se-lanza-a-la-conquista-de-la-nube-con-icloud.html

Page 18: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

18

Bernardo Herrera Pérez

[email protected]

Dirección Provincial Matanzas

Microcontroladores: La solución enun Chip

Alguien, jocosamente, definió elmicrocontrolador como un bulto deplástico, metal y arena purificada, elcual es incapaz de realizar alguna ta-rea si no es dotado de un software oprograma; pero si se le programa ade-cuadamente, puede tener innumera-bles aplicaciones. Y es que losmicrocontroladores están conquistan-do el mundo; están presentes en nues-tro trabajo, en nuestra casa y en nues-tra vida, en general. Es difícil encon-trar un aparato electrónico modernoque no cuente con, al menos, unmicrocontrolador. Se pueden encontrarcontrolando el funcionamiento de losratones y teclados de los computado-res, en los teléfonos, en los hornosmicroondas y los televisores de nues-tro hogar, en las naves espaciales y así,una larga lista de aplicaciones. Por laspotencialidades y prestaciones queposeen los microcontroladores muchosautores coinciden en verlos como “Lasolución en un Chip” Desde la inven-ción del circuito integrado, el desarro-llo constante de la electrónica digital, yen especial de la Microelectrónica, hadado lugar a estos dispositivos, cadavez más complejos y cuyo fin es sim-plificar nuestra cotidianidad. En la ac-tualidad podemos encontrar micro-

controladores cuyo número de pinesvaría entre 6 y 256, dependiendo delas prestaciones que posean dada porsus diseñadores.

Los microcontroladores constituyen elcerebro de los Sistemas Empotrados(Embedded Systems), tan cotidianosy cercanos que ni siquiera pensamosen ellos cuando, por ejemplo, selec-cionamos un canal de TV usando elmando a distancia o realizamos unallamada mediante un teléfono móvil,etc.

Un microcontrolador es un circuito in-tegrado programable que se diferen-cia de un microprocesador en que yatiene incluido todos, o casi todos, loselementos necesarios para tener unsistema de control completo, es decir,una especie de “Todo en Uno”. Seemplea para controlar el funcionamien-to de una tarea determinada y, debidoa su reducido tamaño, suele ir incor-porado en el propio dispositivo al quegobierna. Esta característica es la quele confiere la denominación de contro-lador incrustado (embeddedcontroller).

El microcontrolador es un computador

dedicado que una vez programado yconfigurado sólo sirve para gobernarla tarea asignada. Los pines de unmicrocontrolador, en su mayoría, sonconfigurables, es decir, para una apli-cación determinada pueden ser desalida y para otra, de entrada. Esto noocurre con otros circuitos integrados,donde los pines tienen funciones es-pecíficas, como por ejemplo, los pines1 y 2 de un integrado 74LS00 siempreserán de entradas mientras que el pin3 siempre será de salida. Frecuente-mente se comete el error de sustituirun microcontrolador defectuoso porotro similar, tomado de otra aplicacióndistinta, porque físicamente puedenser iguales pero la programación loshace totalmente diferentes en su com-portamiento. Un microcontrolador pue-de incluir algunos de los elementos quea continuación de se mencionan.

- Procesador o UCP (Unidad Centralde Proceso).- Memoria RAM y EEPROM para con-tener los datos.- Memoria para el programa tipo ROM/ PROM / EPROM / FLASH- Líneas de E/S digitales y analógicas- Diversos módulos para el control deperiféricos

Page 19: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

19

a) Temporizadores – Contadoresb) Comparadores.c) Conversores A/D y D/A.d) Interfaz serie.e) Interfaz USB.- Generador de impulsos de reloj.- Perro guardián (Watchdog).

Arquitectura de losmicrocontroladores

Al estar todos los microcontroladoresintegrados en un chip, su estructurafundamental y sus características bá-sicas son muy parecidas. Todos debendisponer de los bloques esencialesProcesador, memoria de datos y deinstrucciones, líneas de E/S, osciladorde reloj y módulos controladores deperiféricos. Sin embargo, cada fabri-cante intenta enfatizar los recursos másidóneos para las aplicaciones a las quese destinan preferentemente.

Aunque inicialmente todos losmicrocontroladores adoptaron la arqui-tectura clásica de Von Neumann, en elmomento presente se impone la arqui-tectura Harvard. La arquitectura de VonNeumann se caracteriza por disponerde una sola memoria principal dondese almacenan datos e instrucciones deforma indistinta. A dicha memoria seaccede a través de un sistema debuses único (direcciones, datos y con-trol). Los micros con este tipo de ar-quitectura se denominanmicrocontroladores CISC (ComplexInstruction Set Computer) o Computa-dor con juego complejo de instruccio-nes.

Por su parte, la arquitectura Harvarddispone de dos memorias indepen-dientes una, que contiene sólo instruc-ciones y otra, sólo datos. Ambas dis-ponen de sus respectivos sistemas debuses de acceso y es posible realizaroperaciones de acceso (lectura o es-critura) simultáneamente en ambasmemorias. Los micros con este tipo dearquitectura se denominanmicrocontroladores RISC (ReducedInstruction Set Computer) o Computa-dor con juego reducido de instruccio-nes.

Son varias las compañías que se de-dican a la producción demicrocontroladores. La siguiente tablarecoge algunas de ellas.

Compañía MicrocontroladoresIntel 8048,8051,80C196,80386Motorola 6805,68HC11,68HC12Hitachi HD64180Philips 8051SGS -Thonson ST-62XXNtnal Semic COP400,COP800Zilog Z8,Z86XXTexas Insts TMS370Microchip PICToshiba 68HC11

Los microcontroladores PIC(Programmable Interface Controller),de la firma Microchip, cuyo sitio Web(http://www.microchip.com) actualmen-te está bloqueado para Cuba, han ga-nado fama y popularidad entre loshobbystas y en no pocos profesiona-les, que los van empleando en proyec-tos importantes. Quizás su relativa-mente bajo precio, su flexibilidad yprestaciones, su fiabilidad, su facilidadde programación y la existencia de ladocumentación necesaria junto a lasherramientas de desarrollo, proporcio-nadas gratuitamente por Microchip,hayan contribuido a tal fascinación porestos pequeños gigantes de laMicroelectrónica. Aunque Microchipproduce microcontroladores de 8, 16y 32 bits, los primeros marcan la po-

pularidad ya que son apropiados parala gran mayoría de las aplicacionesdonde sería absurdo emplear microsmás potentes y consecuentementemás caros.

Características relevantes de losmicrocontroladores PIC

- Están diseñados según la arquitec-tura Harvard, donde los buses internosestán separados para la memoria dedatos (8 bits) y la de programa (12, 14ó 16 bits dependiendo de la familia).- Tienen como núcleo unmicroprocesador del tipo RISC presen-tando un juego reducido de instruccio-nes.- Todas las instrucciones se ejecutanen un ciclo de máquina equivalente a4 ciclos de reloj (salvo las instruccio-nes de salto).- En la ejecución del programa se em-plea la técnica pipeline, mediante lacual, a la vez que se ejecuta una ins-trucción, se está accediendo a la me-moria de programa para traer la si-guiente instrucción a ejecutar. En cuan-to se acaba una instrucción, ya se dis-pone de la siguiente para ejecutarla(salvo que se trate de un salto o lla-mada a subrutina).- Todas las instrucciones ocupan unaposición de memoria de programa.- Todas las instrucciones sonortogonales. Cualquier instrucción pue-de manejar cualquier elemento de laarquitectura como fuente o como des-tino.- Arquitectura basada en un banco deregistros. Esto significa que todos losobjetos del sistema (puertos de E/S,temporizadores, posiciones de memo-ria, etc.) están implementados física-mente como registros.- Diversidad de modelos demicrocontroladores con prestaciones yrecursos diferentes. La gran variedadde modelos de microcontroladores PICpermite que el usuario pueda seleccio-nar el más conveniente para su pro-yecto.

Page 20: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

20

- Herramientas de soporte potentes yeconómicas. La empresa Microchip yotras que utilizan los PIC, ponen a dis-posición de los usuarios numerosasherramientas para desarrollarhardware y software. Son muy abun-dantes los programadores, lossimuladores software, los emuladoresen tiempo real, ensambladores,Compiladores C, Intérpretes yCompiladores BASIC, etc.

Características generales de estosPIC.

- Sistema POR (POWER ON RESET).Todos los PIC tienen la facultad de ge-nerar una autoreinicialización oautoreset al conectarles la alimenta-ción.- Perro guardián, (Watchdog). Existe untemporizador que produce un resetautomáticamente si no es reseteadoantes que pase un tiempo prefijado. Asíse evita que el sistema quede "colga-do" dado en esa situación el programano recarga dicho temporizador y segenera un reset.- Código de protección. Cuando se pro-cede a realizar la grabación del pro-grama, puede protegerse para evitar sulectura. También disponen, los PIC deposiciones reservadas para registrarnúmeros de serie, códigos de identifi-cación, prueba, etc.- Líneas de E/S de alta corriente. Laslíneas de E/S de los PIC pueden pro-porcionar o absorber una corriente desalida comprendida entre 20 y 25 mA,capaz de excitar directamente ciertosperiféricos.- Modo de reposo (bajo consumo oSLEEP). Ejecutando una instrucción(SLEEP), el CPU y el oscilador princi-pal se detienen y se reduce notable-mente el consumo.

Restricciones importantes de losPIC de gama baja

- La pila o "stack" sólo dispone de dosniveles lo que supone no poder enca-denar más de dos subrutinas.

- Los microcontroladores de la gamabaja no admiten interrupciones.

Para adaptarse de forma óptima a lasnecesidades de los usuarios, Microchipoferta varias familias demicrocontroladores de 8 bits. Siguien-do las características de cada familiade PIC se dispone de gran diversidadde modelos y encapsulados, pudien-do seleccionar el que mejor se acoplea las necesidades de acuerdo con eltipo y capacidad de las memorias, elnúmero de líneas de E/S y las funcio-nes auxiliares precisas. Sin embargo,todas las versiones están construidasalrededor de una arquitectura común,un repertorio mínimo de instruccionesy un conjunto de opciones muy apre-ciadas, como el bajo consumo y elamplio margen del voltaje de alimen-tación.

Familias de Microcontroladores PIC

Familia PIC10F20x- Encapsulados de 6 pines (SOT).Oscilador interno 4MHz.- Memoria de programa de 12 bits ydatos de 8 bits.- Juego de 33 instrucciones.

Familia PIC12CXXX/12FXXX- Encapsulados de 8 pines (DIP óSOIC).- Instrucciones de 12 ó 14 bits en Me-moria de Programa.- Juego de 33 ó 35 instrucciones.- Disponibles con EEPROM de datos.- Modelos con módulos de conversiónA/D.- Permiten alimentación a baja tensiónde hasta 2,5V.

FamiliaPIC16C5X- Encapsulados de 14, 18, 20 y 28pines.- Instrucciones de 12 bits.- Juego de 33 instrucciones.- Es la familia base de partida de losPIC.

Familia PIC16CXXX/16FXXX(+PIC14000)- Encapsulados desde 18 hasta 68pines (DIP, SSOP, PLCC, QFP).- Instrucciones de 14 bits en Memoriade Programa.- Juego de 35 instrucciones.- Gran variedad de módulos integra-dos.

Familia PIC17CXXX- Encapsulados de 40 a 80 pines.- Memoria de Programa de 16 bits.- Juego de 58 instrucciones (incluyemultiplicación por hardware).- Posibilidad de direccionar memoriaexterna.

Familia PIC18CXXX/18FXXX- Encapsulados de 18 a 80 pines- Memoria de Programa de 16 bits- Juego de 77 instrucciones (multipli-cación)

Módulos internos disponibles en laFamilia Media (PIC16CXXX/16FXXX)- Puertos de Entrada/Salida.- Puerto Esclavo Paralelo (PSP).- Temporizadores/contadores (TMR0,TMR1, TMR2).- Captura / Comparación / PWM (CCP1y CCP2).- Conversión Analógica / Digital (A/D).- Transmisor Receptor AsíncronoSíncrono Universal (USART ó SCI).- Puerto Serie Síncrono Básico ó Maes-tro (BSSP ó MSSP).- Memoria EEPROM de datos.- FLASH EEPROM de programa mo-dificable desde el código.

Herramientas para losmicrocontroladores PIC.

Entorno de Desarrollo: MPLAB IDE(Integrated DevelopmentEnvironment).

Herramientas para generar códigomáquina:De Microchip- MPASM: Ensamblador para generarcódigo máquina absoluto o reubicable.

Page 21: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

21

- MPLINK: Montadorde Enlaces paraensamblador y MPLAB-C17.- MPLIB: Biblioteca de códigos pre-compilados para utilizar con MPLINK.- MPLAB-C17: Compilador de C parala familia PIC17Cxx.- MPLAB-C18: Compilador de C parala familia PIC18Cxx.

De otras compañías:- CCS PIC C: Compilador de C.- HI-TECH PIC C: Compilador de C.- IAR PIC C: Compilador de C.- PBASIC: Intérprete de Basic deParallax.

Simuladores: MPLAB-SIM (incluido enMPLAB-IDE).A partir de su versión 7, el MPLAB pue-de integrar en su entorno el potentesimulador PROTEUS, de LabcenterElectronics.

Emuladores en el Circuito:- MPLAB-ICE 2000- MPLAB-ICE 4000

Depuradores en el Circuito (In-CircuitDebuggers):- MPLAB-ICD- MPLAB-ICD2 (también puede funcio-nar como programador/grabador)

Programadores/Grabadores de la me-moria de los PIC.- PICSTART PLUS- PROMATE II

Además de las herramientas mencio-nadas anteriormente existen muchasotras, creadas por terceros, que sonmuy populares entre los aficionados delos PIC y se pueden encontrar, gratui-tamente, en varios sitios de Internet.Se destacan los softwares IcProg yPonyProg, los cuales soportan variasinterfaces electrónicas diseñadas paracargar los programas en la memoria delos PIC, entre otras prestaciones. Lainterfaz JDM, cuyo circuito es tan in-genioso como sencillo, se conecta a lacomputadora a través del puerto seriey no requiere de fuente externa de

alimentación.

Una característica de los PIC es queadmiten la programación en el mismocircuito donde están insertados, esdecir, la ICSP (In Circuit SerialProgramming), lo cual facilita lareprogramación de aquellos cuya me-moria de programa es de tipo FLASH,sin necesidad de extraerlos del circui-to impreso.

El Programador y losmicrocontroladores.

El programador para software de PC,parte de un “lujoso” hardware yacableado, instalado y en funcionamien-to: microprocesador, memoria y dispo-sitivos de E/S como el teclado, el ra-tón y el monitor. El desarrollo de laaplicación obliga “únicamente” a tenerque escribir el programa y depurar loserrores. Por su parte, el programadorpara microcontroladores tiene que “di-señar y crear” todo el interfaz de E/Scon el mundo exterior antes de iniciarla escritura del programa.

La mayoría de los programas estánhechos a medida de una determinadaaplicación y no son demasiadoportables. Pero como todavía no sehacen computadoras del tamaño y cos-to de los microcontroladores (incluyen-do el teclado y el monitor), será nece-sario seguir utilizando losmicrocontroladores en los sistemasempotrados. Las herramientas de de-sarrollo para diseños basados enmicros serán básicamente las mismasque para computadoras si sustituimoslas librerías gráficas por otras destina-das al manejo de los módulos delmicrocontrolador.

¿Programar en lenguaje C o enensamblador?

La ventaja del C frente al ensambladores la rapidez en el desarrollo de lasaplicaciones y la comodidad a la hora

de utilizar las funciones de manejo delos módulos internos. Las ventajas delensamblador sobre el C residen en laeficiencia y lo compacto que resulta elcódigo (entorno a un 80% menor entamaño).

En el ensamblador de losmicrocontroladores PIC, una instruc-ción ocupa una única posición de lamemoria de programa. Una simple ins-trucción en C que nos ocupa una úni-ca línea de nuestro código fuente pue-de traducirse en varias posiciones dememoria de programa. Además, cuan-do uno utiliza la programación enensamblador, se tiene un control totalsobre el tiempo de ejecución de lasinstrucciones, lo que puede resultarespecialmente importante en ciertasaplicaciones en tiempo real. El puntode partida es el ensamblador porquete ayuda a conocer el “alma” de losPIC.

De forma general el empleo de losmicrocontroladores ha traído como re-sultado un aumento en la fiabilidad delproducto, disminución de su tamaño,por ende una disminución del costo deproducción, así como facilidad de mo-dificación o reprogramación. El detalleestaría en seleccionar elmicrocontrolador correcto para lograrlos resultados esperados con dichoproducto.

Referencias

1- Introducción a los microcontroladores.pdf(@ATE-Universidad de Oviedo).

2- Implementación de un sistema de desarro-llo utilizando los microcontroladores pic.MICROCHIP TECHNOLOGY Autores: ManuelFernando Campos Cerda, Ramiro CastañedaPérez, Arturo César Contreras Torres. Univer-sidad de Guadalajara. 1998.

3- The PIC Microcontroller: Your PersonalIntroductory Course. Third Edition. Autor: JonhMorton.

Page 22: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

22

Eventos: Organización, Promoción yDesarrollo en la web 2.0

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Desde siempre planear un evento, unfestival o cualquier actividad, llevabael trabajo de muchas personas y cuan-tiosos recursos materiales. La promo-ción en otros tiempos era pobre si lacomparamos con la actualidad.

Desde la llegada de Internet las reglashan cambiado, y están aún en cons-tante movimiento. Comparemos breve-mente como eran los eventos antes ycomo son ahora:

- Antes: Existían muchos obstáculospara conocer la información referenteal evento. Y muchas veces había quecotizar una cuantía para conocer lamisma.- Ahora: Internet es el nuevo ordenmundial, donde todo se comparte, losobstáculos son sorteados y en la redtodos pueden tener acceso a la infor-mación. Lo que puede atraer más par-ticipantes de forma física.- Antes: Los eventos realizados, con-taban exclusivamente con los partici-pantes de forma física, en un local.- Ahora: La red de redes, nos ofrece laposibilidad de sumar también partici-pantes de forma virtual, que en tiemporeal interactúan a través de varias he-rramientas y servicios en la web con

el desarrollo del evento.- Antes: La repercusión y/o difusión denoticias referentes al evento, se redu-cía a los noticiarios, y pequeñas notasen la prensa plana (Aquellos eventosque por su importancia corrían con éstasuerte).- Ahora: A través de las redes sociales,los blog, comentarios, etc. El eventoestará en pocos minutos en conoci-miento de todos, incluso algún que otromedio de comunicación puede haceralusión en una nota digital.

La moda que se impone, es la de pro-mocionar los eventos en las redes so-ciales, principalmente Facebook yTwitter. Pero antes se debe tener encuenta la organización de dicho even-to, de ahí se partirá a crear y/o definirlas herramientas virtuales a utilizar (lasredes sociales, los chat, los foros, elblog, el sitio web oficial del evento, etc).

Volviendo a las redes sociales, en ellase está gestionando la comunicacióndel evento de forma profesional. Y ha-ciendo llegar la información a todos loscontactos posibles, y que estos corranla voz, en las diferentes redes socialdonde posean cuantas. También seutiliza la invitación directa, contando

con que todos las personalidades mun-diales, tiene presencia en las redessociales (sean ellos o sean personaldedicado a escribir por ellos), invitar aun evento a Bill Gate, Steve Jobs ,Richard Stallman, Linus Torval o a uncantante famoso, es ahora una cues-tión de clics.

En dicha comunicación, se tiene encuenta colocar la mayor cantidad deinformación para la interactividad de losinteresados, con el evento. Dígase con-vocar antes del evento a un foro deba-te sobre los temas a tratar en el even-to, encuestas, etc. Siempre el mensa-je es breve y directo.

No solo se utiliza las redes sociales,en este caso Facebook, para promo-cionar el evento de forma manual, tam-bién se crea un evento utilizando laherramienta del mismo nombre. Y lue-go se difunde por Twitter, una posibili-dad automática de llegar a todos.

En Twitter es una “obligación” crear unHasTag, específico ejemplo:“#Infocomunidad” (Es el nombre delevento) de esta forma no solo los se-guidores de esa cuenta, sino todos losinteresados, pueden estar informados

Page 23: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

en tiempo real, de las últimas actuali-zaciones que hacen circular en la red.

Dentro de los organizadores del even-to, se crea un grupo que es el encar-gado de colocar todo el contenido quese genere del evento en la vía digital,antes, en y después del mismo. Su fun-ción principal es interactuar con los in-teresados y llegado el momento, conlos participantes virtuales.

Otra de las modernas técnicas utiliza-das para la promoción y desarrollo deeventos es YouTube, este importantesitio de videos, se utiliza para divulgarel spot del evento, y en la etapa dedesarrollo, se crea un canal, para emi-tir el contenido multimedia que le inte-rese al organizador compartir en esemomento con los participantes virtualesy demás interesados.

Nunca olvidar los RSS, utilizados mu-chas veces por terceros para retrans-mitir el contenido producido por elevento, en sus diferentes herramien-tas.

Se dota además, a los participantestanto físicos como virtuales, de la po-sibilidad de interactuar entre ellos, através de un sitio web desarrollado paravarias plataformas (móviles, Tablet, PC,etc).

Todo lo anterior tiene el objetivo de lle-gar a una mayor audiencia, ésta ten-drá el incentivo de compartir los conte-nidos generados, en las tres etapas,antes, en y después del evento. Por loque el evento gana en relevancia, ycrea precedentes positivos para unanueva edición.

Referencias

1- http://www.webdelmarketing.com/como-promocionar-eventos-en-redes-sociale/

2- http://corpoeventos.wordpress.com/2011/04/14/redes-sociales-para-orga-nizadores-de-eventos/

3- http://www.redessociales10.com/como-planear-y-promover-eventos-con-las-redes-sociales

4- http://www.slideshare.net/MindProject/eventos-20-difunde-tus-presentaciones-en-redes-sociales

5- http://www.unblogenred.es/redes-sociales-del-por-que-al-para-que/

23

Page 24: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

24

CCleaner v3.03.1366 Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

CCleaner Portable (Crap CleanerPortable) es una herramienta deoptimización del sistema que se pue-de descargar gratis. La misma permi-te eliminar los archivos innecesarios,liberar espacio en el disco duro y queel sistema se ejecute más rápido y deforma eficiente.

CCleaner Portable permite:- Borrar cache, historial, cookies denavegadores.- Borrar archivos temporales, logfilesy archivos de la papelera de reciclaje.- Borrar archivos innecesarios de otras

de ayuda, rutas de programas, iconos,iconos de acceso directo incorrectos ymucho mas…

Al ser una versión portable, permiteespecialmente ser transportada en unamemoria USB, por lo que no necesitainstalación, y es capaz de recordar laconfiguración establecida para cadacomputadora. Está en español y escompatible con los navegadoresInternet Explorer, Mozilla Firefox,Chrome, Safari y Opera.

Valoración1-10

8

Análisis

aplicaciones como: Firefox, Opera,Media Player, eMule, Kazaa, GoogleToolbar, Netscape, Office XP, Nero,Adobe Acrobat, WinRAR, WinAce,WinZip, entre otros.- Limpiar registros innecesarios y vie-jos de Windows. Incluyendo: extensio-nes de archivos, controles activeX,classIDs, progIDs, desinstaladores,DLLs compartidas, fuentes, archivos

Resulta una aplicación muy útil cuan-do de optimizar la computadora se tra-ta, facilita eliminar una serie de archi-vos que fueron quedando en el siste-ma y que, lejos de ayudar, logran ha-cer más lento el proceso, además deliberar un espacio considerable en eldisco duro. De forma general realizauna limpieza a fondo en tu PC.

Conclusiones

Requerimientos mínimosProcesador: Celeron, 2.66GHzMemoria: 64 MBInstalación: 3 MBDisco Duro libre: 100 MBSistema Operativo: Windows 2000/XP/VistaAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no24/CCleaner.zip

Utilizar paraoptimizar el funcionamiento de la computadorarealizando, entre otras operaciones, la limpie-za de archivos corruptos, temporales, etc.

Funciones del softwareFácil de usar.

Elimina archivos temporales e historiales

Limpia registros del sistema.

No incluye desfragmentador de disco.

La ayuda se encuentra online.

Funciona con todos los usuarios.

Cuando se lleva un tiempo trabajandocon la computadora se comienza asentir como la velocidad de ejecuciónde cada orden comienza a demorar,sobre todo en aquellas menos favore-cidas desde el punto de vista delhardware, por lo que se precisa de rea-lizar un mantenimiento al disco que in-cluya la eliminación de aquellos tem-porales que se han ido acumulando enel sistema, así como historiales ya ana-lizados, entre otros aspectos, para locual se puede perfectamente utilizar laaplicación Ccleaner.

Page 25: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

25

KGB Archiver Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Requerimientos mínimosProcesador: 1.5GHzMemoria: 256 MB RAMInstalación: 2.24 MBDisco Duro libre: 20 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no24/kgb_archiver.zip

Utilizar paracomprimir y descomprimir ficheros.

Funciones del softwareElevado nivel de compresión.

Utiliza encriptación AES-256.

Posibilidad de crear archivosautoextraíbles.

No se incorpora al menú contextual.

El proceso de compresión ydescompresión de archivos se realizadesde dos ejecutables independientes.

Tiempo de operación elevado al compri-

mir altos volúmenes de información.

La transferencia de archivo o la capa-cidad de almacenamiento en disimilesocasiones nos llevan a necesitar de unprograma que nos ayude a compactarla información a modo de viabilizar elproceso de transmisión o salva. Laaplicación KGB Archiver nos puedeayudar en esta operación.

Esta es una aplicación creada paracomprimir y descomprimir ficheros, esni más ni menos el compresor de da-

tos con una mayor tasa de reducciónde tamaño de entre todos los progra-mas similares existentes en la red.Supera en ratio de compresión a otrasherramientas como 7zip y UHARC. Lacontrapartida a las grandes tasas decompresión que consigue, es que ne-cesita mucho más tiempo y memoriaRAM para comprimir los ficheros. Elautor recomienda como mínimo unprocesador con 1,5 GHz de frecuen-cia y 256MB de RAM.Esta aplicación consigue una tasa decompresión inferior al 12% en archi-vos de texto. Muy lejos del 24% que

una cantidad de la que pocascomputadoras actuales disponen, ade-más de necesitar muchísimas horaspara estos últimos métodos. Permitecomprimir archivos usando la técnicade archivo sólido, que logra comprimirvarios ficheros aplicando la compresióncomo si fueran uno solo.Su interfaz gráfica está concebida amodo de asistente paso a paso y per-mite crear ficheros en formato .zip o.kgb. El método de compresión queemplea KGB Archiver es el AES-256(uno de los algoritmos más popularesusados en criptografía simétrica).

Valoración1-10

7

Análisis

consigue el formato Zip o el 16,2% delformato RAR. Para aplicaciones escapaz de lograr una tasa de compre-sión de un 23%, mientras que el for-mato Zip alcanza un 36%.KGB Archiver dispone de varios méto-dos de compresión en función de lamemoria RAM usada para comprimir,entre los que destacan: normal, me-dio, máximo y extremo. Este último lle-ga a necesitar 30000MB de memoria,

ConclusionesKGB Archiver de forma general consti-tuye una herramienta que te permitirácomprimir ficheros con un elevadoratio, incluso en formato .zip, compati-ble con otros programas compresores.Un poco lento, pero los resultados sinduda alguna, bien lo merita.

Page 26: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

26

Paint.NET Raymond J. Sutil Delgado

Dirección Nacional Joven Club

Requerimientos mínimosProcesador: Pentium III o superiorMemoria: 128 MB RAMInstalación: 3.52 MBDisco Duro libre: 20 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-s o f t w a r e s / R e v i s t a - T i n o / n o 2 4 /Paint.NET.3.5.8.zip

Utilizar paraeditar imágenes

Funciones del softwareFiltros de retoque fotográfico de gran ca-lidad

Paneles flotantes como en Photoshop

Funciones ampliables mediante plugins

Abre pocos formatos

No se puede clonar

La ayuda sólo es on-line

Paint.NET es un atractivo editor gráfi-co a medio camino entre la sencillezdel propio Paint de Windows, y la com-plejidad de otros editores de mayor re-nombre. Se trata de un proyecto total-mente escrito y desarrollado por estu-diantes con la intención de crear unprograma de edición gráfica que fuerafácil de usar pero a la vez contara conuna más que razonable variedad deherramientas y funciones.

Paint NET es una aplicaciónpotentísima para la edición y el reto-

que fotográfico. El programa nace dela idea original del Paint de Microsoft,y a partir de esta base se le han incor-porado nuevas utilidades de diseñocomo capas, deshacer operaciones,filtros y efectos especiales para apli-car a tus fotos, herramientas de dibujo(pinceles, formas geométricas, impor-tación de imágenes desde cámarasdigitales, escáneres o dispositivos si-milares y mucho más.

Incluye un amplísimo ramillete de fil-tros, que nos permitirán aplicar efec-tos como los de suavizado, eliminación

los foros oficiales del programa.

Lo interesante de Paint .NET es quete permite hacer ediciones básicas aimágenes o dibujos rápidamente por-que consume pocos recursos de tucomputadora.

Paint.NET cuenta con numerosas he-rramientas, entre ellas se destaca eluso de capas para utilizar cómodamen-te todos los elementos del proyecto yun novedoso efecto 3D. Además, in-corpora figuras geométricas, lápices,tapón de clonar, pinceles, etc.

Valoración1-10

8

Análisis

de ojos rojos en retratos, relieves, pers-pectivas, eliminar ruido, etc.

Aunque con el tradicional Paint deWindows se pueden realizar dibujoscomo la Mona Lisa, Paint.NET amplíalas posibilidades al basarse en elFramework .NET de Microsoft. Quie-nes deseen más características, tam-bién tienen la opción de instalar pluginso extensiones disponibles a través de

ConclusionesEl programa mantiene la sencillez deun editor de características básicas, altiempo que añade nuevos y potenteselementos como un historial de accio-nes deshechas, posibilidad de traba-jar con múltiples capas, filtros y efec-tos especiales, herramientas de dibujo(pinceles, formas geométricas, etc.)

[email protected]

Page 27: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

27

ObjectDock 1.9

Requerimientos mínimosProcesador: Celeron, 1.5 GHzMemoria: 128 MB RAMInstalación: 9.93 MBDisco Duro libre: 50 MBSistema Operativo: WindowsAlgo más: -

Descargar dehttp:/ /download. jovenclub.cu/windows-softwares/Revista-Tino/no24/objectdock1.9.zip

Utilizar paratener una atractiva barra de tareas y barra delanzamiento en el escritorio.

Funciones del softwareConsumo de memoria reducido.

Apariencia de la barra modificable.

Puede configurarse el rendimiento.

Panel de opciones poco intuitivo.

Aún cuando se seleccione el idioma Es-pañol los diálogos se muestran en Inglés.

Biblioteca de íconos escasa.

El sistema operativo Macintosh presen-ta por defecto una barra de objetos coniconos que presentan animación diver-sa cuando se pasa el puntero del ra-tón por encima de ellos. Se trata de unabarra de acceso rápido a distintos ele-mentos del sistema que se utilizan amenudo. Esta barra recibe el nombrede Dock y la aplicación ObjectDock essu versión para el sistema operativoWindows.

ObjectDock es distribuido bajo la mar-ca Object Desktop de Stardock para

Windows 2000, XP y Vista, el cual creaun Dock mediante el que se puedeacceder de forma fácil a los programasutilizados con mayor frecuencia, ade-más presentando los accesos directosde una forma amena y animada.Características presentes en esta ver-sión:- Soporte a docklets.- Soporte a la barra de tareas.- Soporte a skins.- Efecto del zoom al pasar el mouse.- Animación de las notificaciones.- Minimiza los programas mostrándo-los como miniaturas.

Además de los accesos directos y ar-chivos que necesites llevar a esta ba-rra, ObjectDock dispone de pequeñautilidades llamadas docklets: entre losque hay un reloj, un calendario e in-cluso un medidor del nivel de batería.

La barra de ObjectDock puede residiren cualquier lado de la pantalla y seoculta automáticamente cuando seesté usando un programa a pantallacompleta. Puede además añadir nue-vos separadores a ObjectDock paraclasificar los iconos por grupos.

Valoración1-10

8

Análisis

- Los motores gráficos pueden serpersonalizados.- Motor gráfico GDI+.- Se puede ocultar en la barra de iniciode Windows.- Soporte al menú inicio.

ObjectDock permite, además, al usua-rio configurar varios aspectos de labarra de navegación, añadir nuevosiconos, eliminar otros, etc.

ConclusionesSi utilizas ObjectDock puedes teneruna atractiva barra de tareas en tu pan-talla, que además reacciona cuandopasas el ratón sobre ella. De formageneral el Dock hace su trabajo de unamanera diferente, atractiva y práctica,constituyendo una vía para organizarlos objetos dentro del escritorio.

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

Page 28: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

28

Carlos Ortega DíazNos habla de las actividades de Joven Club y en el Palacio Central en el Verano con los mios 2011Entrevista por: Raymond J. Sutil Delgado

¿Cómo estarán los Joven Club in-sertados en este verano 2011?

Los Joven Club, comenzaron el vera-no, con una actividad cultural y juegospara los niños. Donde se dio a cono-cer el programa de actividades que sellevará a cabo durante el verano. Estose efectuó el 2 de julio. Dentro de lasactividades están: Impartir cursos cor-tos en función de la demanda de lacomunidad, Convocar a competenciascon juegos digitales de Ajedrez,Béisbol, Fútbol, y Voleibol, Convocar aniños y jóvenes a la participación enlos juegos instructivos realizados porlos Joven Club, Proyección de pelícu-las cubanas e infantiles Torneo de Aje-drez por e-mail entre los Joven Club yentre los municipios, entre otros.

Centralmente, en saludo al asalto alcuartel Moncada el 26 de julio, los Jo-ven Club de Computación y Electróni-ca convocan al concurso: “MoncadaSiempre”. Podrán participar niños y jó-venes hasta 17 años. Además el Con-curso “La mujer siempre presente” ensaludo al 23 de agosto, día de lafederada cubana, dirigidos al adultomayor.

El Palacio Central de la Computa-ción, como centro de referencia na-cional, ¿Qué actividades ha prepa-rado?

Durante la etapa vacacional seofertarán cursos de verano para niños,jóvenes y población en general, con-cursos y actividades encaminadas apromover la utilización del SoftwareLibre. En julio y agosto los asistentesal centro disfrutarán de los servicios dela red nacional y tiempo de máquina,de lunes a viernes de ocho de la ma-ñana a ocho de la noche, los sábadoshasta las cinco de la tarde y los domin-

gos hasta las 12 del día. Y se mantie-nen las peñas de los niños, los jóve-nes y del adulto mayor, los primeros,segundos y terceros sábados de cadames respectivamente.

¿Cuáles son los cursos de veranoen los que se podrá matricular?

Los cursos son los siguientes: Cursopara niños: Conceptos Fundamentalesde Informática Básica, de lunes a vier-nes de: 10:00am a 12:00m. Curso: Ele-mentos básicos de Sistema OperativoLinux (Konsola), de lunes a viernes de:

Palacio, se extenderá por todo el país.Otra de las celebraciones especialesserá la actividad política-cultural por el26 de julio para dar a conocer los re-sultados del concurso “Moncada Siem-pre”, con la presencia de combatien-tes e internacionalistas, dondeintercambiaran con el público presen-te. Esta actividad tendrá por nombre:“Reencuentro con nuestra Historia”.

Y sobre el cierre del Verano, JovenClub bajo el nombre “La familia y lacomputadora”, donde los principalesprotagonistas serán los niños. En todo

9:30am a 11:30am. Curso: AdobeFhotoShop, de lunes a viernes, de1:00pm a 4:00pm. Curso: Open OfficeWriter e Impress. (para Adulto Mayor),los lunes, Miércoles y Viernes. de2:00pm. a 6:00pm. Entre otros cursosde los regulares.

¿Algunas celebraciones especia-les? ¿Y el cierre del verano cómoserá?

Si, por supuesto especial, tendremosel día 17 de julio, el día de los niños,donde vamos a hacer una actividadcultural, que hemos denominado. “Elniño y la computadora” y no solo en el

el país se hará una gran fiesta, que serárecordada. pues este verano hemosplaneado hacer de todo y para todos,con especial énfasis en los niños, ado-lescentes y jóvenes, por poseer mayortiempo libre durante este periodo; De-seando que todos los Joven Club, a lolargo y ancho de la Isla, se conviertanen la opción preferida para el disfrutedel verano, porque como dice el slo-gan, es un Verano con los míos.

Page 29: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

29

Indicador lumínico Bernardo Herrera Pérez

[email protected]

Dirección Provincial Matanzas

En ocasiones se necesita de algún indicador lumínico paraseñalizar cuándo un circuito recibe la energía de la redeléctrica (110 V ó 220 V), tales como: una plancha eléctri-ca, una mesa de trabajo, un tomacorriente, un interruptorabierto, etc. Uno de los elementos que más se ha em-pleado con este propósito ha sido la lámpara de neón,pero la dificultad para encontrarla aborta cualquier empe-ño. Sin embargo, el diodo emisor de luz (de las siglas delinglés LED “Light-Emitting Diode”), que normalmente seusa como indicador lumínico en circuitos de baja tensiónde corriente directa, puede suplantar la lámpara de neónpara los mismos fines, si se emplea el circuito represen-tado en la Fig. 1. Debe asegurarse que la capacidad deC1 sea de bajo valor para que su reactancia capacitivasea elevada [por su siglas en inglés de “Light-EmittingDiode"]. Tomando un valor de 0,1 uF para el capacitor C1su reactancia sería de 27 k? aproximadamente, limitandoa 4 mA la corriente media que circula por el LED, sufi-ciente para que éste se ilumine. El diodo D2 conectadoen paralelo con el LED evita que la tensión inversa enéste sobrepase los 600 mV. La Fig. 2 muestra el paso dela corriente a través del indicador lumínico en

ambos semiciclos de la corriente alterna. El esquema Ade la Fig. 4 sugiere la conexión del indicador lumínico comopiloto de una mesa de trabajo, de una plancha eléctricamientras que el esquema B sugiere un indicador pilotocolocado en el interruptor que controla una lámpara, demanera que pueda ser localizado en la oscuridad, cuandola lámpara se encuentre apagada.

1– Realice el montaje de los elementos según la Fig. 3 deacuerdo con el diagrama representado en la Fig. 1.

2– Coloque el LED en el lugar deseado.

3– Conecte los cables terminales a los puntos cuya ten-sión se quiere señalizar.

4- La Fig. 4 sugiere algunos ejemplos de conexión delindicador lumínico.

Lista de Componentes

C1 = 0,1 uF/250 V

D1 = LED del color preferido.

D2 = 1N4007

Page 30: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

32

Page 31: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

31

Correos electrónicos de nuestros lectores

Nos han escrito muchas personas, quienes nos hacenconocer sus opiniones sobre la revista, y preguntas querespondemos aquí.

De: Michel Celeiro Flores País: CubaHe visto algunas de sus publicaciones en la revista detino y creo que son magníficas y en el plano personal mehan servido mucho en disimiles ocasiones... en estosmomentos estoy buscando algo que me sea útil sobre lostemas relacionados a:Seguridad Informática. Resoluciones y decretos dondese plasmen los deberes y derechos de los cibernautas ennuestro país.Así como si los administradores de Red u otro tipo deusuario está autorizado a chequear la red en tiempo real.Este con RM que los ampare, si está permitido.

Y principalmente que me expliquen una pregunta...¿Por qué la internet en nuestro país esta extremadamen-te limitada...?

Reitero mis saludos y esperando respuesta me despido.

Agradecemos mucho, que escriba a nuestra revista, ysobre todo nos sentimos muy contentos de que algunasde nuestras publicaciones le hayan sido muy útiles.

Sobre las preguntas que nos hace, explicarle, que el paíscuenta con una resolución, la 127/07, del Ministerio de laInformática y las Comunicaciones (MIC), la cual hace re-ferencia al Reglamento de Seguridad para las Tecnolo-gías de la Información en nuestro país. Donde puedeencontrar respuestas a todas sus dudas.

Ahora, sobre lo de la Internet Limitada, le explico, quenuestro país, conecta a Internet a través de satélites, comobien se ha explicado por los principales directivos del Mi-nisterio.

Es una conexión lenta y muy costosa. Recientemente seconoce de la fibra óptica que se está instalando y queda-rá operativa en los próximos meses, en este sentido haréreferencia a las palabras del vice-ministro del MIC, JoséLuis Perdomo:“...el cable no es una varita mágica. Habrá que invertirmucho en infraestructura para abrir a los cubanos el ac-ceso a Internet. No existe ningún obstáculo político paraesta apertura. Por el momento, el acceso a la Red per-manecerá reservado a un uso social...“

De: Rubén Suárez González País: CubaAnte todo saludos y muchas felicidades por el buen tra-bajo que realizan.....

Me gustaría que en próxima edición trataran precisamen-te el tema de creación de revista digital, ya que me imagi-no que en Cuba deben haber muchos como yo que nosgusta el diseño y queremos hacer alguna revista, boletíny no sabemos ni por donde empezar..... y si pudieran ayu-darme con alguna información respecto a este tema selos agradecería muchísimo....gracias anticipadas y nue-vamente felicidades.

Un placer para nosotros poder leer su email, y sobre todoencontrar una sugerencia, como la que nos haces, nosparece muy válida y de esta forma además, podemos dara conocer como es el trabajo interno de nuestra publica-ción que llega en septiembre a su 4to aniversario.

De todas maneras, le invitamos a ver en nuestro sitio webhttp://revista.jovenclub.cu/ en la opción Métodos de tra-bajo, como es el desarrollo interno para la confección dela revista.

De: Lino Mujica González País: CubaSoy fiel lector de la revista Tino desde el primer número,debo decirte que he aprendido mucho, con sus temasinteresantes y sobre todo la forma de abordarlos así comoel diseño, es un logro haberla mantenido estos casi cua-tro años (ya en septiembre) muchas felicidades al colec-tivo de trabajo, que conozco del sacrificio, pues uno desus redactores es un amigo muy querido.

Muchas gracias por sus opiniones, son las que nos ha-cen mantenernos siempre buscando nuevas formas decomplacer a nuestros lectores, que esperan siempre unproducto mejor.

En estos momentos estamos enfrascados en nuevos pla-nes, formas de hacer y difundir esta publicación, para quellegue a más personas, que como usted ha llegado paraserle útil. Informaremos a nuestros lectores todo lo refe-rente a nuevas opciones a través del sitio web, mantén-gase siempre en línea, porque Tino, está al alcance deun clic.

Page 32: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

32

DotA La defensa de los Ancestros

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

Entre los juegos más difundidos y con que más furor sejuega por estos días está el Defense of the Ancients deno-minado por sus siglas como DotA es un escenario persona-lizado para el videojuego Warcraft III: The Frozen Throne,creado con el editor de mapas de Warcraft III y basado en elescenario de StarCraft "Aeon of Strife". El mapa está dividi-do en dos equipos, y el objetivo del juego es destruir elAncient (en español: ancestro) del oponente. Los Ancientsson estructuras fuertemente protegidas, ubicadas en esqui-nas opuestas del mapa. Los jugadores controlan podero-sas unidades conocidas como "héroes", que son ayudadaspor unidades controladas por inteligencia artificial llamadas"creeps". Como en un juego de rol, los héroes obtienen pun-tos de experiencia para incrementar sus habilidades y usanoro para comprar equipo y elementos útiles durante la mi-sión.

El escenario fue desarrollado con el editor de mapas deWarcraft III. Existen diversas variantes de la versión originaldel mapa; la más popular es «DotA Allstars», que ha sidodesarrollada por diversos autores.

En una partida de Defense of the Ancients siempre hay exac-tamente dos equipos de jugadores: los Centinelas (TheSentinel) y el Azote (The Scourge). El equipo de los centi-nelas tiene su punto de inicio en la esquina inferior izquier-da del mapa, mientras que el Azote tiene el suyo en la es-quina superior derecha. Cada base es defendida por es-tructuras llamadas "torres", y por oleadas de unidades querecorren tres caminos que unen las dos bases: una central,y dos laterales. En el fondo de cada base se encuentra el«Ancient» de cada equipo, un edificio que debe ser destrui-do para ganar la partida. Cada jugador humano controla unhéroe, que es una poderosa unidad con habilidades únicas.En Allstars existe una gran cantidad de héroes diferentes(104 en la versión 6.72), cada uno con distintas habilidadesy ventajas tácticas sobre los demás.

El juego requiere mucho trabajo en equipo; es difícil que unsolo jugador lleve a su equipo a la victoria por sí solo. Eljuego permite partidas con equipos de hasta 5 personas.Debido a que la partida se centra en el fortalecimiento deun héroe, no se requiere que el jugador se enfoque en la

construcción de unabase, como ocurre enla mayoría de juegos deestrategia tradiciona-les. Al eliminar una uni-dad enemiga, el juga-dor obtiene puntos deexperiencia. Al acumu-lar suficiente experien-cia, el héroe gana unnivel, lo cual lo hacemás fuerte y resistente,y le permite mejorar sushabilidades especiales.Además de obtener ex-periencia, el jugadorobtiene un recurso monetario al eliminar enemigos: oro.Los jugadores pueden usar su oro disponible para adquirirobjetos que fortalezcan a su héroe y le den nuevas habili-dades adicionales. Algunos de estos objetos pueden sercombinados con otros para formar nuevos artefactos máspoderosos. La compra y el manejo de los objetos es partefundamental de una partida de DotA.

DotA Allstars posee una gran variedad de modos de juego,que pueden ser seleccionados al inicio del partido. Dichosmodos modifican diversos factores del juego, tales comola dificultad de la partida, y la selección de héroes al azar,entre otros. Algunos modos son mutuamente excluyentes,así que no pueden activarse al mismo tiempo, mientrasque es posible combinar algunos otros. No constituye unjuego de extrema violencia, sus batallas pueden ser com-paradas con los dibujos animados de Elpidio Valdez o elCapitán Plin debido a que tal violencia es partera del desa-rrollo social en todo el mundo.

Muchas personas suelen tildar de aburrido, con falta delógica, para otros la gran mayoría totalmente entretenidoy hasta divertido, por las estrategias que tienes que idear ytrazar para poder ganar, por demás si lo juegas en red esmucho más divertido. Por lo general en el juego existentres tipos de héroes: Fuerza, Inteligencia y Agilidad. Paracada uno de estos hay la posibilidad de hacer más fuerteel héroe y sus habilidades, comprándole varios Ítems delas tiendas, por lo que en dichas tiendas se venden Ítemspara cada uno de ellos. Se debe de comprar dependiendodel tipo de héroe escogido.

Mejor Héroe del DotASon muchos, cada jugador escoge el que más le gustaestán los de Inteligencia, Fuerza y Agilidad. para mi votopor el Balanar que es de fuerza y creo que la competenciadebe estar entre estos tres héroes Balanar, Slardar

Page 33: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

33

que no pertenecen a ningún bando de esta manera obtie-nes nivel y oro para realizar las compras de los diversosítem, cuando sobrepases los 2000 puntos de vida y los 60de daños puedes ir a derrotar a Rochand que es unancestro que hay en el bosque el cual es el que mantieneprisionero a los héroes del bosque, cuando lo vences ob-tienes dos niveles y una piedra que te sirve para que cuan-do te maten al instante revivas, además lo principal es ga-nar el juego por esa razón lo importante es derribar lastorres del enemigo para que tus criper conquisten el ma-yor terreno posible aunque te cueste que te maten, al des-truir las torres aumenta la cantidad de oro y nivel. Tambiéndebes estar atento al mini mapa de los movimientos de tuenemigo y buscar por el camino del medio en el mismocentro del mapa que hacia abajo y hacia arriba hay unasrunas que son muy importantes que el héroe las tome por-que unas son de duplicar el daño, convertir en invisible elhéroe, realizar clones, regenerar vida y maná y otra te brin-da velocidad de movimiento.

Consejos para jugar contra la PC

Aunque es menos divertido jugar contra la computadorano siempre poseemos una red, cables de red e inclusootra computadora para jugar con un adversario humano,por tanto podemos hacerlo contra la computadora, soloque hay que buscar mapas donde exista inteligencia artifi-cial y así puedes aliar cuatro computadoras contigo y has-ta cinco en contra tuya, puedes escoger los héroes o inclu-so ponerlos aleatorios, existen contraseñas que se utilizanpara formar equipos al azar “-sp”, para escoger héroes alazar “-ar” , para seleccionar héroes de ambos equipos “-ap” para eliminar el camino de arriba “-nt” el camino delmedio “-nm” y el de abajo “-nb” entre otras, puedes utilizarvarias contraseñas utilizando un solo signo de menos (-)por ejemplo para héroes aleatorios, equipos aleatorios ytapando el camino de arriba “-arspnt” estas contraseñasse pueden utilizar también en multiplayer.

Un video juego similar al DotA La Saga del Wold ofWarcraf

El WoW es considerado el hermano mayor de DotA, esmuy superior en gráficos y complejidades es por ello queeste juego es más lento y mucho más grande el clienteocupa un tamaño de 20 gigabytes se puede acceder a élmediante una red debido a que es tecnología Cliente Ser-vidor, necesita una red bien configurada ya sea una LAN ouna WAN, cada instancia puede almacenar hasta 4000usuarios por ello es mucho más excitante combates encontra de los que están conectados los héroes del mapa yes por ello que atrae a millones de personas en el mundo.

Balanar

de fuerza y Pudge de inteligencia aunque hay otros queson estupendos cazadores al parecer que estos son per-fectos, al BloodSeeker de agilidad cazando es el más rápi-do, también hay que resaltar héroes como el Gondar deagilidad, el BonFletcher de agilidad, Phantom Assasin deagilidad y Rikimaru de agilidad que son bastantes buenosen esta labor de casería, El héroe hecho para cazar es elBounty Hunter de agilidad, ya lo dice hasta el nombre (cazarecompensas). Los poderes de este héroe están hechospara cazar, aconsejo probarlo y verán lo que digo, el héroemás cazador del DotA es el Murlok, Rikimaru, Mortre paramis son unos de los mejores que hay también está elDesangrador de agilidad y otros que marcan la diferencia,cualquier héroe con un blink o un slow decente puede ca-zar pero la perfección se la lleva el Gondar y el SpiritBreakers de fuerza.

Héroes con los que no se aconseja jugar

Los que no consejo que utilicen son Dragon Flare que esde inteligencia, Morflin y Mepo que es de agilidad y WardianWisp de fuerza, porque sus habilidades son débiles, alcan-zan lentamente los niveles, no levantan vida, son lentos enlos ataques y efectúan pocos daños en el adversario,demaciados puntos encontra. Además sus ítems son muycaros para los efectos que hacen.

Consejos para jugar en red

En equipo es mucho más fácil realizarle emboscadas alenemigo en los diferentes caminos que tiene el juego yasea por el centro o los laterales, la habilidad de montar laemboscada no depende del juego sino del domino que seposea del mapa y una vía de obtener ventaja sobre el ene-migo es ir al bosque a luchar con los héroes que hay y

Page 34: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

34

El Príncipe de Persia y susdiferentes versiones

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

El príncipe de Persia a la vez que, en sus diferentes aventu-ras se ha enfrentado y vencido diversas adversidades, comojuego ha transitado por disimiles plataformas y gráficos des-de su aparición en 1989 para plataforma Apple II. Este esuna saga de videojuegos del género de plataformas y suéxito se debe a la increíble fluidez de animación lograda enel protagonista, nunca vista hasta entonces.

Desde su primera versión, el personaje mostraba unosmovimientos absolutamente fluidos, lejos de las animacio-nes que identificaban un personaje hasta ese entonces,conformado mediante unas pocas posturas predefinidas quese sucedían a mayor o menor velocidad. Los controles tam-bién resultaban excepcionales. El personaje podía correr,saltar, caminar de puntillas, descolgarse por cornisas, etc.

El Príncipe de Persia fue originalmente lanzado para AppleII. En 1990 fue llevado a computadora, para MS-DOS,Commodore Amiga, Atari ST y Amstrad CPC. En 1992 llegóa las consolas Sega Master System, NES, Game Boy, SegaGenesis (en Europa conocida como Mega Drive) y MegaCD. En la versión extendida para SNES se incrementó elnúmero de niveles de 12 a 20, y el tiempo límite para resca-tar a la princesa era de 2 horas. También se publicó en 1992una versión mejorada para Mac. Años después apareció laedición para Game Boy Color en 1999. En los años 2000aparecieron ediciones para teléfono móvil. Domark, el dis-tribuidor del juego en el Reino Unido, estuvo de acuerdocon distribuir esta edición.

En el año 2003 sale Las Arena del Tiempo para PS2,Windows y Nitendo, seguido de Las Almas del Guerrero yLas Dos Coronas para dichas plataformas en 2004, segui-do de una serie de versiones hasta llegar a Las Arenas Ol-vidadas en 2010 para PSP, PS3, Xbox, Windows, Java ME(teléfono móvil) y Nitendos (Wii y DS). Para aquellos aman-tes de jugar con la telefonía celular y que posean un iPhoneOS también cuentan con dos versiones de este juego a sudisposición El Príncipe de Persia Retro y Las Almas delGuerrero.

Curiosidades

Entre las curiosidadesmás destacadas deeste juego se mencio-na repetidamente queel primer ejemplo deanimación que se creócapturando el movi-miento humano en unvideojuego es su ver-sión creada en 1989. Eldiseñador y programa-dor Jordan Mechnerusó una antigua técni-ca de animación llama-da rotoscopia para fil-mar a su hermano ha-ciendo los movimientos acrobáticos del príncipe. Luegodibujó sobre cada fotograma para crear la realista anima-ción del príncipe.

Otras curiosidades:

- En El Príncipe de Persia: El alma del guerrero, en su“final alternativo” aparece un príncipe oscuro diciendo “Todolo vuestro me pertenece por derecho” dando a conocerque pudiera ser el príncipe asesinado por el Dahaka cuan-do el espectro de arena evitó ser destruido. En El Príncipede Persia: Las dos coronas, el villano era el visir y el prín-cipe oscuro dice lo mismo que en el juego anterior al ven-cer al visir en el final del mismo.- En los videojuegos de la serie de Las arenas del tiempo,todavía no se conoce el verdadero nombre del príncipe.En la adaptación cinematográfica se llama Dastan.- En El alma del guerrero y Las dos coronas, el príncipetiene el mismo tatuaje en el brazo izquierdo que el directorartístico del juego, Mikael Labat.- Kaeleena, en El Príncipe de Persia: El alma del guerrero,tiene un aspecto y ropa hasta el final del juego, pero en ElPríncipe de Persia: Las dos coronas tiene aspecto y ropadistintos.

Consejos para jugar con mayor facilidad

Algunos trucos que te ayudarán con las versiones paracomputadoras son:

Para adelantar con menos dificultad en el juego debesabrirlo con PRINCE MEGAHIT y entonces pueden aplicarlas siguientes combinaciones de teclas:Shift-C CoordenadasShift-T Vida Extra Máximo 10Shift-L Siguiente nivelShift-T Energía

Page 35: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

35

Shift-I Invertir pantallaShift-B Sprites de animaciónShift-S Pocion pequeñaR Vida extraU Mirar arribaC CoordenadasV Mirar arribaH Mirar izquierdaJ Mirar derechaN Mirar abajoK Mata enemigos en pantalla+ Más tiempo- Menos tiempo

Un vistazo de algunas versiones:

Después de varias entregas y en una época en la que losjuegos de plataformas necesitaban un soplo de aire fresco,Ubisoft lanzó en 2003 Prince of Persia: Las Arenas del Tiem-po (Dreamcast, PS2, XBOX,GC, GBA y PC). Un juego que,en un principio, pasó desapercibido pero que encantó a lacrítica del momento y que entusiasmó a la mayoría de losjugadores que le daban una oportunidad. El título contabacon una ambientación muy acertada, con preciosos esce-narios (inspirados en la India antigua), buenas melodías yuna historia que cumplía con su cometido, entretener. Perodonde destacaba el juego era en su diseño, el príncipe cuen-ta con una animación muy suave que hace especial cadareto que se nos presenta como los saltos, correr por lasparedes, luchas de espadas, sortear las trampas y resolverpuzzles ciertamente imaginativos.

La Daga del Tiempo que se nos presenta en la historia aña-día otro componente muy interesante al juego, como es elhecho de que si te equivocabas en un salto complicado oen un combate te permitía retroceder unos instantes parapoder salvarte y repetir la acción de manera correcta aun-que sólo unas pocas veces como las antiguas “vidas” delos juegos clásicos.

Mención especial merece el excelente trabajo que se hizocon el doblaje del título. El juego se presenta como un rela-to pasado que el protagonista, el príncipe de Persia, cuentaa Farah, la hija del Maharajah de la India. Esto añade mu-chos detalles al videojuego que lo hacen especial como elmomento en el que se falla en un salto o lo matan en unalucha donde el propio príncipe decía: “No, no sucedió así”,invitando al jugador a cambiar los acontecimientos por elcamino correcto. Pero donde brilla realmente el doblaje esen la relación de amor/odio de la pareja protagonista dandola sensación de auténtica química entre los personajes.

Un pequeño recuerdo que se hizo en la extinta revista EDGE

edición española decía sobre el juego: El Príncipe dePersia: Las Arenas del Tiempo es probablemente la plata-forma más importante de la generación de los 128 bits, dela misma forma que Mario 64 lo fue en la anterior” (EDGEExtra nº1 05/08). Lo que añadió muchos elementos queposteriormente se utilizaron en otros juegos y por esto serápara siempre un clásico que recordar.

En la versión El Alma del Guerrero, la secuela, mucho másorientada a la acción y el combate, el jugador se mete enla piel de un príncipe mucho más oscuro y agresivo, queviajará entre el presente y el pasado para hacer frente alDahaka, un monstruo que le persigue para matarle porhaber utilizado las Arenas y alterar la línea del tiempo.Negándose a morir, el príncipe viajará a la Isla del Tiempopara intentar convencer a La Emperatriz del Tiempo deque evite la creación de las Arenas del Tiempo.

Príncipe de Persia Las 2 Coronas. La conclusión de la aven-tura de las Arenas del Tiempo, y sin duda alguna el episo-dio más espectacular, intenso y divertido, hasta el momen-to. Jugar con el tiempo tiene peligrosas consecuencias,como resucitar enemigos muertos o verte infectado por elpoder de las arenas desarrollando un yo oscuro. En estaentrega el príncipe oscuro tiene tanto protagonismo comohéroe, que tendrá que luchar con sus enemigos y este malinterior para llevar su periplo a buen puerto. El destino depersia, su vida y su corazón están en juego.

Príncipe de Persia Las Arenas Olvidadas. El cuarto episo-dio de esta saga bien puede considerarse un título fuerade la trilogía, una especie de spin-off, aunquecronológicamente ambientado entre Las Arenas del Tiem-po y El Alma del Guerrero. En esta nueva aventura el Prín-cipe tratará de invocar el poder ancestral de la Arena parasalvar el reino de su hermano, que está siendo invadidopor un ejército. Pero terminará amenazado por un peligromucho mayor. Controlar las fuerzas elementales es su únicaesperanza.

En este mundo convulso donde los juegos digitales soncada vez más violentos se puede disfrutar a plenitud conlas diferentes etapas de El Príncipe de Persia, cargadastodas de fantasía y suspenso. Sus últimas versiones lle-gan con gráficos mucho más complejos, gran colorido ydetalles; así como zonas mucho más variadas para explo-rar además del castillo, como una ciudad, una playa, cue-vas y ruinas; mayor cantidad de enemigos y nuevas tram-pas. Todo listo para pasar un buen rato en compañía delmismo.

Page 36: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

36

Videojuegos en Cuba retosy expectativas en los Joven Club

Ernesto Vallín Martínez

[email protected]

Dirección Nacional Joven Club

La presencia del videojuego cubano se remonta a las últi-mas décadas de siglo pasado, donde en las escuelas des-de que se usaban los teclados inteligentes se desarrolla-ban pequeños juegos que demostraban las habilidades delos alumnos en la programación. En la década de los 90slos Joven Club desarrollaron videojuegos tal es el caso deRoxi, que llego a estar entre los 3 más vendidos en México,Por su parte la Universidad de Villa Clara también dio suaporte con un videojuego que alcanzó premios internacio-nales y… ¿Qué ha sucedido con los videojuegos?

El Periodo Especial hizo mella en la infraestructura educa-cional, a la vez que las mejores computadoras eran situa-das en centros de trabajo donde eran imprescindibles, cuyaprincipal función era productiva y no de ocio. A medida quese fueron estimulando las instituciones públicas de servi-cios, surgieron necesidades de la utilización de los mediosinformáticos para la satisfacción de los usuarios.

Ha existido una tendencia al desarrollo de juegos didácticoscon aportes por parte del Ministerio de Educación, el másconocido “Primi” y de los Joven Club que han atendido anecesidades locales muy específicas. No es hasta hace 3años que se comenzó a trabajar en la preparación del per-sonal intencionadamente para el desarrollo de este tipo deaplicaciones.

Como resultado de la experiencia adquirida se logró recopi-lar una colección que fue distribuida por la red de JovenClub en el verano de 2010, agrupaba una serie de peque-ños videojuegos fruto de la investigación de muchosdesarrolladores, y realizados con los recursos con que hoyse disponen.

En el 1er festival de Videojuegos llevado a cabo en 2009resultó premiado el videojuego Sokobot, desarrollado por elGrupo de desarrollo de Cienfuegos, este es una adaptacióndel conocido soko, lo que con un diseño más sugerente,siendo su figura principal sokobot un robot que nos asisteen todo en juego.

La jugabilidad demostrada, el buen diseño de la anatomíade sokobot y la creatividad de sus diseñadores fueron entre

otros los que les dieronel merecido galardón.Posee distinción entrelas complejidades, es-tableciendo un áreapara niños y otra parajóvenes y adultos, convarios niveles en loscuales se va elevandosu nivel de compleji-dad. Desarrolla el pen-samiento lógico a lavez que ejercita habili-dades para el uso delteclado.

En la colección del verano 2010 se lograron aglutinar en 2CD 12 videojuegos, entre los más jugados estuvo “Inva-sión”, desarrollado en Camagüey, muestra la pericia de unpiloto haciendo frente a una invasión imaginaria. Para sudesarrollo se utilizó Game Maker. Muestra un entorno debatalla sobre el mar enfrentando a enemigos con fuerzasaéreas y marítimas.

Posee un diseño sencillo, pero muy atractivo para los usua-rios, la complejidad de este videojuego va elevándose apartir de los puntos alcanzados y en función del tiempo.Proporciona habilidades con el teclado, de ubicación es-pacial y la toma de decisiones.

Por su parte , “Mi Familia” desarrollado en Ciego de Avilanos propone una historieta donde los protagonistas sonuna familia que deben mantener ordenada su casa, es elprimer juego en 3D que se muestra, fue producido con eluso de Blender con un tiempo de ejecución de dos años. Apesar de que se requiere de PC buenas prestaciones parasu funcionamiento óptimo, constituye uno de los mejoresaportes de este periodo.

Otro muy jugado fue “Honor y Gloria” en este losdesarrolladores de la provincia de Holguín, propusieron unjuego de Ajedrez en un entorno 3D con personajes deter-minados en función de la historieta que se selecciona.

Se juega en el tablero que aparece en la parte superiorderecha y se realiza el movimiento por parte de los perso-najes que representan la batalla, por el honor y la gloria.Recrea un entorno de Referido a la historia y otro a lasleyendas.

En lo que a Joven Club se refiere, se ha creado una casaproductora de videojuegos, con su sede central en La Ha-bana, y varias filiales en Holguín, Villa Clara, Camagüey,

Page 37: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

37

Granma, Santi Spíritus, Ciego de Ávila, así como las re-cientemente creadas, las provincias de Mayabeque yArtemisa.

Contando con más de cien personas, están enfrascados,en crear juegos a la altura de los que actualmente se co-mercializan en el mundo.

Haciendo uso de la plataforma de código abierto, y motores3D libres, se conoce ya de títulos en producción como: "Atoda costa", "Gesta Final", "Ruta de la invasión" y "CID con-tra el Aedes". Los tres primeros juegos de disparos en pri-mera persona, con un fuerte contenido histórico.

Otro equipo se dedica a los videojuegos 2D, con títulos pro-metedores: "Meñique", "Burbujas", "Coloritos" y "Muelascontra Caries", enfocados para niños de 8 a 13 años.

Se trabaja día a día, en la calidad de estos productos, sien-do la prioridad el rescate de la identidad nacional, de nues-tras costumbres, juegos tradicionales y principalmente al-canzar un nivel de entretenimiento, que pueda motivar a losjóvenes a preferir, los productos nacionales por encima delos foráneos, que no siempre están en correspondencia conlos principios nuestro sistema social.

Queda un interesante mundo por recorrer donde solo lacolaboración y el empeño de muchas personas e institucio-nes que aman lo mejor del videojuego, podrán contribuir aelevar el potencial de aquellos que desarrollan estasañoradas aplicaciones. El futuro es nuestro y el videojuegoforma parte inexorable de este, nos toca lograr desarrollarvideojuegos entretenidos a la vez que formen en nuestrosniños y jóvenes valores y conocimientos que permitan con-vertirlos en hombres y mujeres de bien.

Basura a su lugar SokoBot

Saber SIDA Vida

A toda costa (en produción)

Page 38: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

3- Capítulos en Encabezado y pie de páginaHaber procedido de la manera indicada tiene beneficiosadicionales. Si deseamos que aparezca el nombre delcapítulo, el número o ambos en el encabezado de pági-na, basta con abrir el diálogo de Campos mediante elmenú Insertar -> Campos -> Otros.En el cuadro de diálogo, seleccionamos la pestaña Do-cumento, como Tipo de campo seleccionamos Capítulo yen la lista Formato podremos seleccionar la aparienciadeseada. También podremos seleccionar el Nivel del cualdeseamos tomar los datos.

4- Índices y tablas de contenidoPodemos crear la tabla de contenido de nuestro docu-mento dirigiéndonos al menú Insertar -> índice -> Indi-ces.

En la pestaña Índice del diálogo emergente, selecciona-remos el título del índice, tipo de índice (en el caso queestamos tratando, Índice de contenido) y el número deniveles que deseamos que aparezcan en el índice.

En la pestaña Entradas del diálogo, para cada nivel, de-cidiremos la estructura de nuestro índice. Para ello, Writernos provee de una muestra constituida por unos botonescon pequeños cuadros de texto vacíos entre ellos; apun-tando con el cursor encima de ellos, veremos que simbo-lizan el número de capítulo, el nombre del capítulo, elnúmero de página, etc.

También disponemos de un botón Hiperenlace que nospermitirá insertar vínculos en la tabla de contenido paraque nuestro documento sea navegable desde el índice.Simplemente debemos poner el punto de inserción en loscuadritos de texto en la posición deseada para inicio y findel vínculo, y pulsando el botón Hiperenlace para cadauno de ellos, nos definirá el vínculo para la entrada delíndice. Podemos ver la apariencia que tendrá activandola casilla Previsualización.

Numerar capítulos y trabajar conestilos de encabezado en Writer

Madelin Blanco Mitjans

[email protected]

Joven Club San Juan 1

En ocasiones, cuando creamos un documento largo es-tructurado en capítulos deseamos que éstos se nume-ren. Lo más común es que intentemos hacerlo medianteel uso de numeraciones automáticas, lo que puede resul-tar frustrante por los problemas que surgen. En este artí-culo veremos la forma correcta y fácil de enfocar estatarea y los beneficios que nos reporta hacerlo de estamanera. Utilizando el Write de Open Office o LibreOffice.

1- Uso de estilos de encabezadoComo casi todo en Writer, vamos a resolverlo con estilos.Ya vienen predefinidos unos estilos (Encabezado 1, En-cabezado 2, etc...) que podemos usar directamente oredefinir a nuestro gusto.

Para redefinir los estilos, abriremos la ventana del estilis-ta pulsando F11 o mediante el menú Formato -> Estilo yformato. En la lista de estilos seleccionamos el que de-seemos modificar, y en el menú contextual (pulsando elbotón secundario del ratón) tenemos la opción de Modifi-car, donde podremos cambiar cualquier atributo del esti-lo.

De esta manera quedarán a nuestro gusto los estilosEncabezado 1, Encabezado 2, etc... para que los apli-quemos a nuestro gusto en capítulos, subcapítulos, etc.en nuestro documento.. También podríamos haber crea-do nuevos estilos, pero todo resultará más fácil si lo ha-cemos con los estilos que ya están orientados a esa ta-rea.

2- Numeración de capítulosPara numerar los capítulos no tenemos más que ir al menúHerramientas -> Numeración de Capítulos, donde paracada uno de los niveles de esquema de nuestro docu-mento, asignaremos el estilo correspondiente (si hemosutilizado los predefinidos, ya estarán correctamente co-ordinados), y decidiremos si deseamos o no numerarlo,con qué estilo, separadores, primer número, etc.Al acep-tar el diálogo veremos como los capítulos de nuestro do-cumento ya estarán perfectamente numerados.

Reparar un archivo comprimidoen WinRar

Rolando Moreno Martínez

[email protected]

Joven Club Sandino 1

Muchas veces cuando descomprimimos un fichero nosda error de archivo dañado, para recuperar esos archi-vos dañados o parte de ellos hacemos lo siguiente:

38

Page 39: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

Como ocultar usuarios en XP

Armando Castro Triana

[email protected]

Joven Club Fomento 2

En ocasiones algún usuario del ordenador que usamosno lo puede usar durante una temporada lo que se puedehacer es ocultar dicha cuenta en la pantalla de bienveni-da y no tenerle que borrar la cuenta.

Lo que se debe hacer es lo siguiente:

1- Inicio -> ejecutar -> regedit

En alguna ocasión algún usuario del ordenador que usa-mos no lo puede usar durante una temporada lo que sepuede hacer es ocultar dicha cuenta en la pantalla debienvenida y no tenerle que borrar la cuenta.

2- Ir por las claves HKEY_LOCAL_MACHINE/SOFT-WARE/Microsoft/WindowsNT/CurrentVersion/Winlogon/SpecialAccounts

3- En la parte derecha con el botón derecho hacemos ennuevo y ahí seleccionamos el Valor DWORD, luego lepones el nombre de la cuenta de Usuario que quieresocultar (ejemplo giorgios o el nombre que le desee po-ner) y pulsa la tecla Intro.

Reinicia el ordenador y al arrancar verás como ya no estála cuenta de usuario del usuario que hayamos decididoponer.

Determinar el idioma deldocumento en Write

Leidiana Díaz Barrios

Joven Club San Juan 1

En OpenOffice.org y LibreOffice se aplica a cualquier do-cumento determinar el idioma. En Word manejamos elidioma de otra manera, y no resulta nada intuitiva la for-ma de hacerlo en Writer. Aunque si habitúas la mente apensar en estilos, nos resultará mucho más lógico.

1- Idioma predeterminado para los documentos.Para determinar el idioma que más usaremos, hay que ira Herramientas -> Opciones -> Configuración de Idioma -> Idiomas.Aquí escogeremos nuestro idioma favorito, que a partirde ahora será el predeterminado para cualquier nuevodocumento.

2- Cambiar el idioma de un documento (método lento).En los países bilingües, nos veremos muy a menudo enla necesidad de de cambiar el idioma del documento.Para ello abriremos el mismo diálogo, escogeremos elidioma deseado y activaremos la casilla "Sólo para eldocumento actual".

3- Cambiar el idioma de un documento (método rápido,efectivo y fulminante).En cualquier párrafo de estilo "Predeterminado", clic se-cundario -> Editar estilo de párrafo (o bien, desde la ven-tana de Estilos y Formatos [F11], seleccionar "Predeter-minado" en estilos de párrafo, clic secundario -> Modifi-car).

Seleccionar la pestaña "Fuente", y escoger el idioma de-seado; cambiará el idioma para todo el documento ac-tual.Eso funciona así por la jerarquía de estilos, y dado que el"Predeterminado" es el padre/madre de todos los estilos,todos los demás estilos adoptarán el mismo idioma.

4- Intercalar texto en diferentes idiomasEn ocasiones, en un documento deberemos intercalarcitas en otro idioma distinto del predeterminado para eldocumento.

Para ello, tan sólo necesitamos crear un estilo de párrafodiferente (o de carácter, si el idioma lo hemos de aplicar a

39

1- Hacer clic en “Extraer en”.

2- En la ventana que se nos abre, marcamos la opción“Conservar los ficheros dañados”, esto hará que los fi-cheros dañados no se borren al extraerse y de esta ma-nera podremos tener un fichero que aprovechar aunquesea de forma parcial.

3- El archivo extraído ya se puede abrir sin problemas.

[email protected]

Page 40: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

40

Puede instalar Ubuntu sin afectar en absoluto su sistemaoperativo Windows, y sin tener que crear particiones enel disco duro, utilice Wubi, (Windows-based UbuntuInstaller, Instalador de Ubuntu basado en Windows).Puesto que los archivos de Ubuntu se almacenan en unacarpeta y no se agrega ningún controlador, ladesinstalación es también fácil y limpia. Este sólo añadeuna nueva opción de arranque. Instalado de este mododeberá cerrar Windows antes de ejecutar Ubuntu.

Para instalar Ubuntu con Wubi se requiere: 256 MB dememoria RAM, 5 GB de espacio en el disco duro mínimo(recomendado 7 GB), y Windows 98, 2000, XP, Vista, ó 7.Para hacer la instalación siga estos pasos:

1- Con Windows ejecutándose introduzca el CD de Ubuntuen la unidad lectora. Aparecerá el menú del CD. Si no esasí explore el contenido del CD y haga doble clic en elarchivo wubi.exe

2- Pulse el botón Install inside Windows.

3- Establezca los parámetros solicitados en la ventanade configuración de Wubi. Luego pulse Install.

4- Cuando termine el proceso verá una ventana que leinforma de que el asistente de configuración de Ubuntuha terminado correctamente. Marque Reboot now y pul-se Finish. Nota: No quite aún el disco de instalación de launidad.

5-Cuando la PC reinicie aparecerá el menú para que elijael sistema operativo con el que desee iniciar. Use las te-

Instalar Ubuntu desde Windows

Lourdes Quesada Rojas

[email protected]

Joven Club Perico 1

Comprueba la integridaddel sistema

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

En Windows xp se dispone de una herramienta que veri-fica que los archivos de sistema no han sido modificados.

Esto puede resultar de utilidad si sospechas que un virusu otro softwarehan llevado a cabo cambios “sospecho-sos” en tu equipo o, sencillamente, que al instalar unaaplicación se ha reemplazado una librería existente poruna versión más antigua.

Por este motivo no está de más que compruebes la inte-gridad de tu sistema:

1- Clic en el botón Inicio y Ejecutar.

2- Escribe cmd y clic en Aceptar

3- A continuación, introduce el disco de instalación deWindows XP en la unidad

4- escribe la orden: sfc /scannow.

Se llevará a cabo una comprobación de todos los archi-vos correspondientes a Windows XP y, en caso de queno sean los archivos originales, tendrás la posibilidad derecuperar estos.

Es una opción útil para no optar por fomatear o reparardesde 0 nuestro sistema operativo.

clas de dirección arriba y abajo para resaltar la opciónUbuntu y luego presione Entrar. De este modo se carga-rá Ubuntu. La primera vez se ejecutará el asistente decomprobación de la instalación, el cual tardará unos mi-nutos, cuando este finalice Ubuntu quedará completamen-te instalado.

textos seleccionados dentro de un párrafo), cambiandoel atributo de idioma en la pestaña fuente. Al texto dondeapliquemos ese nuevo estilo, le quedará asignado el idio-ma alternativo.

El mismo resultado, pero mucho menos elegante, sin apli-car estilos, lo conseguiremos seleccionando el texto enotro idioma y en Formato -> Carácter, en la pestaña Fuen-te, escoger el idioma necesario.

Page 41: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

41

El aprendiz

Araí Oliva Cruzata

[email protected]

Joven Club Jagüey Grande 3

De qué trata el sitio: El sitio publica aspectos de la viday obra del cantautor Silvio Rodríguez Domínguez.Utilizar el sitio para: Navegar en este sitio, por ejemploel vínculo ”Vamos a andar”, para el inicio del sitio; “Vida yotras cuestiones”, para su biografía; “Te doy una canción”,para su discografía; “En busca de un sueño”.

www.zurrondelaprendiz.com

Solo Subtítulos

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

De qué trata el sitio: Sitio Web para descargar los subtí-tulos de series, películas documentales, etc.Utilizar el sitio para: Descargar subtítulos de las series,películas, documentales, etc, que poseas, varios tipos.Además, también puede subir su subtítulo. www.solosubtitulos.com/

Create Face online

Yolagny Díaz Bermúdez

[email protected]

Joven Club Jagüey Grande 3

De qué trata el sitio: Sitio web donde vas describiendolos rasgos de una persona y creas un retrato habladocompletamente online.Utilizar el sitio para: crear rostros, donde elegir entremiles de formas de cara, ojos, cejas, nariz, boca, mentóny cabello.

www.pimptheface.com/

Page 42: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

NING

Mario Bacallao Ocampo

[email protected]

Colaborador Joven Club Las Tunas

De qué trata el sitio: Es más que una red, es una plata-forma para que uno mismo puedas crear su propia red.Le permite personalizarlo absolutamente todo. Desde elnombre de la red hasta el último detalle de la imagen (la-yout, fuentes, colores, tamaños de letra...)Utilizar el sitio para: Crear su propia red social.

www.ning.com/

Glass

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Bajo el lema “escribe en un cristal”,Glass es un nuevo servicio web que permite crear unaconversación en cualquier página web, sin necesidad deenviar un correo.Utilizar el sitio para: compartir conocimiento o crear undebate al instante entre grupos y seleccionados.

www.writeonglass.com/

Zappingmaps

De qué trata el sitio: Es un sitio donde recoge en unmapa mundi, todos los canales de TV gratis, que puedever a través de Internet en tiempo real.Utilizar el sitio para: Visualizar los canales de TV gratisde todo el mundo, a través de internet. www.zappingmaps.com/

42

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

Page 43: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

43

Iphoneate

Issel Tandrón Echevarría

[email protected]

Dirección Provincial Villa Clara

De qué trata el sitio: Un sitio dedicado por completo alos secretos del iPhone, así como noticias y muchas apli-caciones siempre desde AppStore.Utilizar el sitio para: conocer sobre el iPhone, sus mu-chas utilidades, y compartir experiencias y preguntas, contoda una comunidad.

http://iphoneate.com/

PDFescape

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Sitio web que es un lector de PDFen línea, editor y diseñador de formularios pdf gratis.Utilizar el sitio para: rellenar formularios en PDF, añadirel texto y gráficos, añadir enlaces, e incluso añadir nue-vos campos de formulario a un archivo PDF. www.pdfescape.com/

Dale Ya

Mariela Martínez Ramírez

[email protected]

Joven Club Colombia 2

De qué trata el sitio: Es un buscador en los sitios dedescargas directa más populares.Utilizar el sitio para: Encontrar el archivo que buscas enlos sitios de descarga directa como megaupload,mediafire, rapidshared, hotfile, gigasize, filefactory. www.daleya.com/

Page 44: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

Wopzip

Issel Tandrón Echevarría

[email protected]

De qué trata el sitio: Es, simplemente, un descompresoronline.Utilizar el sitio para: Admite multitud de archivos com-primidos (7z, ZIP, GZIP, BZIP2, TAR, RAR, CAB, ISO, ARJ,LZHCHM, Z, CPIO, RPM, DEB y NSIS). Sólo seleccionarel archivo a descomprimir.

www.wobzip.org/

Privnote

Raymond J. Sutil Delgado

[email protected]

Dirección Nacional Joven Club

De qué trata el sitio: Sitio para escribir notas que se con-vierten en un enlace que puede ser enviado por email, elmismo al leerse se borra.Utilizar el sitio para: Enviar mensajes que desee quesolo lo pueda leer una persona en específico. https://privnote.com/

Online-utility.org

Yury Ramón Castelló Dieguez

[email protected]

Joven Club Puerto Padre 2

De qué trata el sitio: Es un sitio con varias herramientasútiles, de forma online, la más destacada es que puedeconvertir imágenes a diferentes formatos.Utilizar el sitio para: Convertir imágenes de forma online,a cualquier formato. www.online-utility.org/image_converter.jsp

Dirección Provincial Villa Clara

44

Page 45: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

45

CrucigramaLidia Esther Cruz Arrechea

[email protected]

Joven Club Santa Clara 1

Vertical2-Proceso para asegurarse, tanto comosea posible, que los nombres de inicio desesión y mensajes provenientes de unusuario se originan de una fuente autori-zada.

3-Tipo de transmisión de datos que sebasa en los dígitos que han sido codifica-dos en sistema binario (esto es datos quehan sido formateados en 1s y 0s).

10- Método que permite que lascomputadoras accedan a impresoras yunidades de disco de otras computadorascomo si esos recursos fueran locales.

11- Los elementos que lo componen(computadoras) son autónomos y estánconectados entre sí por medios físicos y/o lógicos y que pueden comunicarse paracompartir recursos.

13- Redes punto a punto queinterconectan países y continentes.

14- Computadora que utiliza los recursoscompartidos por los servidores.

16- Es la parte del protocolo TCP/IP res-ponsable de proporcionar servicios dedireccionamiento

17- Protocolo de Transferencia de Archi-vos (abrev. en inglés).

19- Dispositivo que almacena 1s y 0sdigitales (también llamados bits) en me-dios magnéticos.

21- Término coloquial que se utiliza paradenominar a los concentradores deEthernet.

Horizontal1- Cable, con un conductor de cobre que está rodeado por un cilindro deplástico. Sobre éste se dispone una malla metálica y finalmente un reves-timiento de PVC. 4- Es una manera de enviar texto y archivos a través deuna red con notificación como la del correo postal.5- Medida de la cantidad de datos que puede transportar un medio detransmisión en particular. 6- Protocolo de Acceso a Mensajes de Internet(abrev en inglés). 7- Señal que interrumpe el procesamiento normal, lacual se envía al microprocesador y que la genera un dispositivo bajo sucontrol, tal como el reloj del sistema o la tarjeta de red. 8- Red de árealocal (abrev en inglés) 9- Sistema de autodetección y configuración dedispositivos. 12- Archivos de textos escritos por los programadores; estosarchivos alimentan a los compiladores, los cuáles devuelven archivosejecutables que la computadora puede entender con el fin de ejecutar losprogramas. 15- Es un programa que tiene como objetivo llevar a cabo unasola tarea. 18- Es una red corporativa (de una empresa o institución, porejemplo) que utiliza la suite de protocolos TCP/IP. 19- Grupo decomputadoras cuyo inicio de sesión a través de la red se autentifican pormedio del servidor de red. 20- En términos de conectividad de redes, es loque sucede cuando dos computadoras intentan transmitir datos a travésdel mismo cable de la red simultáneamente.22- Unidad Central de Procesamiento (abrev. en inglés).

Page 46: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes

46

Colaboraron en esta sección

Armando Luis Donatién Calderón

PoesíaMi sentimiento por TinoSi buscas un buen camino

que deseas encontrarsigue a la revista Tino

la red te lo va a mostrar

Cosas buenas tiene muchasese es el comentario

que de sus usuarios escuchasporque lo hacen a diario

Somos fieles seguidoresde esta importante revistanos sentimos vencedores

por todo el mundo ella es vista

No es problema de imponerlo que en ella se publica

quien no va a querer tenerlo claro que Tino explica.

Noticia y pura verdaden ella publicaremos

y a quien venga con maldadjamás lo complaceremos.

Tino siempre se mantieneluchamos codos con codos

ya otro aniversario tienecon el apoyo de todos.

Joven Club a la cabezabrindándole información

es así como ella empiezamire ya que promoción.

Seguiremos adelantey en pie la mantendremoscomo cubanos, pa´ lanteasí lo demostraremos.

Para todas las edadesse publican las noticiassin ningunas falsedadesjamás las verás ficticias.

Aquí los guantanamerosconfiamos en su creacióny apoyamos de primeros

a su contribución.

Que nadie se ponga bravoporque sea de otra provincia

del Caimán, aunque en el rabopor Tino hay que hacer justicia.

La cuidaremos bastanteporque ella es de nosotrosy sabemos lo importanteque ha resultado a otros.

El lector se emocionaal ver la publicación

no es una sola personaes toda la población.

Vida futura queremosque tenga nuestra revistatodos juntos lucharemos

será nuestra gran conquista.

Nuestro colectivo unidola debe alimentar

para el que no la ha tenidosienta amor por consultar.

Es de gran motivaciónpor su genial contenidoy probada admiración

de donde hayas venido.

De millones o una legualo que hayas transitado

no importa cual sea tu lenguatodo está bien explicado.

No hay nada de complicadoen ella todo es posibleya ha sido verificado

su contenido asequible.

Page 47: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes
Page 48: Computación ¿en la nube o por las nubes? * KGB …...El desarrollo tecno-lógico en el mundo informático marcha a pasos agiganta-dos, ello está de-mostrado por cientí-ficos alemanes