clave

Última Entrada: En Algarrobo, el Lunes 26 de Octubre del 2020 a las 23:25:10

InicioCorréoControlContactoIngresar

ETIQUETAS

Administración Agricultura Arqueología Arquitectura Astronomía Biología Ciencia Cine Cocina Deportes Derecho Diseño Economía Educación Filosofía Física Fotografía Geografía Geología Historia Humor Informática Ingeniería Juegos Lenguaje Leyendas Literatura Matemáticas Medicina Música Naturaleza Periodismo Pintura Poesía Política Química Religion




versión



formato

Mostrar:

posts



Se necesita:
Adobe AcrobatQuickTimeLibre Office



Ícono de conformidad con el Nivel Triple-A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI

Ícono de verificacción de estándares SSL

ESRB
 

Buscar en texto?

Buscar

26-10-2020

Gusano de Vidrio

Fotografía de un gusano de vidrio

Los gusanos de vidrio pueden variar de longitud desde uno a cinco centímetros aproximadamente. En el lado derecho de esta imagen en particular, se pueden ver las grandes burbujas traqueales que sirven como órganos hidrostáticos. Estas burbujas permiten que las larvas mantengan su posición horizontal en la columna de agüa, al mismo tiempo que ayudan a regular la profundidad de su inmersión. Las burbujas están cubiertas con células de pigmento obscuro que pueden cambiar de tamaño

compartir imprimirimprimir

Andrei Savitsky


25-10-2020

Lux Aeterna

compartir imprimirimprimir

Kronos Quartet


24-10-2020

Estudios Superiores

Pensé que había publicado algo sobre el rol de la universidad, aproveché de releer algunas entradas relacionadas como «Ética Empresarial» y «Educación 2020» pero ninguna de las dos reflexiona sobre el tema a tratar.

Las universidades, séan públicas ó privadas se encuentran enmarcadas en un sistema económico capitalista donde la oferta y la demanda están intrínsecamente conjugadas por la publicidad social; desde el colegio hasta la estadística interna y externa analizando las preferencias de postulaciones de los alumnos.

Lamentablemente, existe muy poco estudio sobre el desarrollo y necesidades futuras asociadas a la estrategia país. Ni las universidades públicas que si mantienen un consejo donde podría instaurarse una figura asesora en dirección estratégica, lo hacen, es más, su existencia siempre ha sido fuente de sospechas.

El resultado son cientos de egresados de distintas carreras universitarias que no tienen acogida por el mercado laboral. Hace años que se conoce el foco principal de Chile -en términos de peso en el producto interno bruto-, se sabe de antemano que la industrias más fuertes son la minería y la agricultura, donde sus derivados son un campo rico que puede ser atacado con profesionales que en este momento no existen.

Uno de los roles del estado es entregar las herramientas y asegurar que existan alternativas para un desarrollo personal del individuo. Siento que estos nuevos adultos estudian por estudiar algo sin tener en cuenta las reales necesidades profesionales ni técnicas.

El trabajo de la orientadora en colegios se encuentra asociado a los chicos conflictivos y no en un trabajo tipo perfil donde se revisen y analicen las competencias, preferencias y aptitudes para un nuevo ciclo. El trabajo por los tres participantes, es pobre.

compartir imprimirimprimir

Pablo Rodríguez R.


24-10-2020

Periféricos Especiales

Bajé un programa gratuito desde la red que permite utilizar un certificado digital como medida de seguridad de acceso a Windows. El programa es bastante sencillo, reconoce lectores de tarjetas y créa un certificado único asociado a la información contenida en ella.

Producto

No encontré un programa lo suficientemente robusto que permita utilizar los certificados vendidos en llavero, por lo que preferí comprar el lector más popular que encontré y probar su funcionamiento. El elegido contaba con tres lineas de siglas de tecnología de chip compatibles, el precio era económico -no más caro que un buen teclado-, e incluso decía leer las cédulas de identidad norteamericanas.

El sistema operativo lo reconoció enseguida del mismo modo como si se tratara de una cámara web. Al momento de hacerlo funcionar, noté un comportamiento no esperado, una vez insertada una tarjeta con chip reconocido, el propio sistema operativo realiza una búsqueda de hárdware, como si se tratara de otro dispositivo; hasta busca en el servicio de Microsoft por controladores de aquella tarjeta. Habituálmente es el lector quien se encarga de leer los chip en las tarjetas que son reconocidas por el propio aparato y no directamente por el sistema operativo, por ello existen programas que llaman su función y procesan los datos obtenidos, muy parecido al funcionamiento de un escáner.

Al introducir tarjetas telefónicas (prepago), luego de su intento por encontrar controladores y no encontrarlos, el programa arroja un "no se encuentra autorizado para acceder a los datos de la tarjeta". No se trata de insertar una tarjeta de crédito y obtener acceso a los códigos de transacción, se trata de obtener un identificador grabado en el chip. Por otra parte, existe protección contra escritura y si no me equivoco los aparatos en venta solo sirven para leer y no escribir en ellos.

No existe Sistema Operativo en versión alguna que incluya soporte de fábrica para lectores biométricos, llave de certificados ni lectores de tarjetas. Pero si se reconocen una enorme cantidad de modelos desde windows 7 que incorporan lectores de huellas digitales para el inicio de sesión, aunque siempre con soporte de terceros. No puedo explicar facilmente como existen tantos diseños de distintas marcas disponibles a bajo precio y al mismo tiempo ser un segmento tan poco desarrollado.

compartir imprimirimprimir

Pablo Rodríguez R.


22-10-2020

Corréos Dinámicos

Cuando recibimos un corréo electrónico de un dominio, y este incorpora contenido multimedia como imágenes ya séan estáticas ó animadas. Los clientes suelen bloquearlas por defecto solicitando que uno autorice el dominio en una lista ó configure de manera específica la opción adecuada para su descarga al momento de su recepción.

La razón -que no siempre es evidente- se justifica en base al peso relativo de los contenidos frente al mensaje propiamente tal. Por consiguiente al enfrentarnos a imágenes no incrustadas en el mensaje, ni vinculadas al dominio del cual procede el mensaje, sino que vinculadas a dominios de terceros, existen otras complicaciones que en muchos casos -incluidos los de Microsoft-, simplemente no son accesibles.

Es frecuente recibir mensajes de este tipo -incluso en estos días- provenientes de compañías que cuentan con servicios especializados e instituciones públicas. De modo general, la vinculación de imágenes se utiliza para no abultar el peso del mensaje en corréos masivos, lamentablemente la aplicación no suele ser la adecuada; cuando hacemos una vinculación de imagen corporativa, el envío de la comunicación resulta más eficiente y expedito, ascelerando la salida y uso del servidor de corréos, no obstante, el interés de la compañía es la correcta visualización del mismo, con la pretención de un reconocimiento de marca. El resultado es el mismo, donde toda esa eficiencia obtenida es eliminada al acceder por la(s) imagen cada vez que se quiere ver el mensaje multiplicada por cada receptor del mismo.

Tomemos por ejemplo la plataforma de administración de condominios miconserje, el dominio por el cual parte la marca es redireccionado a un dominio hermano de nombre edifito que no figura dentro del marco legal del primero, a esto se le llama nombre de fantasía. Cuando se envía una notificación de gastos comunes ó comunicación de interés utilizan un tercer dominio de nombre [notificacionesmiconserje.cl] con imagen corporativa vinculada al dominio [edifito.cl]. De por si, ese comportamiento no es recomendable, cuesta mucho, hacer que las personas confíen en un nombre de dominio como para estar recibiendo correspondencia de dominios cruzados. En muy pocos clientes de corréos se visaulizan correctamente y suelen ser dirigidos a la carpeta [corréos no deseados] de manera predeterminada. Con la tremenda cantidad de recursos gastados en la educación contra la suplantación (phishing), la estrategia utilizada es contraproducente. Existen casos similares incluso en compañías dedicadas a las telecomunicaciones como Movistar.

En conclusión, la vinculación de imágenes en mensajes de corréo electrónicos HTML se encuentra restringida por la misma razón que se protegen los datos personales. Es imposible que una imagen represente daño alguno para el sistema informático, la base de la preocupación radica en la consulta a esos servidores de terceros, donde al acceder a ellos para obtener los datos que la componen, entregamos una fecha, una hora y una dirección (identificación y ubicación) sin necesariamente tener relación con la comunicación recibida. Este acceso a un servidor externo se utiliza para generar bases de comportamiento que luego son utilizadas por la mercadotecnia gracias a los vacios legales originados por esta disociación por función.

compartir imprimirimprimir

Pablo Rodríguez R.


21-10-2020

Inteligencia Artificial

Hace un par de días leí en un diario Español sobre la inversión en Tecnología expresado como porcentaje del PIB, en ella, se desglozaba el gasto en Inteligencia Artificial comparativamente con el gasto realizado por la Unión Européa haciendo incapié en que se debía aumentar para estar al nivel del resto de los países de la Unión.

La mayoría de nosotros tenemos una concepción mental de la Inteligencia Artificial (IA), basada en la popular película Hollywoodense de principios del 2000. El concepto es bien amplio y suele ser mal interpretado en más de un sentido, siendo más frecuente referirse al comportamiento desatendido programático que a una conciencia capaz de resolver problemas.

La industria de los vidéo juegos ha utilizado el término para referirse al jugador artificial ó «AI player». Existen dos formas habituales por las que se desarrolla la IA, una responde a una serie de acciones que se encuentran gatilladas por la propia acción del jugador humano, ó incluso en base al tiempo. Cuando se trata de juegos muy complejos, se le denomina motor, este motor es una serie de clases programáticas que interactuan entre si para responder ante la interacción, del medio. La otra técnica utilizada -sobre todo en juegos modernos-, se realiza por medio de la grabación de acciones; estas acciones luegos son accedidas del mismo modo frente a variables dando la impresión que los personajes están animados cuando es solo una secuencia predefinida. Este tipo de programación suele presentar muchos errores denominados "bugs" donde los personajes quedan atascadados ó en posiciones no deseadas.

Las IA presentadas por Amazon, Google y Microsoft para computadoras y teléfonos no son más que una amplia base de datos que a través de un software de reconocimiento de audio transforma a texto nuestra solicitud para luego realizar una consulta haciendo uso de distintos servicios dedicados en la web. Es fácil notar que no se utiliza cualquier servicio, sino que solo aquellos con los cuales la inteligencia artificial puede acceder e interpretar los datos de forma adecuada.

No es que no exista la inteligencia artificial, cerca del mismo tiempo del estreno de la película, en más de una revista científica e incluso en programas emitidos por Discovery Networks se presentó un biólogo que desarrolló un programa por el cual se estimulaba células para que se reprodujeran y comieran a través de una inyección de nutrientes. Estas células computacionales crecían y se desarrollaban en lo que se explicaba como el inicio de una verdadera inteligencia artificial. A grán velocidad, el investigador logró crear una especie digital inteligente similar a un pequeño mamífero.

Los avances de esa investigación en específico no han sido revelados nuevamente. A la fecha todas las IA encontradas son estrictamente programadas para la acción particular, muy parecido a las instrucciones que se entregan a los robots para su funcionamiento.

compartir imprimirimprimir

Pablo Rodríguez R.


20-10-2020

Web Movistar

A diferencia de otros PCI la marca original y razón social "Telefónica" ha desaparecido de los registros digitales, dejando lo que se ha mantenido -pese a los anuncios de venta- como su nombre de fantasía "Movistar". Un juego de palabras entre lo que se podría traducir al castellano como «EstrelaCine». Existió una iniciativa para cambiarle el nombre a "Vivo", como se le asocia en Brasil, pero no se ha visto una adopción ni en la publicidad televisiva, en Europa ya se le empieza a llamar O².

El cambio de imágen web, va de la mano con los nuevos avances tecnológicos, donde el contenido es reorganizado a los distintos dispositivos de forma adecuada, cuando la desplegamos en monitores, el contenido parece estático independiente de su tamaño; problemas se dejan notar en pantallas de alta resolución por el no uso de imágenes vectoriales. Analizando su diseño, nos enfrentamos a un conjunto tipográfico que no va a acorde a la imagen corporativa.

En cuanto a su contenido, la asociación con Amazon Prime Video y Netflix siguen siendo una grán interrogante, sobretodo ante el evidente conflicto de intereses que existe en competencia con el servicio que ya aparece en la facturación mensual bajo nombre Movistar Play. Las ofertas de planes medidos como banda ancha móvil y planes de celulares al GB es otro de los problemas evidentes. No solo existen tarjetas de comunicación GSM de tercera y cuarta generación para portátiles y equipos de escritorio sino que también se venden módems de comunicación orientado al hogar -no inserto en una ciudad-.

Como he expuesto en otras publicaciones, uno no conoce de antemano el peso de un contenido u otro. Es por ello que el mismo vidéo puede pesar desde unos cientos de megas hasta 40GB dependiendo si existe ó no codificación y la longitud del mismo. La música también puede ser clasificada del mismo modo. Contemplando ambas cosas, un sitio moderno audiovisual ó de realidad virtual que incorpore distintos medios puede fácilmente utilizar una grán porción del presupuesto fijado, sin que el cliente tenga conocimiento lo que se está realizando.

Hace un tiempo se prohibió la reproducción automática de contenido multimedia «video autoplay», en base a las publicidades que se autoreproducían -a cargo del cliente-, sin embargo, bajo funcionamiento normal de los exploradores descargan un cierto porcentaje del vidéo ó clip como caché, esto permite una transmisión sin cortes al momento de solicitar su reproducción.

En una página cualquiera, sin contenido multimedia, ver publicidad es de todos los días, si consideramos el peso relativo de estas fotografías e incluso vidéos frente al del contenido intencionado, resulta obvio el conflicto. En el modelo ofertado, la publicidad la paga el usuario.

La múltiple apertura de ofinas de venta orientadas al segmento con la consecuente contratación de personal no calificado y la creación de servicios que no presentan solución a ninguna necesidad, revelan de por si un negocio mal estructurado que fuerza una renovación tecnológica ya séa por problemas de "sobreconsumo" -mala planificación por área- ó por falta de soporte -migración a nueva tecnología-.

Dentro de la publicidad inicial, encontramos el acceso a lo que denominan "centro de transparencia" en ella existe un apartado especial indentificado como "bloquéo de contenido": se explica que un servidor conectado a la red de Movistar es sujeto a censura bajo orden de un juez habilitado. Bajo la estructura de la red, es NIC Chile la institución que realiza las modificaciones a los nombres de dominio que dirigen las solicitudes de un sitio a una página que explica el motivo de su censura. Esas atribuciones se transforman en un robustecimiento de las áreas de TI inecesario, estableciendo accesos de personal a áreas sensibles que solo facilitan el uso indebido de información confidencial.

compartir imprimirimprimir

Pablo Rodríguez R.


20-10-2020

EZ10

Imágen EZ10

El primer vehículo sin conductor para transporte universitario en tráfico abierto de España ha empezado a funcionar hoy en el campus de la Universidad Autónoma de Madrid (UAM) en Cantoblanco, como parte de un proyecto piloto en el que participan el Consorcio Regional de Transportes de la Comunidad de Madrid, la Dirección General de Tráfico y la empresa de transporte Alsa.

El bus autónomo de la UAM ofrece servicio los días laborables entre las 7:15 y las 15:15 horas, realizando un recorrido circular de 3,7 kilómetros que incluye siete paradas y tiene su cabecera en la estación de Cercanías de Renfe. El vehículo, 100% eléctrico y accesible, cuenta con capacidad para 12 personas (seis sentadas), el bus circula siempre con un técnico que puede tomar el control manual del vehículo si se produce algún tipo de incidencia.

La participación de la UAM garantiza que el proyecto cuenta con una sólida investigación básica en distintas áreas del conocimiento (desde las Ciencias de la Computación al Derecho, pasando por la Economía), como pilar básico de este ambicioso proyecto de colaboración público-privada.

compartir imprimirimprimir

Universidad Autónoma de Madrid


19-10-2020

Ley de Delitos Informáticos

En condiciones de cumplir su segundo trámite, en la Cámara de Diputados, quedó el proyecto que establece normas sobre delitos informáticos, deroga la ley N°19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest, (Boletín N° 12.192-25).

La Sala del Senado otorgó su respaldo unánime a esta iniciativa, que adecuará la legislación chilena en materia de delitos informáticos y ciberseguridad al Convenio sobre la Ciberdelincuencia del Consejo de Europa, del cual Chile es parte.

La iniciativa legal tipifica una serie de conductas, permitiendo una adecuación de nuestra legislación a la evolución informática. Estos tipos son los siguientes: el ataque a la integridad de un sistema informático, el acceso ilícito, la interceptación ilícita, el ataque a la integridad de los datos informáticos, la falsificación informática, el fraude informático y el abuso de dispositivos.

compartir imprimirimprimir

Senado de la República de Chile


18-10-2020

Catálogo Maestro

Perteneciente a la NSSDCA (NMC), consiste en un sistema de información en linea que proporciona información sobre misiones de vuelos espaciales pasadas, presentes y futuras como también las investigaciones realizadas en ellas.

El catálogo tiene su herencia en el sistema de información que ha respaldado varios catálogos e informes en papel a lo largo de los años, en sus archivos se describen aproximádamente 15.000 objetos, incluidas naves espaciales, satélites, experimentos y conjuntos de datos.

Su sitio web mantiene una interfaz de consulta basadas en formularios. Esta consulta a veces se complementan con otras bases de distintas organizaciones de manera dinámica para producir los resultados apropiados.

CodeISSHSTCHEOPSSSOTGSAT30
Catalog #2554420580448743801145026
Epoch Time20288+
.88783789
20288+
.62197917
20288+
.48455835
20288+
.48665396
20292+
.57197427
Element Set90299999985789994
Inclination51.643328.469698.235097.85641.0027
RAAsc. Node116.1895251.4436111.56713.476888.6683
Eccentricity0.00015330.00024340.00120860.00015460.0002960
Arg. of Perigee27.3883296.693570.747782.959617.1825
Mean Anomaly53.253054.6013289.5028277.1794210.6175
Mean Motion15.4930434215.0944926614.5681843714.819709761.00271401
Decay Rate0.000153300.000004690.000000240.000000860.00000174
Epoch Orbit25057473974383477541

compartir imprimirimprimir

National Space Science Data Center


<< < > >> Ir