<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-1438750074576177029</id><updated>2025-01-04T06:21:01.883-04:00</updated><category term="Internet"/><category term="Tecnología Web"/><category term="Lenguajes de Programación"/><category term="Redes II"/><category term="Noticias Informáticas"/><category term="Ciencias Exactas y Tecnología"/><category term="Sistemas Operativos"/><category term="Star Wars"/><category term="Anime"/><category term="Freaks"/><category term="Navidad"/><category term="UAGRM"/><category term="Hardware"/><category term="reflexiones"/><category term="Acerca De"/><category term="Análisis Forense Digital"/><category term="Computación Forense"/><category term="Cómputo Forense"/><category term="Examen Forense Digital"/><category term="Hacking"/><category term="Informática Forense"/><category term="Ofimática"/><category term="Peritaje Digital Forense"/><category term="Peritaje Informático"/><category term="Peritaje Judicial Informático"/><title type='text'>Jedi Informático</title><subtitle type='html'>Blog sobre Ingeniería Informática, Redes de Computadores y Telecomunicaciones, Ciencias de la Computación, Ciencias Exactas y Tecnología, Star Wars, Anime y otras aficiones mías</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>122</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-7928916927587422950</id><published>2017-01-31T18:12:00.000-04:00</published><updated>2017-01-31T18:14:55.653-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Análisis Forense Digital"/><category scheme="http://www.blogger.com/atom/ns#" term="Computación Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Cómputo Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Examen Forense Digital"/><category scheme="http://www.blogger.com/atom/ns#" term="Informática Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Peritaje Digital Forense"/><category scheme="http://www.blogger.com/atom/ns#" term="Peritaje Informático"/><category scheme="http://www.blogger.com/atom/ns#" term="Peritaje Judicial Informático"/><title type='text'>Introducción a la Informática Forense</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2W95GWWF6rryJistyYr1sAuZTCbV7KOYrpBr62TufLaZpC1cPMWLm7cs8nyDfdnV669Kj5dbcveA4uJvztjUlPHoeYbSbQS9zwqn9H6y-hHnV7s9kqHZjG9Rvmcxpaill8ezSboxA8t55/s1600/investigacion1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2W95GWWF6rryJistyYr1sAuZTCbV7KOYrpBr62TufLaZpC1cPMWLm7cs8nyDfdnV669Kj5dbcveA4uJvztjUlPHoeYbSbQS9zwqn9H6y-hHnV7s9kqHZjG9Rvmcxpaill8ezSboxA8t55/s1600/investigacion1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Actualmente las &lt;b&gt;tecnologías de la información&lt;/b&gt; constituyen un elemento cotidiano en la vida de las personas, e indispensable para el funcionamiento de organizaciones y empresas de todo tipo.&lt;br /&gt;
La ubicuidad de las &lt;a href=&quot;https://es.wikipedia.org/wiki/Tecnolog%C3%ADas_de_la_informaci%C3%B3n_y_la_comunicaci%C3%B3n&quot; target=&quot;_blank&quot;&gt;TIC&lt;/a&gt;, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etc) a los que es preciso hacer frente realizando una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de evidencia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales.&lt;br /&gt;
&lt;br /&gt;
Se debe hacer con las suficientes garantías en lo que respecta al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de relevancia similar.&lt;br /&gt;
&lt;br /&gt;
El propósito de este artículo consiste en introducir al lector, de manera resumida y clara, en los principios, métodos, las técnicas fundamentales y las implicaciones jurídicas de la investigación informática forense.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;1. Historia.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
El campo de la informática forense se inició en la década de 1980, poco después de que las computadoras personales se convirtieran en una opción viable para los consumidores. En 1984, fue creado un programa del &lt;a href=&quot;https://es.wikipedia.org/wiki/FBI&quot; target=&quot;_blank&quot;&gt;FBI&lt;/a&gt;, conocido por un tiempo como el Programa de Medios Magnéticos, que ahora se conoce como &lt;a href=&quot;https://www2.fbi.gov/hq/lab/org/cart.htm&quot; target=&quot;_blank&quot;&gt;CART&lt;/a&gt;, o análisis de informática y equipo de respuesta. Poco después, el hombre al que se le atribuye ser el &quot;padre de la informática forense&quot;, comenzó a trabajar en este campo. Su nombre era Michael Anderson, y era un agente especial de la División de Investigación Criminal &lt;a href=&quot;https://www.irs.gov/spanish/resumen-de-la-division-de-investigacion-criminal&quot; target=&quot;_blank&quot;&gt;IRS&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;2. Definición.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
La Informática forense es una nueva disciplina dedicada a la recopilación de pruebas digitales desde una máquina computacional para fines judiciales mediante la aplicación de técnicas de análisis y de investigación.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;3. Fases.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
La &lt;b&gt;Informática Forense&lt;/b&gt; usualmente es dividido en &lt;i&gt;cinco fases&lt;/i&gt; que nos ayudan a mantener un estudio estructurado, facilitando la verificabilidad y la reproducción del análisis.&lt;br /&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;&lt;b&gt;Adquisición.-&amp;nbsp;&lt;/b&gt;En esta fase se obtienen copias de la información que se sospecha que puede estar vinculada con algún incidente.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Preservación.-&amp;nbsp;&lt;/b&gt;En esta etapa se debe garantizar la información recopilada con el fin de que no se destruya o sea transformada.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Análisis.- U&lt;/b&gt;na vez obtenida la información y preservada, se pasa a la parte más completa. Sin duda, es la fase más técnica, donde se utilizan tanto hardware como software específicamente diseñados para el análisis forense.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Documentación.-&amp;nbsp;&lt;/b&gt;Si bien esta es una etapa final, recomendamos ir documentando todas las acciones, en lo posible, a medida que vayan ocurriendo.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Presentación.-&amp;nbsp;&lt;/b&gt;Se entrega un informe ejecutivo mostrando los rasgos más importantes de forma resumida y ponderando por criticidad en la investigación entrando en detalles técnicos.&lt;/li&gt;
&lt;/ol&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;4. Recolección de Evidencia Digital.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Si la recolección de datos se realiza correctamente y de una manera ordenada, es mucho más útil en la detención del atacante y, como tal, tiene una posibilidad mucho mayor de ser administrable en un proceso judicial.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;5. Herramientas de software utilizados.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
En la actualidad existen cientos de herramientas, el uso de herramientas sofisticadas se hace necesario debido a:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;La gran cantidad de datos&lt;/b&gt; que pueden estar almacenados en un computador.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;La variedad de formatos&lt;/b&gt; de archivos, los cuales pueden variar enormemente, aún dentro del contexto de un mismo sistema operativo.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;La necesidad de recopilar&lt;/b&gt; la información, y que permita verificar que la copia es exacta.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Limitaciones de tiempo&lt;/b&gt; para analizar toda la información.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Facilidad para borrar&lt;/b&gt; archivos de computadores.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Mecanismos de cifrado&lt;/b&gt;, o de contraseñas.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Son herramientas que realizan una exploración completa del computador afectado en un solo paquete informático, se instala en el computador y se realiza la exploración del sistema de archivos y de usuarios. Entre los más populares se encuentran:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;EnCase.-&lt;/b&gt; Este es un ejemplo de herramientas de éste tipo, desarrollada por &lt;a href=&quot;https://www.guidancesoftware.com/&quot; target=&quot;_blank&quot;&gt;Guidance Software Inc.&lt;/a&gt;, permite asistir al especialista forense durante el análisis de un crimen digital.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;OSForensics.-&lt;/b&gt; Es un conjunto de utilidades para Informática Forense para comprobar qué se ha hecho con un computador. &lt;a href=&quot;http://www.osforensics.com/&quot; target=&quot;_blank&quot;&gt;OSForensic&lt;/a&gt; se puede instalar en memorias USB y cuenta con un gestor de casos&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Access Data Forensic Tool Kit (FTK).-&lt;/b&gt; Ofrece a los profesionales encargados de controlar el cumplimiento de la ley y a los profesionales de seguridad la capacidad de realizar exámenes forenses informatizados completos y exhaustivos. &lt;a href=&quot;http://accessdata.com/solutions/digital-forensics/forensic-toolkit-ftk&quot; target=&quot;_blank&quot;&gt;FTK&lt;/a&gt; posee funciones eficaces de filtros y búsqueda de archivos. Los filtros personalizables de &lt;a href=&quot;https://en.wikipedia.org/wiki/Forensic_Toolkit&quot; target=&quot;_blank&quot;&gt;FTK&lt;/a&gt; permiten buscar en miles de archivos para encontrar rápidamente la prueba que necesita. FTK ha sido reconocida como la mejor herramienta forense para realizar análisis de correo electrónico.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Caine.-&lt;/b&gt; Es una versión italiana de GNU/Linux, fue creado como un proyecto forense digital. &lt;a href=&quot;http://www.caine-live.net/&quot; target=&quot;_blank&quot;&gt;CAINE&lt;/a&gt; ofrece un completo entorno forense que está organizado para integrar herramientas de software existente como módulos de software y proporcionar una interfaz gráfica amigable.&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;6. Desarrollo de un caso de I.F.&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
Para el desarrollo de un caso de informática forense se deben seguir ciertos pasos:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Reconocimiento de los S.O.&lt;/li&gt;
&lt;li&gt;Imágenes de Discos Duros.&lt;/li&gt;
&lt;li&gt;Iniciar un caso de &lt;i&gt;Informática Forense.&lt;/i&gt;&lt;/li&gt;
&lt;li&gt;Donde buscar evidencia.&lt;/li&gt;
&lt;li&gt;Analizando información.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
La realización de éstos pasos es crucial para el desarrollo de un caso y deben ser llevados a cabos por expertos especializados ya que si se comete un error toda la información obtenida perderá validez.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;7. Conclusiones.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;A la hora de realizar un análisis forense digital durante un incidente de seguridad informática, hay que tener muy en claro su naturaleza, ser meticulosos, estructurados, muy claros en las observaciones y detallar el peritaje con la mayor precisión posible.&lt;/li&gt;
&lt;li&gt;Asegurando preservar la muestra en su estado original y si siempre trabajando sobre copias realizadas bit a bit, lograremos ir alineados a la metodologías estandarizadas internacionales, las cuales nos darán pie a presentar nuestros resultados con un &lt;i&gt;soporte legal&lt;/i&gt; ante alguna institución que lo requiera.&lt;/li&gt;
&lt;li&gt;El uso de herramientas de software permite mejorar la productividad y calidad del peritaje digital, pero nunca serán sustitutos del buen criterio, experiencia y formación de un perito informático forense.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;8. ¿Quieres saber más?&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://datateca.unad.edu.co/contenidos/233012/unidad_1/u1_introduccion%20a%20la%20informatica%20forense.pdf&quot; target=&quot;_blank&quot;&gt;Informática Forense (UNAD)&lt;/a&gt;, Ing. Harold Emilio Cabrera Meza.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://jlrivas.webs.uvigo.es/downloads/publicaciones/Analisis%20forense%20de%20sistemas%20informaticos.pdf&quot; target=&quot;_blank&quot;&gt;Análisos forense de sistemas informáticos&lt;/a&gt;. Universidad Oberta de Canalunya.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://52.0.140.184/typo43/fileadmin/Revista_96/dos.pdf&quot; target=&quot;_blank&quot;&gt;Introducción a la Informática Forense&lt;/a&gt;. Jeimy J. Cano, Ph.D, CFE.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://confseguridad.upb.edu/program/informatica-forense/&quot; target=&quot;_blank&quot;&gt;Informática Forense&lt;/a&gt;. Seguridad Informática: Ciclo de Conferencias y Mesas Redondas.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://www.informaticaforense.com.ar/&quot; target=&quot;_blank&quot;&gt;Informática Forense&lt;/a&gt;. CompExcell.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://www.soyforense.com/&quot; target=&quot;_blank&quot;&gt;SoyForense&lt;/a&gt;, CosimTI.&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://www.infoforense.com/&quot; target=&quot;_blank&quot;&gt;Informática Fornese&lt;/a&gt;, YanapTI CORP.&lt;/li&gt;
&lt;/ul&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/7928916927587422950/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2017/01/introduccion-la-informatica-forense.html#comment-form' title='7 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/7928916927587422950'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/7928916927587422950'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2017/01/introduccion-la-informatica-forense.html' title='Introducción a la Informática Forense'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2W95GWWF6rryJistyYr1sAuZTCbV7KOYrpBr62TufLaZpC1cPMWLm7cs8nyDfdnV669Kj5dbcveA4uJvztjUlPHoeYbSbQS9zwqn9H6y-hHnV7s9kqHZjG9Rvmcxpaill8ezSboxA8t55/s72-c/investigacion1.jpg" height="72" width="72"/><thr:total>7</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-5757252260546279180</id><published>2013-04-11T09:31:00.000-04:00</published><updated>2017-01-31T18:16:49.396-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas Operativos"/><title type='text'>JARs y DLLs en Windows Vista</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWaOq1TzswdTXmf7tHnqEtFydSRXt-UKuACsJbYJxmSWNyNttn1oSqscc8ef2pEzZlMiu6DstPzOZ_kJrzRX7OEJLkW0BCEJvrbdeQO5Z2qtxj_fnsIjKL7tY6GuKsswaVT8WxASK7RG78/s1600/instalar+fingerprint_sdk_java_2007.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;160&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWaOq1TzswdTXmf7tHnqEtFydSRXt-UKuACsJbYJxmSWNyNttn1oSqscc8ef2pEzZlMiu6DstPzOZ_kJrzRX7OEJLkW0BCEJvrbdeQO5Z2qtxj_fnsIjKL7tY6GuKsswaVT8WxASK7RG78/s320/instalar+fingerprint_sdk_java_2007.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Instalación de un ejecutable .jar que registra archivos dll&#39;s en Windows Vista.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Hace ya un buen tiempo usé un instalador &lt;b&gt;.jar&lt;/b&gt; en &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_XP&quot; target=&quot;_blank&quot;&gt;Windows XP&lt;/a&gt;, pero cuando me tocó usar ese mismo instalador en el &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt; de mi portátil comenzaron los problemas y la eterna brega de instalar un programa en ese &lt;b&gt;sistema operativo&lt;/b&gt;. El instalador que estaba usando era una librería de programación que copiaba unas &lt;b&gt;.dll&lt;/b&gt; en el &lt;b&gt;Vista&lt;/b&gt; y he ahí el problema. Como mucho de ustedes sabrán, cuando hacemos uso de &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt; no lo hacemos bajo la cuenta de administrador (como muchos de nosotros lo hacemos en Windows XP), ya que en &lt;b&gt;Vista&lt;/b&gt; se nos asigna una cuenta limitada para no hacer mal uso de ésta y evitar así echar por la borda el sistema.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;Al tratar de instalar &lt;a href=&quot;http://es.wikipedia.org/wiki/Biblioteca_de_enlace_din%C3%A1mico&quot; target=&quot;_blank&quot;&gt;librerias DLL&#39;s&lt;/a&gt; en &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt; (Así también como archivos .exe o .jar que necesitan ser registrados) nos damos con la desagradable sorpresa que no se puede, el sistema operativo reporta un mensaje de error que dice mas o menos:&lt;br /&gt;
&lt;br /&gt;
Se cargo el modulo Libreria.ocx pero se produjo un error en la llamada a dllRegisterserver (codigo de error: 0x80004005)&lt;br /&gt;
&lt;br /&gt;
Otro error encontrado es:&lt;br /&gt;
&lt;br /&gt;
&quot;Unexpected error; quitting&quot;&lt;br /&gt;
&lt;br /&gt;
El problema radica fundamentalmente en que &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt; hace mucho mas hincapié en la seguridad del sistema y ya que cualquiera de estos tipos de archivos son potencialmente peligrosos, a menos que el usuario actual sea el &lt;b&gt;Administrador&lt;/b&gt; no permitirá que se registren estos archivos.&lt;br /&gt;
&lt;br /&gt;
Pero con unos sencillos pasos podremos habilitar o deshabilitar la cuenta de administrador en &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt;, aunque no es recomendado trabajar con dicha cuenta de manera habitual, pero puede ser muy útil a la hora de hacer alguna pequeña modificación en algún archivo del sistema en el cual no tengamos los privilegios de acceso necesarios con la cuenta de usuario que poseemos.&lt;br /&gt;
&lt;br /&gt;
Los siguientes pasos (ver la imagen al principio para ver el proceso completo) permiten instalar un &lt;b&gt;.jar&lt;/b&gt; que copia archivos &lt;b&gt;dll&lt;/b&gt; en &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt;:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;1.&lt;/b&gt; Nos ubicamos en &lt;b&gt;Inicio – Todos los programas – Accesorios – Símbolo del sistema&lt;/b&gt;, damos click derecho sobre éste y seleccionamos &lt;b&gt;Ejecutar como administrador&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;2.&lt;/b&gt; Ahora para habilitar la cuenta de administrador, dentro del símbolo del sistema ejecutamos lo siguiente: &lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;net user administrator /active:yes&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;3.&lt;/b&gt; El siguiente paso es ubicar la ruta física del instalador, en mi caso está en: &lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;C:\Users\Cero Cool&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;4.&lt;/b&gt; Luego ejecutamos el comando &lt;b&gt;regsvr32&lt;/b&gt; seguido del nombre del jar, en mi caso fue: &lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;regsvr32 Fingerprint_SDK_Java_2007_Installer.jar&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
5. Y por último ejecutamos el instalador usando el comando java -jar seguido del nombre del instaldor .jar, en mi caso: &lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;java -jar Fingerprint_SDK_Java_2007_Installer.jar&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
¡Y voilá! con eso se me abrió el asistente de instalación gráfico y ya pude instalar la &lt;b&gt;biblioteca de programación&lt;/b&gt; en cuestión con unos cuántos clicks (Tecnología &quot;Next&quot; Señores :-D).&lt;br /&gt;
&lt;br /&gt;
Si no les funciona así, pueden probar desactivando el &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Control_de_cuentas_de_usuario&quot; target=&quot;_blank&quot;&gt;UAC&lt;/a&gt;&lt;/b&gt; y luego seguir los pasos anteriores. Por lo tanto una solución es loguearse en el sistema como administrador (Primero debemos activar este usuario ya que por defecto viene deshabilitado y al mismo tiempo desactivar el &lt;b&gt;UAC&lt;/b&gt; (User Account Control, &lt;i&gt;Control de Cuentas de Usuario en español&lt;/i&gt;), todo esto se hace dentro del &lt;b&gt;Panel de control/Control de Usuarios&lt;/b&gt; (Debemos aclarar que no alcanza que el usuario actual tenga perfil de administrador debemos loguearnos específicamente con la cuenta Administrador o Administrator en su&amp;nbsp;versión&amp;nbsp;inglesa). Una vez hecho esto ya podremos instalar las&amp;nbsp;librerías&amp;nbsp;tal como lo explicamos antes.&lt;br /&gt;
&lt;ruta archivo=&quot;&quot; donde=&quot;&quot; el=&quot;&quot; esta=&quot;&quot; fisica=&quot;&quot;&gt;&lt;nombre archivo=&quot;&quot; con=&quot;&quot; del=&quot;&quot; dll=&quot;&quot; extension=&quot;&quot; la=&quot;&quot; o=&quot;&quot; ocx=&quot;&quot;&gt;
&lt;br /&gt;
Y eso sería todo, realmente unos pasos muy simples que pueden servirnos en algún momento, espero que si alguien está atravesando por una situación similar pueda servirle.&lt;/nombre&gt;&lt;/ruta&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/5757252260546279180/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/04/jars-y-dlls-en-windows-vista.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5757252260546279180'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5757252260546279180'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/04/jars-y-dlls-en-windows-vista.html' title='JARs y DLLs en Windows Vista'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiWaOq1TzswdTXmf7tHnqEtFydSRXt-UKuACsJbYJxmSWNyNttn1oSqscc8ef2pEzZlMiu6DstPzOZ_kJrzRX7OEJLkW0BCEJvrbdeQO5Z2qtxj_fnsIjKL7tY6GuKsswaVT8WxASK7RG78/s72-c/instalar+fingerprint_sdk_java_2007.jpg" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-945207138594344132</id><published>2013-04-05T18:40:00.002-04:00</published><updated>2024-10-18T21:54:13.537-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas Operativos"/><title type='text'>No se puede iniciar MySQL en Windows Vista - Error 2003</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuxAV6yQADlSZtFiDbOd93dpdY19y-kN0i_SI6nMI_3i0qtt_C8o0vYkfWCFwC_VjO0FKhLu9Zi2tOWic0fJBXmYynvfKlxLV-Bb8nRHYS3cnUsUy5LuyZlPOvtL98N9bJyKe9mRqpiuqN/s1600/mysql_error+2003.PNG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;175&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuxAV6yQADlSZtFiDbOd93dpdY19y-kN0i_SI6nMI_3i0qtt_C8o0vYkfWCFwC_VjO0FKhLu9Zi2tOWic0fJBXmYynvfKlxLV-Bb8nRHYS3cnUsUy5LuyZlPOvtL98N9bJyKe9mRqpiuqN/s400/mysql_error+2003.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
No hace mucho codificando en &lt;a href=&quot;http://es.wikipedia.org/wiki/Java_(lenguaje_de_programaci%C3%B3n)&quot; target=&quot;_blank&quot;&gt;Java&lt;/a&gt;, trasteando código y demás cosas que uno hace cuando uno está programando; no sé qué toqué o si se &quot;loqueó&quot; de por sí solo el &lt;b&gt;sistema operativo&lt;/b&gt;, la cosa fue que cuando hacia correr mi aplicación me salía un error de conexión con la &lt;b&gt;base de datos&lt;/b&gt;, cosa que no debería salir porque ya antes tenía conectado el mismo sistema a la misma &lt;b&gt;base de datos&lt;/b&gt; sin ningún problema. Así que de inmediato intenté iniciar &lt;a href=&quot;http://es.wikipedia.org/wiki/MySQL&quot; target=&quot;_blank&quot;&gt;MySQL&lt;/a&gt; con el &lt;a href=&quot;http://downloads.mysql.com/archives.php?p=mysql-query-browser&quot; target=&quot;_blank&quot;&gt;MySQL Query Browser&lt;/a&gt; y ahí fue donde me salio ese ERROR 2003 &amp;nbsp;y no podía ingresar a &lt;a href=&quot;http://www.mysql.com/&quot; target=&quot;_blank&quot;&gt;MySQL&lt;/a&gt; para verificar las &lt;b&gt;bases de datos&lt;/b&gt;, luego intenté ingresar por consola y tampoco pude.&lt;br /&gt;
&lt;br /&gt;
Inmediatamente pude darme cuenta de que el servidor no estaba iniciado, por lo que intenté hacerlo con el &lt;b&gt;MySQL Administrator&lt;/b&gt; y tampoco pude, también intenté iniciar el servicio mediante el &amp;nbsp;&lt;b&gt;MySQL System Tray Monitor &lt;/b&gt;y el &lt;b&gt;MySQL Command Line Client&lt;/b&gt;&amp;nbsp;y nada. También detuve el &lt;a href=&quot;http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)&quot; target=&quot;_blank&quot;&gt;Firewall&lt;/a&gt; de &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Vista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt; por si el puerto 3306 que utiliza &lt;b&gt;MySQL&lt;/b&gt; estaba bloqueado por éste, pero nada ese no era &amp;nbsp;el problema; entonces por el contrario volví a correr el &lt;b&gt;Firewall&lt;/b&gt; y le di permisos manualmente al puerto 3306 y nada.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
Entonces recordé que antes cuando tuve problemas al instalar o correr ciertos servicios en &lt;b&gt;Windows Vista&lt;/b&gt;, al final siempre lo resolvía ejecutando esos programas o servicios con permisos de administrador.&lt;br /&gt;
Así fue como se me ocurrió &lt;b&gt;iniciar el servidor de MySQL por medio de la consola&lt;/b&gt;, pero no la consola normal, necesitamos una &lt;b&gt;&lt;i&gt;consola con permisos de administrador&lt;/i&gt;&lt;/b&gt;, la cual se puede acceder de la siguiente manera:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Inicio&lt;/b&gt; -&amp;gt; (digitamos &lt;b&gt;cmd&lt;/b&gt; en &lt;b&gt;&quot;Buscar programas y archivos&quot;&lt;/b&gt;) -&amp;gt; damos click derecho en &lt;b&gt;cmd&lt;/b&gt;, seleccionamos &quot;Ejecutar como administrador&quot;, tal y como muestra la imagen siguiente:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxAj_xkTbFJMjOLWo6vdO8zuWRRT1S3MHzPHqdxnccV9Y8Ob7HyMJRWtAT6jdeS0n4m6jyjlcTfSLWOjrp6OC2jydJkq6RcnTyxjXtata10scFKv27U6Kqz82RGMlZ41ixj2GO7Hf_brO6/s1600/cmd_privilegio.PNG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxAj_xkTbFJMjOLWo6vdO8zuWRRT1S3MHzPHqdxnccV9Y8Ob7HyMJRWtAT6jdeS0n4m6jyjlcTfSLWOjrp6OC2jydJkq6RcnTyxjXtata10scFKv27U6Kqz82RGMlZ41ixj2GO7Hf_brO6/s400/cmd_privilegio.PNG&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Luego que el &lt;b&gt;prompt&lt;/b&gt; se abra con los permisos, procedemos a digitar &quot;NET START MySQL&quot; lo cual permitirá que el servicio de &lt;b&gt;MySQL&lt;/b&gt; se inicie, como muestra la siguiente figura.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDI5r9PB3RpJyDnffqX9uaPDAhVRvCmuD4b5Gid0a8g1zutD3iL7ORGXjm3Txip1JJArxX3DMrvBBKbR6A6oVKIerwAxo221bFh_LRH6ciQDgXT_niIr-s7bgGkRE5hotrKmwkFLxiQRE9/s1600/mysql_iniciado1.PNG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;177&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDI5r9PB3RpJyDnffqX9uaPDAhVRvCmuD4b5Gid0a8g1zutD3iL7ORGXjm3Txip1JJArxX3DMrvBBKbR6A6oVKIerwAxo221bFh_LRH6ciQDgXT_niIr-s7bgGkRE5hotrKmwkFLxiQRE9/s640/mysql_iniciado1.PNG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Y finalmente podemos proceder a trabajar con &lt;b&gt;MySQL&lt;/b&gt; desde su cliente de línea de comandos por ejemplo.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWthJJBwOKRPJ7-llpCMWjLiuk-rDLbBpaNUy0y7PzNMyvg32OPzU01zaxE8tVwx_0-0caRgUrHcbJSNxnh-CDPsIU-C_tW4MPiUdMAPY7HDnUgN5QpSlm_F4qcLvhT8_2GIfCraS20sTA/s1600/mysql_trabajando.PNG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;219&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWthJJBwOKRPJ7-llpCMWjLiuk-rDLbBpaNUy0y7PzNMyvg32OPzU01zaxE8tVwx_0-0caRgUrHcbJSNxnh-CDPsIU-C_tW4MPiUdMAPY7HDnUgN5QpSlm_F4qcLvhT8_2GIfCraS20sTA/s640/mysql_trabajando.PNG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Espero le haya sido útil a alguien, y sino, si alguien lo resolvió de otra manera que nos cuente porque esa información puede serle útil a otra persona que se encuentra en los mismos aprietos.&lt;br /&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/945207138594344132/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/04/no-se-puede-iniciar-mysql-en-windows.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/945207138594344132'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/945207138594344132'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/04/no-se-puede-iniciar-mysql-en-windows.html' title='No se puede iniciar MySQL en Windows Vista - Error 2003'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuxAV6yQADlSZtFiDbOd93dpdY19y-kN0i_SI6nMI_3i0qtt_C8o0vYkfWCFwC_VjO0FKhLu9Zi2tOWic0fJBXmYynvfKlxLV-Bb8nRHYS3cnUsUy5LuyZlPOvtL98N9bJyKe9mRqpiuqN/s72-c/mysql_error+2003.PNG" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-6814022268060458250</id><published>2013-03-29T01:00:00.001-04:00</published><updated>2013-03-29T01:00:35.831-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>Ante la amenaza del terrorismo</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5L5ZDjB8gvO8jhI5oOt7PIbs8iidM-yiaBDGF7z5Eq3L-hIMRWH1kbeAUlCfn1U1NJOqn8CXfoLXG1qg4-8f-GFwchNFG_mbmCapLLQNLbZkJ6yoIcIj9nbPdBXY92QcoFGFgz6mJP_Q/s1600/bomba+en+Jerusal%C3%A9n.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5L5ZDjB8gvO8jhI5oOt7PIbs8iidM-yiaBDGF7z5Eq3L-hIMRWH1kbeAUlCfn1U1NJOqn8CXfoLXG1qg4-8f-GFwchNFG_mbmCapLLQNLbZkJ6yoIcIj9nbPdBXY92QcoFGFgz6mJP_Q/s1600/bomba+en+Jerusal%C3%A9n.jpg&quot; title=&quot;Atentado suicida con bomba en Jerusalén (Israel)&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
A FINALES de la década de 1980, el terrorismo parecía hallarse en retroceso. Sin embargo, ha resurgido en una nueva modalidad, cuyos perpetradores son por lo general extremistas que cuentan con sus propias redes de financiación —narcotráfico, negocios privados, fortunas personales, donaciones y apoyo económico local— y actúan con la misma saña de siempre.&lt;br /&gt;
&lt;br /&gt;
En los últimos años se ha multiplicado esta barbarie: en el entonces existente&amp;nbsp;&lt;b&gt;World Trade Center&lt;/b&gt; de &lt;b&gt;Nueva York&lt;/b&gt; se provocó una explosión que mató a seis personas y lesionó a un millar. Una secta soltó sarín (gas neurotóxico) en el metro de &lt;b&gt;Tokio&lt;/b&gt;, lo que provocó la muerte de doce ciudadanos e hirió a más de cinco mil. Valiéndose de una furgoneta bomba, un atacante demolió un edificio federal en la ciudad de &lt;b&gt;Oklahoma&lt;/b&gt;; el siniestro arrojó un saldo de 168 muertos y cientos de heridos. Los actos de esta índole han proseguido hasta nuestro día.&lt;br /&gt;
&lt;br /&gt;
Por regla general, los atentados se realizan ahora con menos miramientos que antes. Según fuentes fidedignas, el acusado de la explosión de &lt;b&gt;Oklahoma&lt;/b&gt; dijo que quería llamar la atención con “un gran número de víctimas”. El cabecilla del grupo que en 1993 colocó la bomba en el &lt;b&gt;World Trade Center&lt;/b&gt; pretendía que una de sus dos torres se desplomara sobre la otra para matar a los ocupantes de ambas.&lt;br /&gt;
&lt;br /&gt;
Otra novedad es la gama de armas de que disponen estos criminales. &lt;b&gt;Louis R. Mizell&lt;/b&gt;, hijo, experto en materia de terrorismo, comentó: “Vivimos en una era de furia inconcebible y apocalípticos arsenales: nucleares, químicos y biológicos”. Ahora los extremistas causan mayor impacto utilizando instrumentos tecnológicos más letales.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Ataques con ceros y unos&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNcp6ABkHAlZRIgiMpU1aJtnov5xq5FDlHXXig8oNr0wZ3CP6fmywJJBZ0oPKGCuevUTZbHsD-P3NmG59YNN66Ag26ZW5DD1AT947LsOtUu0ddr9HRL-acnbrGsxvvkyvBO5CemTht6s__/s1600/imagen_ciberterrorismo.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNcp6ABkHAlZRIgiMpU1aJtnov5xq5FDlHXXig8oNr0wZ3CP6fmywJJBZ0oPKGCuevUTZbHsD-P3NmG59YNN66Ag26ZW5DD1AT947LsOtUu0ddr9HRL-acnbrGsxvvkyvBO5CemTht6s__/s320/imagen_ciberterrorismo.png&quot; title=&quot;ciberterrorista&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El &lt;b&gt;“ciberterrorismo”&lt;/b&gt; recurre a la informática y otros adelantos. Entre sus armas figuran los virus de computadora, que eliminan datos o congelan sistemas, y las “bombas lógicas”, que llevan a las máquinas a iniciar operaciones imposibles, de modo que funcionan mal. Dado que la economía y la seguridad de las naciones dependen cada vez más de las &lt;b&gt;redes telemáticas&lt;/b&gt;, se ha extendido la opinión de que el público está más expuesto a estos actos terroristas. Aunque la mayoría de los ejércitos disponen de medios para mantener las comunicaciones incluso durante una guerra atómica, los sistemas civiles —de electricidad, transporte y bolsa— pudieran ser más vulnerables al sabotaje.&lt;br /&gt;
&lt;br /&gt;
Años atrás, si un activista quería provocar un apagón en una ciudad como &lt;b&gt;Berlín&lt;/b&gt;, tal vez se infiltrara como trabajador en una compañía de servicios públicos a fin de sabotear la red eléctrica. Pero ahora se afirma que un hábil &lt;b&gt;pirata informático&lt;/b&gt; podría generar el corte de luz desde su propia casa, situada en una aldea al otro lado del mundo.&lt;br /&gt;
&lt;br /&gt;
No hace mucho, un &lt;b&gt;pirata informático&lt;/b&gt; accedió desde &lt;b&gt;Suecia&lt;/b&gt; a una &lt;b&gt;red de computadoras&lt;/b&gt; de &lt;b&gt;Florida&lt;/b&gt; y logró que un sistema de emergencias estuviese fuera de servicio por una hora, lo que entorpeció la actuación de la policía, los bomberos y las ambulancias.&lt;br /&gt;
&lt;br /&gt;
“En esencia, hemos creado una aldea mundial sin agentes de seguridad”, indicó Frank J. Cilluffo, director del &lt;b&gt;Equipo Operativo contra la Guerra Informática&lt;/b&gt;, adscrito al Centro de Estudios Estratégicos e Internacionales. En 1997, &lt;b&gt;Robert Kupperman&lt;/b&gt;, uno de los principales consejeros de dicho centro, declaró que si los activistas decidían usar técnicas ultramodernas, “ninguno de los organismos públicos existentes conseguiría hacer frente a las repercusiones del ataque”.&lt;br /&gt;
&lt;br /&gt;
Algunos analistas creen que el &lt;b&gt;ciberterrorismo&lt;/b&gt; dispone de medios tecnológicos que le permiten burlar cualquier protección a la que recurran las fuerzas de seguridad. “Un adversario capaz de implantar el virus preciso o de acceder al terminal adecuado puede ocasionar enormes daños”, señaló &lt;b&gt;George Tenet&lt;/b&gt;, director de la Agencia Central de Inteligencia de Estados Unidos.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Armas químicas y bacteriológicas&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
También suscita inquietud el armamento químico y biológico. A principios de 1995, el mundo quedó horrorizado al enterarse del ataque con gas venenoso en el metro de &lt;b&gt;Tokio&lt;/b&gt;, atribuido a una secta apocalíptica.&lt;br /&gt;
&lt;br /&gt;
“El terrorismo ha cambiado —señala &lt;b&gt;Brad Roberts&lt;/b&gt;, del Instituto de Análisis para la Defensa—. El objetivo de los perpetradores tradicionales era obtener concesiones políticas, mientras que el fin declarado de algunos grupos actuales es ocasionar matanzas. De ahí la seducción de las armas biológicas.” ¿Resulta difícil conseguirlas? Responde la revista Investigación y Ciencia: “Un fermentador de cerveza, un medio de cultivo con proteínas, una máscara de gas y un traje de plástico bastan para cultivar billones de bacterias, con un riesgo relativamente pequeño para los manipuladores”. Una vez preparados los gérmenes, no es muy difícil esparcirlos. Las víctimas tal vez no sepan que sufrieron un atentado sino hasta uno o dos días después, cuando pudiera ser ya muy tarde.&lt;br /&gt;
&lt;br /&gt;
Se cree que el ántrax tiene muchas probabilidades como arma biológica. Su nombre proviene del término griego para carbón, en alusión a las costras negras que suelen formarse en las úlceras cutáneas de las personas que se contagian por contacto con animales. Lo que más preocupa a los planificadores de la defensa son las infecciones que ocasiona la inhalación de esporas de ántrax. Esta enfermedad tiene un alto índice de mortalidad en el ser humano.&lt;br /&gt;
&lt;br /&gt;
¿En qué radica su efectividad como arma biológica? En que el bacilo es fácil de cultivar y muy resistente. Las víctimas tardan varios días en manifestar los primeros síntomas: fatiga y malestar propios de un proceso gripal. Luego vienen la tos y leves molestias pectorales. Finalmente, pueden producirse graves problemas respiratorios, estado de choque e incluso la muerte en pocas horas.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;¿Disponen de armas nucleares?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
Tras la disolución de la &lt;b&gt;URSS&lt;/b&gt; se planteó la posibilidad de que se robaran y vendieran ilegalmente armas nucleares. Pero muchos especialistas la consideran poco probable. Según &lt;b&gt;Kupperman&lt;/b&gt;, antes citado, “no hay pruebas de que ningún grupo terrorista haya tratado de adquirir material atómico”.&lt;br /&gt;
&lt;br /&gt;
Más inmediata es la preocupación por un pariente de la bomba capaz de matar sigilosamente: el material radiactivo, que, sin explotar ni emitir calor, destruye las células. Las más vulnerables son las de la médula ósea, cuya muerte desata una reacción en cadena que incluye hemorragias y colapso del sistema inmunológico. Mientras que las armas químicas se degradan en contacto con el oxígeno y la humedad, el material radiactivo sigue siendo nocivo durante años.&lt;br /&gt;
&lt;br /&gt;
Sirva para ilustrar la peligrosidad de la radiación el accidente ocurrido en &lt;b&gt;Goiânia&lt;/b&gt;, ciudad situada al sur del área central de Brasil. En 1987, un hombre vio un aparato médico con un envase de plomo que contenía cesio 137. Lo abrió tan tranquilo y, fascinado por el luminoso resplandor azul de la “piedra”, se la enseñó a sus amigos. Al cabo de una semana llegaron las primeras víctimas al centro sanitario. Se examinaron los niveles de radiación de miles de ciudadanos. Los resultados finales fueron 100 enfermos, 50 hospitalizados y 4 muertos. Los investigadores no quieren ni pensar en qué habría sucedido de haberse dispersado el cesio a propósito.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;El costo astronómico&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif1Z1Kh6o5o7AIxOxnsaUhfGeN48Ck-Y-8ojme9m7h3GtIDxK3NY8EBfhq4dLqAjenkWln8hSl5EuH3Y7H4SnseUYRNCesrfiJy4ypClESg1kVyejW8__0CI-OX4DOLg-mLTDureUDjcQI/s1600/Familiares+de+las+v%C3%ADctimas+de+una+explosi%C3%B3n+en+Mosc%C3%BA.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;270&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif1Z1Kh6o5o7AIxOxnsaUhfGeN48Ck-Y-8ojme9m7h3GtIDxK3NY8EBfhq4dLqAjenkWln8hSl5EuH3Y7H4SnseUYRNCesrfiJy4ypClESg1kVyejW8__0CI-OX4DOLg-mLTDureUDjcQI/s320/Familiares+de+las+v%C3%ADctimas+de+una+explosi%C3%B3n+en+Mosc%C3%BA.jpg&quot; title=&quot;Familiares de las víctimas de una explosión en Moscú (Rusia)&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Aunque la consecuencia más evidente del terrorismo es la pérdida de vidas, tiene implicaciones más extensas, ya que puede arruinar —o por lo menos demorar— el proceso de paz en los puntos más problemáticos del globo. Suscita conflictos, los prolonga y los encona, además de acelerar el ciclo de la violencia.&lt;br /&gt;
&lt;br /&gt;
También incide en las economías nacionales. Las administraciones se ven obligadas a dedicar una enorme cantidad de tiempo y recursos a combatirlo. Por ejemplo, tan solo en Estados Unidos se presupuestaron más de 10.000 millones de dólares para la lucha antiterrorista durante el año 2000.&lt;br /&gt;
&lt;br /&gt;
Nos percatemos de ello o no, el terrorismo repercute en la vida de todos. Influye en nuestros viajes: cómo los hacemos y qué opciones seleccionamos. Obliga a los países de todo el mundo a dedicar buena parte del dinero del contribuyente a proteger a las figuras públicas, las instalaciones importantes y los ciudadanos.&lt;br /&gt;
&lt;br /&gt;
Por consiguiente, persiste la pregunta: ¿hay algún remedio duradero contra este azote?&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Terrorismo en nombre de la ecología&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4pkSdwWNaDrsFCSJVj9DJc17RGlzAH0Fbu99lZckV6ejRRdCpjZ3FLGYG6y2hlChCdm3kPAnBKNNUALKqtw60fmeIXp-FhBfs0pxjYIS4zvoTfuniVy57uAv4clkGJLdSH_MNeCfkLZ4c/s1600/banco+central+sli+lanka.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4pkSdwWNaDrsFCSJVj9DJc17RGlzAH0Fbu99lZckV6ejRRdCpjZ3FLGYG6y2hlChCdm3kPAnBKNNUALKqtw60fmeIXp-FhBfs0pxjYIS4zvoTfuniVy57uAv4clkGJLdSH_MNeCfkLZ4c/s320/banco+central+sli+lanka.jpg&quot; title=&quot;Terroristas étnicos detonan una bomba en un banco de Colombo (Sri Lanka).&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El terror adopta una nueva modalidad, el llamado “ecoterrorismo”. “En nombre de la defensa del medio ambiente y los seres vivos —indicó el periódico The Oregonian—, se recurre a incendios, bombas y sabotajes.” Tan solo en el oeste de Estados Unidos, esta ha sido la motivación de más de cien ataques perpetrados desde 1980, que han supuesto pérdidas por valor de 42,8 millones de dólares. Con estos atentados se pretende, entre otros fines, poner coto a la tala de árboles, a las actividades recreativas en el mundo natural, y a la utilización de los animales en las industrias peletera y alimentaria, o en los laboratorios.&lt;br /&gt;
&lt;br /&gt;
Son actos catalogados de terroristas, pues sus perpetradores se valen de la violencia para tratar de imponer cambios en la conducta de individuos e instituciones, así como en la política pública. Atacando objetivos lejanos, a menudo de noche, y casi sin dejar más huellas que las ruinas calcinadas, los ecoterroristas evitan ser descubiertos. Los delitos cometidos en nombre del medio ambiente solían tener impacto local y no recibían amplia cobertura. Pero en los últimos años se han atacado blancos mucho mayores. “Estos grupos pretenden llamar la atención a su causa a fin de conseguir el cambio —señaló el agente especial &lt;b&gt;James N. Damitio&lt;/b&gt;, avezado investigador del Servicio Forestal de Estados Unidos—, y si no logran la publicidad deseada, prueban con otras medidas.”&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;El terrorismo y las noticias&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
“Quienes recurren al terror, sea para adelantar su causa o para fomentar la desestabilización, ven en la publicidad tanto un fin principal como un arma —dice Terry Anderson, reportero a quien unos activistas tuvieron cautivo en el Líbano durante casi siete años—. [...] El terrorista obtiene su primera victoria al lograr que se anuncie el secuestro político, el asesinato o la explosión que haya perpetrado, atrocidades que pierden sentido si no atraen la atención del mundo.”&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102001362?q=inform%C3%A1tica&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/6814022268060458250/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/ante-la-amenaza-del-terrorismo.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6814022268060458250'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6814022268060458250'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/ante-la-amenaza-del-terrorismo.html' title='Ante la amenaza del terrorismo'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgq5L5ZDjB8gvO8jhI5oOt7PIbs8iidM-yiaBDGF7z5Eq3L-hIMRWH1kbeAUlCfn1U1NJOqn8CXfoLXG1qg4-8f-GFwchNFG_mbmCapLLQNLbZkJ6yoIcIj9nbPdBXY92QcoFGFgz6mJP_Q/s72-c/bomba+en+Jerusal%C3%A9n.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-121238933034821902</id><published>2013-03-28T13:54:00.000-04:00</published><updated>2013-03-28T13:56:48.240-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>El 666 no es solo un enigma</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJpaoVDj0GyIW9BvQnxG8KwoLHq1NNOBzvkr5M0dNDA8S1gJd49vVTYfaZ3dKLDE-QmjwpGZp0m6TxD8tVGePYfgtFrRO1yurg7lXxuJxBgAr9twiI7yA0odpkpRkPZpAeEcEirfnHJrgM/s1600/666-celebrity-wallpaper.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJpaoVDj0GyIW9BvQnxG8KwoLHq1NNOBzvkr5M0dNDA8S1gJd49vVTYfaZ3dKLDE-QmjwpGZp0m6TxD8tVGePYfgtFrRO1yurg7lXxuJxBgAr9twiI7yA0odpkpRkPZpAeEcEirfnHJrgM/s320/666-celebrity-wallpaper.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
“Nadie pued[e] comprar o vender salvo la persona que tenga la marca, el nombre de la bestia salvaje o el número de su nombre. Aquí es donde entra la sabiduría: El que tenga inteligencia, calcule el número de la bestia salvaje, porque es número de hombre; y su número es seiscientos sesenta y seis.” &lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/66/13#h=81:204-82:0&quot; target=&quot;_blank&quot;&gt;(Revelación [Apocalipsis] 13:17, 18.)&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
POCOS temas bíblicos han suscitado tanto interés e inquietud como la profecía de la intrigante marca, o nombre, de “la bestia salvaje”: el número &lt;b&gt;666&lt;/b&gt;. La marca de la bestia ha sido objeto de innumerables especulaciones tanto en televisión como en Internet, películas, libros y revistas.&lt;br /&gt;
&lt;br /&gt;
Hay quienes opinan que el &lt;b&gt;666&lt;/b&gt; es la marca del anticristo bíblico; otros, que se trata de una forma de identificación forzosa, como un tatuaje o un microchip implantado, que mediante un código reconoce que el portador es siervo de la bestia. Y aun hay quienes creen que se refiere al papado. Argumentan que tomando como numerales romanos las letras de &lt;b&gt;Vicarius Filii Dei&lt;/b&gt; (Vicario del Hijo de Dios), variante de un título oficial del sumo pontífice, y realizando ciertas operaciones, se obtiene el &lt;b&gt;666&lt;/b&gt;. Asimismo se afirma que puede llegarse a esta cifra partiendo del nombre en latín del emperador romano &lt;a href=&quot;http://es.wikipedia.org/wiki/Diocleciano&quot; target=&quot;_blank&quot;&gt;Diocleciano&lt;/a&gt; o de la traducción al hebreo del nombre del césar &lt;a href=&quot;http://es.wikipedia.org/wiki/Ner%C3%B3n&quot; target=&quot;_blank&quot;&gt;Nerón&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, estas fantasiosas e ilusorias interpretaciones son muy diferentes de lo que las Santas Escrituras dicen sobre la marca de la bestia, como veremos en el próximo artículo. La Biblia revela que quienes tengan la marca sufrirán la ira de &lt;b&gt;Dios&lt;/b&gt; cuando él acabe con el presente sistema de cosas (&lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/66/14#h=85:0-85:560&quot; target=&quot;_blank&quot;&gt;Revelación 14:9-11&lt;/a&gt;; &lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/66/19#h=126:169-126:487&quot; target=&quot;_blank&quot;&gt;19:20&lt;/a&gt;). Por lo tanto, saber lo que significa el &lt;b&gt;666&lt;/b&gt; no se limita tan solo a resolver un enigma. Afortunadamente, Jehová Dios, la personificación del amor y la Fuente de iluminación espiritual, no ha dejado a sus siervos a oscuras en este importante tema (&lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/55/3#h=13:281-13:426&quot; target=&quot;_blank&quot;&gt;2 Timoteo 3:16&lt;/a&gt;; &lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/62/1#h=2:0-2:133&quot; target=&quot;_blank&quot;&gt;1 Juan 1:5&lt;/a&gt;; &lt;a href=&quot;http://wol.jw.org/es/wol/b/r4/lp-s/62/4#h=20:149-20:219&quot; target=&quot;_blank&quot;&gt;4:8&lt;/a&gt;).&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/2004240?q=numerolog%C3%ADa&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/121238933034821902/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/el-666-no-es-solo-un-enigma.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/121238933034821902'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/121238933034821902'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/el-666-no-es-solo-un-enigma.html' title='El 666 no es solo un enigma'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJpaoVDj0GyIW9BvQnxG8KwoLHq1NNOBzvkr5M0dNDA8S1gJd49vVTYfaZ3dKLDE-QmjwpGZp0m6TxD8tVGePYfgtFrRO1yurg7lXxuJxBgAr9twiI7yA0odpkpRkPZpAeEcEirfnHJrgM/s72-c/666-celebrity-wallpaper.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-2651993684323316676</id><published>2013-03-26T10:56:00.000-04:00</published><updated>2013-03-26T14:06:14.848-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Redes II"/><title type='text'>Videotutoriales de Spanning Tree Protocol - Parte 2/2</title><content type='html'>Continuando con los &lt;b&gt;&lt;a href=&quot;http://www.jedicerocool.blogspot.com/2013/03/videotutoriales-de-spanning-tree.html&quot; target=&quot;_blank&quot;&gt;videotutoriales de Spanning Tree Protocol&lt;/a&gt;&lt;/b&gt;, aquí les dejo la segunda y última entrega de esta &quot;saga&quot;, como siempre les doy un título personal a cada video y hago una breve sinopsis de lo que trata cada uno de ellos.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;4.- Funciones y Estados de los Puertos.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
En este &lt;b&gt;videotutorial&lt;/b&gt; vemos las &lt;i&gt;Funciones de los Puertos:&lt;/i&gt; puerto raíz, puerto designado y puerto no designado; una breve descripción de éstos, y con ayuda de gráficas y del &lt;a href=&quot;http://es.wikipedia.org/wiki/Packet_Tracer&quot; target=&quot;_blank&quot;&gt;Packet Tracer&lt;/a&gt; se nos muestra cómo los elije &lt;b&gt;&lt;a href=&quot;http://jedicerocool.blogspot.com/2009/08/spanning-tree-protocol-ieee-8021d.html&quot; target=&quot;_blank&quot;&gt;STP&lt;/a&gt;&lt;/b&gt;. Además también vemos un resumen del &lt;i&gt;Estado de los Puertos:&lt;/i&gt; Bloqueo, Escuchar, Aprender, Enviar, Deshabilitar. Se nos enseña qué significa para un puerto estar en ese estado y cómo se pasa de un estado a otro.&lt;br /&gt;
&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;http://www.youtube.com/embed/OTxyb_vOnBE&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;5.- Variantes del Spanning Tree Protocol.&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Se realiza una breve descripción de las Variantes de &lt;b&gt;&lt;a href=&quot;http://jedicerocool.blogspot.com/2010/04/cuando-donde-y-por-que-se-utiliza.html&quot; target=&quot;_blank&quot;&gt;STP (802.1d)&lt;/a&gt;&lt;/b&gt;, los protocolos propietarios CISCO: PVST, PVST+ y PVST+ rápido; así como la evolución del &lt;b&gt;&lt;a href=&quot;http://jedicerocool.blogspot.com/2010/04/cuando-donde-y-por-que-se-utiliza.html&quot; target=&quot;_blank&quot;&gt;STP&lt;/a&gt;&lt;/b&gt; estándar &amp;nbsp;a &lt;b&gt;RSTP&lt;/b&gt; &lt;b&gt;(802.1w)&lt;/b&gt; y MSTP (802.1s). Aunque en realidad en este &lt;b&gt;video tutorial&lt;/b&gt; se hace&amp;nbsp;hincapié&amp;nbsp;en el protocolo &lt;b&gt;PVST+&lt;/b&gt;, incluso se muestra un ejemplo de cómo configurar éste último en el &lt;a href=&quot;http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html&quot; target=&quot;_blank&quot;&gt;Packet Tracer&lt;/a&gt; con dos &lt;b&gt;&lt;a href=&quot;http://jedicerocool.blogspot.com/2009/08/switches-y-vlans.html&quot; target=&quot;_blank&quot;&gt;VLANs&lt;/a&gt;&lt;/b&gt; en una sencilla topología de red.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;480&quot; src=&quot;http://www.youtube.com/embed/zsvK5Foay6I&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;6.- RSTP 802.1w vs VPST+ rápido.&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
Estudio del protocolo propietario &lt;b&gt;PVST+ rápido&lt;/b&gt;, haciendo referencia al estándar &lt;b&gt;RSTP 802.1w&lt;/b&gt;, una característica de esto es la rápida convergencia por presentar menos estados en sus puertos. Como siempre se incluye un ejemplo utilizando &lt;b&gt;Packet Tracer&lt;/b&gt; en el que se implementa el protocolo &lt;b&gt;PVST+&lt;/b&gt; en una red sencilla.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;480&quot; src=&quot;http://www.youtube.com/embed/X4JIqn7wUT4&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/2651993684323316676/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/videotutoriales-de-spanning-tree_26.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2651993684323316676'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2651993684323316676'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/videotutoriales-de-spanning-tree_26.html' title='Videotutoriales de Spanning Tree Protocol - Parte 2/2'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/OTxyb_vOnBE/default.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-6450051705011341192</id><published>2013-03-25T09:01:00.001-04:00</published><updated>2013-03-27T10:19:59.385-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Redes II"/><title type='text'>Videotutoriales de Spanning Tree Protocol - Parte 1/2</title><content type='html'>Aunque ya hemos visto en el blog un par de &lt;b&gt;tutoriales&lt;/b&gt; sobre &lt;b&gt;&lt;a href=&quot;http://www.jedicerocool.blogspot.com/2009/08/spanning-tree-protocol-ieee-8021d.html&quot; target=&quot;_blank&quot;&gt;STP&lt;/a&gt;&lt;/b&gt;, no está de más tener la misma explicación con la ventaja que dan los video tutoriales, al ser más visuales, es así que hoy les traigo unos &lt;b&gt;video tutoriales sobre STP&lt;/b&gt; que realmente están muy buenos, porque la explicación es sencilla y&amp;nbsp;concisa, el autor se hace entender muy bien, además de tener un plus sobre &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Rapid_Spanning_Tree_Protocol&quot; target=&quot;_blank&quot;&gt;RSTP&lt;/a&gt;&lt;/b&gt; (&lt;i&gt;Rapid Spanning Tree Protocol&lt;/i&gt;, Protocolo de Árbol de Expansión Rápido) y un poco de configuración del protocolo.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;1.- Introducción al STP.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
En esta primera parte se hace una breve introducción sobre el Protocolo de Capa 2, &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Spanning_tree&quot; target=&quot;_blank&quot;&gt;STP&lt;/a&gt;&lt;/b&gt;, se verá la &lt;a href=&quot;http://www.jedicerocool.blogspot.com/2010/04/cuando-donde-y-por-que-se-utiliza.html&quot; target=&quot;_blank&quot;&gt;teoría y la topología donde actúa el mismo&lt;/a&gt;; y los términos más comunes en torno a este protocolo, como: bucles físicos, bucles lógicos, enlaces redundantes, redundancia y otros. También se analiza el &lt;b&gt;STA&lt;/b&gt; (&lt;i&gt;Spanning Tree Algorithm&lt;/i&gt;, Algoritmo del Arbol de Expansión), que es el algoritmo que realiza el &quot;trabajo sucio&quot; del &lt;b&gt;STP&lt;/b&gt;. Por último se hace una breve referencia sobre las &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Bridge_Protocol_Data_Units&quot; target=&quot;_blank&quot;&gt;BPDU&#39;s&lt;/a&gt;&lt;/b&gt; (&lt;i&gt;Bridge Protocol Data Units&lt;/i&gt;, Unidades de Datos para protocolos de Puente).&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;http://www.youtube.com/embed/QXM5ytqmACI&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;2.- Análisis de las BPDU&#39;s.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Se realiza una análisis de las &lt;b&gt;BPDU&#39;s&lt;/b&gt; y de sus campos, haciendo&amp;nbsp;hincapié&amp;nbsp;en el &lt;i&gt;ID de raíz&lt;/i&gt;, &lt;i&gt;costo de la ruta&lt;/i&gt;, &lt;i&gt;ID de puente&lt;/i&gt; e &lt;i&gt;ID del puerto&lt;/i&gt;; y cómo ésta trama a través de éstos ayudan a encontrar el &lt;b&gt;puente raíz&lt;/b&gt;. Todo esto con la inclusión de un ejemplo con una topología de red redundante.&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;480&quot; src=&quot;http://www.youtube.com/embed/qA3WbzP_uu8&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;3.- Configuración de la prioridad del ID de puente.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
En esta tercera parte se muestra cómo configurar la &lt;b&gt;prioridad del ID de puente de un switch&lt;/b&gt;, para que de ésta manera, por ejemplo, el usuario decida cuál sea el &lt;b&gt;puente raíz&lt;/b&gt;. Se describe dos maneras diferentes de llevar a cabo esta tarea, y se hace una explicación tanto teórica como práctica a través del &lt;a href=&quot;http://es.wikipedia.org/wiki/Packet_Tracer&quot; target=&quot;_blank&quot;&gt;Packet Tracer&lt;/a&gt;.&lt;br /&gt;
&lt;iframe allowfullscreen=&quot;&quot; frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;http://www.youtube.com/embed/MdQf5aFNy4E&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/6450051705011341192/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/videotutoriales-de-spanning-tree.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6450051705011341192'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6450051705011341192'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/videotutoriales-de-spanning-tree.html' title='Videotutoriales de Spanning Tree Protocol - Parte 1/2'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/QXM5ytqmACI/default.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-302620621074909966</id><published>2013-03-17T01:51:00.000-04:00</published><updated>2013-03-17T12:10:11.799-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Desarrollan un sensor para mover objetos con la mente</title><content type='html'>&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;/div&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: right; margin-left: 1em; text-align: right;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSkxorlD2oEoQ4LR9yLGtWWz_ODwjmfZX314XjK2gie0cdcxAx_GtKC9unPm-gzPEG2qvHO67KsemSDo-Ta5AbvrdIZDs3TH-ZCzAGLaNIm5BMUvIuqTs_4SrqlVGbWKr2nLb7Ntw5e1v0/s1600/SENSOR__ad_.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;Los neuroingenieros Arto Nurmikko y Ming Ying examinan su prototipo&quot; border=&quot;0&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSkxorlD2oEoQ4LR9yLGtWWz_ODwjmfZX314XjK2gie0cdcxAx_GtKC9unPm-gzPEG2qvHO67KsemSDo-Ta5AbvrdIZDs3TH-ZCzAGLaNIm5BMUvIuqTs_4SrqlVGbWKr2nLb7Ntw5e1v0/s320/SENSOR__ad_.jpg&quot; title=&quot;Los neuroingenieros Arto Nurmikko y Ming Ying examinan su prototipo&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Los neuroingenieros Arto Nurmikko y Ming Ying examinan su prototipo.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Un equipo de neuroingenieros de la &lt;a href=&quot;http://es.wikipedia.org/wiki/Universidad_Brown&quot; target=&quot;_blank&quot;&gt;Universidad de Brown&lt;/a&gt; (en Estados Unidos) ha desarrollado un sensor cerebral inalámbrico y totalmente implantable y recargable, capaz de retransmitir señales de banda ancha en tiempo real desde 100 neuronas de individuos moviéndose libremente. &lt;br /&gt;
&lt;br /&gt;
Diversas copias de este novedoso sistema de bajo consumo, descrito en la revista &lt;a href=&quot;http://iopscience.iop.org/1741-2552/&quot; target=&quot;_blank&quot;&gt;Journal of Neural Engineering&lt;/a&gt;, han funcionado bien en modelos animales durante más de un año, lo que supone un avance hacia el desarrollo de una interfaz cerebro-ordenador que algún día permitirá a personas con parálisis severa controlar aparatos con el pensamiento. &lt;br /&gt;
&lt;br /&gt;
Anteriormente, ya se había evaluado la capacidad de personas con parálisis para mover brazos robóticos o cursores de ordenador usando dispositivos de este tipo, aunque con cable. &lt;br /&gt;
&lt;br /&gt;
El hecho de que el nuevo sistema sea inalámbrico acerca más a los investigadores a su objetivo final, publica la &lt;a href=&quot;http://www.brown.edu/&quot; target=&quot;_blank&quot;&gt;Universidad de Brown&lt;/a&gt; en un comunicado. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Un sistema sellado&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Sobre el sistema, &lt;b&gt;Arto Nurmikko&lt;/b&gt;, profesor de ingeniería de la &lt;a href=&quot;http://www.brown.edu/&quot; target=&quot;_blank&quot;&gt;Universidad de Brown&lt;/a&gt; y supervisor de su desarrollo, explica que este “tiene características similares a las de un teléfono móvil, salvo que, en este caso, la conversación surge del cerebro, que habla de forma inalámbrica”. &lt;br /&gt;
&lt;br /&gt;
El dispositivo, un chip de electrodos del tamaño de una píldora, implantado en la corteza cerebral, envía señales a través de conexiones eléctricas especialmente diseñadas y situadas dentro de él. El sistema fue sellado con láser, y es como una ‘lata’ de titanio, herméticamente cerrada. La ‘lata’ mide 56 milímetros de largo y 42 milímetros de ancho, y tiene 9 milímetros de grosor. En este volumen minúsculo alberga todo el sistema: una batería de ion-litio y circuitos integrados de baja energía.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;El dispositivo&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;6 &lt;/b&gt;&lt;br /&gt;
&lt;b&gt;Horas &lt;/b&gt;&lt;br /&gt;
Es el tiempo que puede funcionar el dispositivo. Requiere de una carga de dos horas.  &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;24&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;MEGABITS&lt;/b&gt;&lt;br /&gt;
Es la velocidad de transmisión de datos. Funcionó durante más de 12 meses en animales.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Ayuda a la distancia&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Señales y zafiro&lt;/b&gt;&lt;br /&gt;
Las señales inalámbricas pasan a través de una ventana de zafiro transparente. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Guante para escribir&lt;/b&gt;&lt;br /&gt;
Alemania desarrolló un guante que transforma en letras, en un teléfono móvil, los movimientos de la mano. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Unión con el guante&lt;/b&gt;&lt;br /&gt;
La interfaz entre el guante y el dispositivo permitiría escribir usando solo el cerebro. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pequeño integrado &lt;/b&gt;&lt;br /&gt;
Tiene una bobina de cobre para las recargas y transmisores infrarrojos de radio.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/nota.php?id=130306203819&quot; target=&quot;_blank&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/302620621074909966/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/desarrollan-un-sensor-para-mover.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/302620621074909966'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/302620621074909966'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/desarrollan-un-sensor-para-mover.html' title='Desarrollan un sensor para mover objetos con la mente'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSkxorlD2oEoQ4LR9yLGtWWz_ODwjmfZX314XjK2gie0cdcxAx_GtKC9unPm-gzPEG2qvHO67KsemSDo-Ta5AbvrdIZDs3TH-ZCzAGLaNIm5BMUvIuqTs_4SrqlVGbWKr2nLb7Ntw5e1v0/s72-c/SENSOR__ad_.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-2465638955904891434</id><published>2013-03-11T19:44:00.002-04:00</published><updated>2013-03-16T19:43:54.494-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Star Wars"/><title type='text'>Obama confunde Star Wars y Star Trek, y los fanáticos se le rebelan en la red</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGh7DEilTSlRK8H4IZ5LqIRE3KsPuYAKvzTUNS5CbdAfAEnrOYOxcTo8uLyYBtTv3CowYIhN8m6GQqbfiuU4M6L4cEzOfnIJ2YGMj-Au2cYYZdKDFD94wCfctwmHeVVwOlutMsQ9sf_FU0/s1600/starwars+-+episodio+i.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;Póster de Star Wars, Episodio I, La amenaza fantasma&quot; border=&quot;0&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGh7DEilTSlRK8H4IZ5LqIRE3KsPuYAKvzTUNS5CbdAfAEnrOYOxcTo8uLyYBtTv3CowYIhN8m6GQqbfiuU4M6L4cEzOfnIJ2YGMj-Au2cYYZdKDFD94wCfctwmHeVVwOlutMsQ9sf_FU0/s320/starwars+-+episodio+i.jpg&quot; title=&quot;Star Wars, Episodio I, La amenaza fantasma&quot; width=&quot;253&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
El presidente de &lt;b&gt;EE.UU.&lt;/b&gt;, &lt;b&gt;Barack Obama&lt;/b&gt;, se volvió &lt;strike&gt;hoy&lt;/strike&gt; (el viernes 1 de marzo) el blanco de la ira de los aficionados a las sagas de &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Star_Wars&quot; target=&quot;_blank&quot;&gt;Star Wars&lt;/a&gt;&lt;/b&gt; y &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Star_Trek&quot; target=&quot;_blank&quot;&gt;Star Trek&lt;/a&gt;&lt;/b&gt;, al mezclar en un discurso conceptos de una y otra por equivocación, lo que desencadenó numerosos comentarios en las &lt;b&gt;redes sociales&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El objeto de las críticas de los fanáticos de ambas sagas es que el presidente acuñó el término &quot;fusión mental Jedi&quot; (Jedi mind meld) para indicar que no tiene un poder de este tipo que le permita hacer cambiar de opinión a los rivales del Partido Republicano y &quot;convencerles de que hagan lo correcto&quot;.&lt;br /&gt;
&lt;br /&gt;
Sin embargo, &quot;Jedi mind meld&quot; es un término inexistente, fruto de la confusión entre el poder de los &lt;b&gt;caballeros Jedi&lt;/b&gt; de &lt;b&gt;&lt;a href=&quot;http://starwars.com/&quot; target=&quot;_blank&quot;&gt;Star Wars&lt;/a&gt;&lt;/b&gt; para influir en la mente de terceros (los &quot;Jedi mind tricks&quot;) y la técnica &quot;mind meld&quot; de los &lt;b&gt;vulcanos&lt;/b&gt; de &lt;b&gt;&lt;a href=&quot;http://www.startrek.com/&quot; target=&quot;_blank&quot;&gt;Star Trek&lt;/a&gt;&lt;/b&gt;, que les permite mezclar su mente con la de otro.&lt;br /&gt;
&lt;br /&gt;
&quot;Mucha gente cree que estoy siendo razonable y que estoy proponiendo un acuerdo justo, pero los republicanos no recogen el guante&quot;, dijo &lt;b&gt;Obama&lt;/b&gt; en su discurso, &quot;pero eso no significa que deba, de algún modo, hacer una fusión mental Jedi a estos chicos y convencerles de lo que está bien&quot;.&lt;br /&gt;
&lt;br /&gt;
Inmediatamente, fanáticos de ambas sagas hicieron notar el error a través de las redes sociales: &quot;Querido presidente Obama: son TRAMPAS mentales Jedi y FUSIÓN mental vulcana. Usa bien tu jerga &#39;friki&#39;&quot;, le escribió al mandatario el usuario de &lt;a href=&quot;http://twitter.com/&quot; target=&quot;_blank&quot;&gt;Twitter&lt;/a&gt; &lt;a href=&quot;https://twitter.com/TweeterVivek&quot; target=&quot;_blank&quot;&gt;Jedi Tweetle&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&quot;Jedi&quot; pasó a ser tendencia en &lt;b&gt;EE.UU.&lt;/b&gt; en esta red social y los internautas expresaron, por lo general en tono jocoso, sus opiniones acerca del incidente: &quot;El &#39;nerd&#39; que hay en mí se ha tranquilizado mucho al ver que no soy el único que me he dado cuenta. Vamos, Obama, ¡se supone que eres un moderno!&quot;, escribió desde su cuenta &lt;b&gt;Ice King&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Algunos incluso aprovecharon para hacer broma con los recortes que planean sobre la inversión pública estadounidense: &quot;Supongo que esto significa que van a recortar el presupuesto de la Academia Jedi&quot;, escribió Steve Cataggio, y hasta el futbolista italiano &lt;b&gt;Mario Balotelli&lt;/b&gt; retwiteó sobre el asunto: &quot;¿Jedi? ¿Vulcano? ¿Fusión mental? ¿En qué estaba pensando Obama?&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/nota.php?id=130301164806&quot; target=&quot;_blank&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/2465638955904891434/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/obama-confunde-star-wars-y-star-trek-y.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2465638955904891434'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2465638955904891434'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/03/obama-confunde-star-wars-y-star-trek-y.html' title='Obama confunde Star Wars y Star Trek, y los fanáticos se le rebelan en la red'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjGh7DEilTSlRK8H4IZ5LqIRE3KsPuYAKvzTUNS5CbdAfAEnrOYOxcTo8uLyYBtTv3CowYIhN8m6GQqbfiuU4M6L4cEzOfnIJ2YGMj-Au2cYYZdKDFD94wCfctwmHeVVwOlutMsQ9sf_FU0/s72-c/starwars+-+episodio+i.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-6844510059469853181</id><published>2013-02-25T19:53:00.000-04:00</published><updated>2013-02-25T19:53:48.412-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>Un número muy útil y escurridizo</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCIyvbFYtXdeDH9g1NQ5A06jZXShdwIzR58mtD6MKNsC5pDaqrxTmDzYQREBDUv8uXH32HldGu8P_CUkLOEEB0ubCtGudS6r2C8t3NckJMsLXPBF2BwdLefS1un9zBVqRw_sdKdyVMBaQZ/s1600/n%C3%BAmero-pi.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCIyvbFYtXdeDH9g1NQ5A06jZXShdwIzR58mtD6MKNsC5pDaqrxTmDzYQREBDUv8uXH32HldGu8P_CUkLOEEB0ubCtGudS6r2C8t3NckJMsLXPBF2BwdLefS1un9zBVqRw_sdKdyVMBaQZ/s320/n%C3%BAmero-pi.jpg&quot; title=&quot;constante pi&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
DE TODOS los números utilizados en ciencias como las matemáticas, al igual que en la ingeniería y la vida cotidiana, pocos despiertan tanto interés como &lt;b&gt;pi&lt;/b&gt; (π). “Fascina por igual a eminencias científicas y aficionados de todo el mundo”, dice el libro &lt;a href=&quot;http://books.google.com.bo/books/about/Fractals_for_the_Classroom_Strategic_Act.html?id=x0WqKXmvFT8C&amp;amp;redir_esc=y&quot; target=&quot;_blank&quot;&gt;Fractals for the Classroom&lt;/a&gt; (&lt;i&gt;Los fractales en clase&lt;/i&gt;). De hecho, hay quienes lo consideran uno de los cinco números más importantes en matemáticas.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pi&lt;/b&gt; representa la relación entre la longitud de una circunferencia y su diámetro. Así, es posible determinar la medida de cualquier circunferencia, prescindiendo del tamaño que tenga, con tan solo multiplicar su diámetro por &lt;b&gt;pi&lt;/b&gt;. En 1706, el matemático inglés &lt;a href=&quot;http://es.wikipedia.org/wiki/William_Jones_(matem%C3%A1tico)&quot; target=&quot;_blank&quot;&gt;William Jones&lt;/a&gt; fue el primero en designar esta constante con la letra griega &lt;b&gt;π&lt;/b&gt;, símbolo que se popularizó tras su adopción por el matemático suizo &lt;a href=&quot;http://es.wikipedia.org/wiki/Leonhard_Euler&quot; target=&quot;_blank&quot;&gt;Leonhard Euler&lt;/a&gt; en 1737.&lt;br /&gt;
&lt;br /&gt;
Para muchas aplicaciones se consigue una precisión satisfactoria empleando 3,14159 como el valor aproximado de &lt;b&gt;pi&lt;/b&gt;. Sin embargo, es imposible llegar a una cifra absolutamente exacta. ¿Por qué? Porque se trata de un número irracional, o sea, que no puede expresarse como fracción. En su forma decimal no tiene fin, pues sus cifras son infinitas. Con todo, esto no ha disuadido a los matemáticos de establecer afanosamente su equivalencia con cada vez más decimales.&lt;br /&gt;
&lt;br /&gt;
Se desconoce quién fue el primero en darse cuenta de que su valor permanece constante sin importar las dimensiones de la circunferencia. Se sabe, sin embargo, que desde la antigüedad se ha tratado de fijar con exactitud este escurridizo número. Los babilonios se aproximaron bastante, pues lo equipararon a 3 1/8 (3,125), y los egipcios, afinando un poco menos, a 3,16. En el siglo III antes de la era común, el matemático griego &lt;a href=&quot;http://es.wikipedia.org/wiki/Arqu%C3%ADmedes&quot; target=&quot;_blank&quot;&gt;Arquímedes&lt;/a&gt; realizó lo que pudiéramos llamar la primera tentativa científica de calcularlo y llegó a un número aproximado de 3,14. Ya en nuestra era, en el año 200, se determinó que equivalía a 3,1416, cifra que luego corroboraron de forma independiente matemáticos de &lt;b&gt;China&lt;/b&gt; y de la &lt;b&gt;India&lt;/b&gt; a principios del siglo VI. En la actualidad, con la ayuda de potentes computadoras se ha conseguido escribirlo con miles de millones de decimales. Pero por útil que haya resultado este número, “es difícil hallar aplicaciones informáticas que requieran más de veinte dígitos de [pi]”, señala la obra &lt;a href=&quot;http://books.google.com.bo/books/about/Fractals_for_the_Classroom_Strategic_Act.html?id=x0WqKXmvFT8C&amp;amp;redir_esc=y&quot; target=&quot;_blank&quot;&gt;Fractals for the Classroom&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Esta constante aparece en fórmulas que se emplean en muchos campos, como la física, la ingeniería eléctrica y electrónica, el cálculo de probabilidades, el diseño estructural y la navegación, por citar unos cuantos. Así como son infinitos sus decimales, también parece inacabable la cantidad de aplicaciones prácticas para un número tan útil como escurridizo.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102000528#h=0:0-6:359&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/6844510059469853181/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/un-numero-muy-util-y-escurridizo.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6844510059469853181'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6844510059469853181'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/un-numero-muy-util-y-escurridizo.html' title='Un número muy útil y escurridizo'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCIyvbFYtXdeDH9g1NQ5A06jZXShdwIzR58mtD6MKNsC5pDaqrxTmDzYQREBDUv8uXH32HldGu8P_CUkLOEEB0ubCtGudS6r2C8t3NckJMsLXPBF2BwdLefS1un9zBVqRw_sdKdyVMBaQZ/s72-c/n%C3%BAmero-pi.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-5767481569371882824</id><published>2013-02-23T10:49:00.000-04:00</published><updated>2013-02-23T10:53:03.431-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>Cómo el árabe se convirtió en la lengua de los eruditos</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixWfXXzRK4uOOzW7-ShTm_K-e9WzWUHl2MYdLYvhVWJcgZ1ak0ENLIrBeg0hdt6vfJaTwIYOpb9EUpccVIAD4qAS6GqOAGM8_4K3H9ohSsgN2V7_1oTQCaSnSOOh1c1apqBvpbO2x7-L6x/s1600/mapa_imperio_asirio.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixWfXXzRK4uOOzW7-ShTm_K-e9WzWUHl2MYdLYvhVWJcgZ1ak0ENLIrBeg0hdt6vfJaTwIYOpb9EUpccVIAD4qAS6GqOAGM8_4K3H9ohSsgN2V7_1oTQCaSnSOOh1c1apqBvpbO2x7-L6x/s1600/mapa_imperio_asirio.jpg&quot; title=&quot;Mapa de Oriente Medio&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
DURANTE siglos, el árabe fue la lengua más usada por los eruditos. A partir del siglo VIII de nuestra era, en varias ciudades de &lt;b&gt;Oriente Medio&lt;/b&gt; hubo estudiosos que tradujeron al árabe, y además corrigieron, textos científicos y filosóficos escritos en los tiempos de &lt;a href=&quot;http://es.wikipedia.org/wiki/Claudio_Ptolomeo&quot; target=&quot;_blank&quot;&gt;Tolomeo&lt;/a&gt; e incluso en los de &lt;a href=&quot;http://es.wikipedia.org/wiki/Arist%C3%B3teles&quot; target=&quot;_blank&quot;&gt;Aristóteles&lt;/a&gt;. Aquellas traducciones sirvieron para conservar y enriquecer la obra de los pensadores antiguos.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Un crisol cultural&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
Durante los siglos VII y VIII surgieron dos nuevos poderes en &lt;b&gt;Oriente Medio&lt;/b&gt;: la dinastía de los omeyas y, después, la de los abasíes. Puesto que sus súbditos de &lt;b&gt;Arabia&lt;/b&gt;, &lt;b&gt;Asia Menor&lt;/b&gt;, &lt;b&gt;Egipto&lt;/b&gt;, &lt;b&gt;Palestina&lt;/b&gt;, &lt;b&gt;Persia&lt;/b&gt; e &lt;b&gt;Irak&lt;/b&gt; habían recibido influencias tanto de &lt;b&gt;Grecia&lt;/b&gt; como de la &lt;b&gt;India&lt;/b&gt;, los nuevos monarcas tuvieron acceso a un cuantioso legado de conocimientos. Los abasíes edificaron una nueva capital, &lt;b&gt;Bagdad&lt;/b&gt;, que llegó a ser un auténtico crisol cultural. Allí, los árabes se relacionaron con armenios, bereberes, coptos, chinos, griegos, indios, judíos, persas y turcos, e incluso con sogdianos, pueblo de más allá del río &lt;b&gt;Oxus&lt;/b&gt; (conocido hoy día como Amu Daria, en Asia central). Juntos estudiaron ciencias y debatieron sobre ellas, enriqueciendo mutuamente sus diversas tradiciones intelectuales.&lt;br /&gt;
&lt;br /&gt;
Los monarcas abasíes de &lt;b&gt;Bagdad&lt;/b&gt; favorecieron a los pensadores talentosos, sin importar su procedencia, a fin de que contribuyeran al progreso intelectual del imperio. De forma sistemática, se procuró reunir y traducir al árabe miles de libros sobre una amplia variedad de temas, como alquimia, aritmética, filosofía, física, geometría, medicina y música.&lt;br /&gt;
&lt;br /&gt;
El califa &lt;b&gt;al-Manṣūr&lt;/b&gt;, que gobernó entre los años 754 y 775, envió embajadores a la corte de &lt;b&gt;Bizancio&lt;/b&gt; para obtener textos matemáticos griegos. El califa &lt;b&gt;al-Ma‘mūn&lt;/b&gt;, que gobernó entre el 813 y el 833, siguió su ejemplo, generando una corriente de traducción greco-arábiga que duró más de dos siglos. Como resultado, a finales del siglo X casi todos los textos científicos y filosóficos griegos estaban disponibles en árabe. Pero los eruditos no se limitaron a traducir los textos: también les añadieron sus propias aportaciones.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Aportaciones del árabe&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcRBmNv5m4CeQdL0WFAK0FGijYDJRQenD-u14OtpeNhJjAwQyQCEK4eYKGSi7oMO0sRVg70_NJ65HvFtvjwYO04kUFO04z-4U5fbu97DTM6LJ8djpU17W_ej1V42IXgLVEtCcqdl_Lpbb0/s1600/ojo+humano.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;258&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcRBmNv5m4CeQdL0WFAK0FGijYDJRQenD-u14OtpeNhJjAwQyQCEK4eYKGSi7oMO0sRVg70_NJ65HvFtvjwYO04kUFO04z-4U5fbu97DTM6LJ8djpU17W_ej1V42IXgLVEtCcqdl_Lpbb0/s320/ojo+humano.gif&quot; title=&quot;Diagrama del ojo humano&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Muchos de aquellos traductores realizaron su labor con exactitud y extraordinaria rapidez; de ahí que algunos historiadores afirmen que estaban familiarizados con los temas que traducían. Lo que es más, varios eruditos utilizaron textos traducidos como punto de partida para sus propias investigaciones.&lt;br /&gt;
&lt;br /&gt;
Por ejemplo, el médico y traductor &lt;b&gt;Ḥunayn ibn Isḥāq&lt;/b&gt; (808-873), un cristiano siríaco, contribuyó significativamente a entender cómo funciona la visión. Su obra, que incluía diagramas anatómicos exactos del ojo, se convirtió en la obra de consulta por excelencia en el campo de la oftalmología tanto en el mundo árabe como en &lt;b&gt;Europa&lt;/b&gt;. El filósofo y médico &lt;b&gt;Ibn Sīnā&lt;/b&gt;, conocido en &lt;b&gt;Occidente&lt;/b&gt; como &lt;b&gt;Avicena&lt;/b&gt; (980-1037), escribió decenas de libros sobre una amplia variedad de temas que abarcaban desde la ética y la lógica hasta la medicina y la metafísica. Su gran compendio, &lt;a href=&quot;http://es.wikipedia.org/wiki/El_canon_de_medicina&quot; target=&quot;_blank&quot;&gt;el Canon de la medicina&lt;/a&gt;, se basó en el conocimiento médico disponible en la época, que incluía las ideas de pensadores griegos célebres como &lt;a href=&quot;http://es.wikipedia.org/wiki/Galeno&quot; target=&quot;_blank&quot;&gt;Galeno&lt;/a&gt; y &lt;a href=&quot;http://es.wikipedia.org/wiki/Arist%C3%B3teles&quot; target=&quot;_blank&quot;&gt;Aristóteles&lt;/a&gt;. &lt;a href=&quot;http://es.wikipedia.org/wiki/El_canon_de_medicina&quot; target=&quot;_blank&quot;&gt;El Canon&lt;/a&gt; fue el manual de medicina más usado durante los siguientes cuatrocientos años.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkAAU_7sLWgorNkGieFCPSTG2y9VI2kzgyfw6h5MIePvQ6Gx2_7qYeRzlL-chpqW4e7S4qpOc_GvHkQ0FKFnsdvFj2jtKfo520O9uPNG1MRAHONyY4qjQ-2q1Zj-8QffW4pr8kIXi4skwE/s1600/Canon.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;231&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkAAU_7sLWgorNkGieFCPSTG2y9VI2kzgyfw6h5MIePvQ6Gx2_7qYeRzlL-chpqW4e7S4qpOc_GvHkQ0FKFnsdvFj2jtKfo520O9uPNG1MRAHONyY4qjQ-2q1Zj-8QffW4pr8kIXi4skwE/s320/Canon.jpg&quot; title=&quot;Fotografía de un ejemplar de &amp;quot;El Canón de Medicina&amp;quot;  escrito por Avicena hacia el 1020 &quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Los investigadores árabes adoptaron el método experimental, el verdadero pilar del progreso científico. Eso los llevó a calcular de nuevo la circunferencia de la Tierra y a corregir información geográfica de las obras de &lt;a href=&quot;http://es.wikipedia.org/wiki/Claudio_Ptolomeo&quot; target=&quot;_blank&quot;&gt;Tolomeo&lt;/a&gt;. El historiador &lt;b&gt;Paul Lunde&lt;/b&gt; señala: “Se atrevieron a cuestionar incluso a Aristóteles”.&lt;br /&gt;
&lt;br /&gt;
Los avances en el conocimiento se reflejaron en la práctica, como por ejemplo en la construcción de embalses, acueductos y molinos de agua, algunos de los cuales perduran hasta nuestros días. Los nuevos textos sobre agricultura, botánica y agronomía permitieron a los agricultores seleccionar los mejores cultivos para cada lugar, con lo que aumentaron la productividad.&lt;br /&gt;
&lt;br /&gt;
En el año 805, el califa &lt;b&gt;Hārūn al-Rašīd&lt;/b&gt; fundó un hospital, el primero de su extenso imperio. Poco después, todas las ciudades importantes bajo su gobierno contaban con uno.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Nuevos centros de conocimiento&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;
Algunas ciudades del mundo árabe tenían bibliotecas y centros de conocimiento especializados. En &lt;b&gt;Bagdad&lt;/b&gt;, el califa &lt;b&gt;al-Ma‘mūn&lt;/b&gt; fundó un instituto de investigación y traducción llamado &lt;b&gt;Bayt al-Ḥikma&lt;/b&gt;, nombre que significa “casa de sabiduría”. Su personal incluía eruditos que recibían un sueldo. En &lt;b&gt;El Cairo&lt;/b&gt;, la principal biblioteca llegó a albergar, según se cree, más de un millón de volúmenes. Entretanto, &lt;b&gt;Córdoba&lt;/b&gt;, la capital de la &lt;b&gt;España&lt;/b&gt; omeya, contaba con 70 bibliotecas que atraían a investigadores y estudiantes de todo el mundo árabe. Durante más de dos siglos, &lt;b&gt;Córdoba&lt;/b&gt; fue uno de los centros intelectuales más destacados.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR2zrYqttrz2OKq3Vpkb9Hp3ZpYeoEblv_7SmUkKUxsNkgwNxDIrUlbfQSctlQhKu85YmtmkPXWMY0wsOH4-EeWxTFORjVxDfi2xTvWW6RtVBrcxCHoMcrak9_JoPXLgtYw7J7u-UW1cyn/s1600/estudiosos+%C3%A1rabes.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;309&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR2zrYqttrz2OKq3Vpkb9Hp3ZpYeoEblv_7SmUkKUxsNkgwNxDIrUlbfQSctlQhKu85YmtmkPXWMY0wsOH4-EeWxTFORjVxDfi2xTvWW6RtVBrcxCHoMcrak9_JoPXLgtYw7J7u-UW1cyn/s320/estudiosos+%C3%A1rabes.jpg&quot; title=&quot;Estudiosos árabes reunidos en una biblioteca&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En &lt;b&gt;Persia&lt;/b&gt;, las matemáticas griegas se mezclaron con las de la &lt;b&gt;India&lt;/b&gt;, donde se había creado un sistema de escritura numérica —la notación posicional— basado en el uso del cero. En este sistema, los dígitos individuales asumen valores diferentes de acuerdo con su posición y con la colocación del símbolo del cero. Por ejemplo, el dígito uno puede significar uno, diez, cien, etc. El historiador &lt;b&gt;Paul Lunde&lt;/b&gt; indica que dicho sistema “no solo simplificó todo tipo de cálculos, sino que posibilitó los avances en el álgebra”. Los estudiosos árabes también hicieron grandes progresos en geometría, trigonometría y navegación.&lt;br /&gt;
&lt;br /&gt;
La edad dorada de las ciencias y las matemáticas árabes contrastó con el período de letargo intelectual que vivía el resto del mundo. En la &lt;b&gt;Europa&lt;/b&gt; medieval también se hicieron esfuerzos —principalmente en los monasterios— por conservar las obras de los sabios del pasado. Pero los resultados fueron muy pobres en comparación con lo que se logró en el mundo árabe. No obstante, en el siglo X la situación empezó a cambiar con la llegada paulatina a &lt;b&gt;Occidente&lt;/b&gt; de traducciones de obras eruditas árabes. Con el tiempo, el flujo de información aumentó, originando el renacimiento científico europeo.&lt;br /&gt;
&lt;br /&gt;
Al analizar la historia comprobamos que ningún pueblo o nación puede atribuirse todo el mérito de la situación actual de las ciencias y otros campos relacionados. Las culturas actuales más avanzadas le deben muchísimo a las del pasado, que promovieron la investigación, cuestionaron el saber tradicional y alentaron a los grandes pensadores.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102012051&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/5767481569371882824/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/como-el-arabe-se-convirtio-en-la-lengua.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5767481569371882824'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5767481569371882824'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/como-el-arabe-se-convirtio-en-la-lengua.html' title='Cómo el árabe se convirtió en la lengua de los eruditos'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixWfXXzRK4uOOzW7-ShTm_K-e9WzWUHl2MYdLYvhVWJcgZ1ak0ENLIrBeg0hdt6vfJaTwIYOpb9EUpccVIAD4qAS6GqOAGM8_4K3H9ohSsgN2V7_1oTQCaSnSOOh1c1apqBvpbO2x7-L6x/s72-c/mapa_imperio_asirio.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-4180721789721589570</id><published>2013-02-20T16:41:00.000-04:00</published><updated>2013-03-18T18:34:12.131-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Hacking"/><title type='text'>Cámaras de seguridad TrendNET vulnerables en Internet</title><content type='html'>&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5eIGuLLky8gRbwEobYjSbPcZ1M1TLxJNjnJgQfMBzbrWEqf95dRlcYhme0ibkox3Z0A2ixIyt9XUbT415h5Xlf73-P3Za8Sor3ERcif-DzcbEu-ClEmZS6Z1APS-uCnKEjtTUH70dMU-e/s1600/streaming+de+diversas+c%C3%A1maras+de+seguridad.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5eIGuLLky8gRbwEobYjSbPcZ1M1TLxJNjnJgQfMBzbrWEqf95dRlcYhme0ibkox3Z0A2ixIyt9XUbT415h5Xlf73-P3Za8Sor3ERcif-DzcbEu-ClEmZS6Z1APS-uCnKEjtTUH70dMU-e/s320/streaming+de+diversas+c%C3%A1maras+de+seguridad.jpg&quot; title=&quot;Streaming al vivo de diversas cámaras de seguridad&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 1.&lt;/b&gt; Streaming al vivo de diversas cámaras de seguridad.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
¿Nunca tuviste la sensación de que te están mirando a través de tu propia cámara? Bueno, puede que sí, si tienes una de las cincuenta mil cámaras repartidas por el mundo, que por un error técnico, permiten ver qué hacen personas comunes y corrientes de manera pública. No, no se trata de ciencia ficción, se trata de cámaras de seguridad hogareñas, de esas que se compran para instalar en un negocio, en la entrada de una casa o en su sistema de alarma interior, en la entrada de un edificio, en el hall de una institución académica o incluso para cuidar a los bebés desde la distancia mientras duermen plácidamente en la pieza de al lado. A diferencia de los sistemas cerrados antiguos, estas cámaras están conectadas a Internet, y por lo tanto, tienen una&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP&quot; target=&quot;_blank&quot;&gt;dirección IP&lt;/a&gt;&amp;nbsp;y se pueden &quot;visitar&quot; remotamente.&lt;br /&gt;
&lt;br /&gt;
El año pasado se desató la polémica porque las cámaras de vigilancia marca&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&amp;nbsp;permitían ver las imágenes desde cualquier parte del mundo, sin necesidad de contraseñas ni medidas de seguridad. Bastaba ingresar la&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP&quot; target=&quot;_blank&quot;&gt;dirección IP&lt;/a&gt;&amp;nbsp;correcta en el navegador y voilá,&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Voyeurismo&quot; target=&quot;_blank&quot;&gt;voyeurismo&lt;/a&gt;&amp;nbsp;instantáneo para ver a bebés durmiendo, el interior de casas u oficias, etc.&lt;br /&gt;
&lt;br /&gt;
Un hacker descubrió que miles de cámaras de seguridad hogareñas de la marca &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; podían ser observadas por Internet sin necesidad de tener una clave. Son unas cincuenta mil en todo el mundo. Sin embargo, lo que más me llamó la atención es que alguien ha creado una interfaz mucho más usable con un mapa de&amp;nbsp;&lt;a href=&quot;http://maps.google.es/&quot; target=&quot;_blank&quot;&gt;Google Maps&lt;/a&gt;, creando una especie de panel de control del&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Voyeurismo&quot; target=&quot;_blank&quot;&gt;voyeurismo&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;http://cams.hhba.info/&quot; target=&quot;_blank&quot;&gt;http://cams.hhba.info&lt;/a&gt;&amp;nbsp;que permite meterse en la vida de las personas, comercio o empresas a golpe de click. Desde la interfaz solo hay que ir haciendo click y descubrir las cosas que menos te esperas. Otras cámaras están puesta en sitios que realmente asustan.&lt;br /&gt;
&lt;br /&gt;
Era obvio que esto en algún momento iba a pasar, que la interconexión de la vida cotidiana iba a terminar en un descalabro de los derechos a la intimidad más básicos; y que cualquiera puede quedar encerrado en un esquema que puede ser de espionaje, basta con comprarse una de las cincuenta mil camaritas &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; que en estos momentos podrían estar transmitiendo las imágenes hacia el mundo sin que sus dueños lo sepan. Entre ellas se pueden ver oficinas de bomberos, salas de espera, lavanderías, negocios de electrónica, almacenes, patios, sótanos, puertas, ventanas, escaleras, entradas, salidas y más patios. Son cámaras fijas, sin sonido, representando la vida real.&lt;br /&gt;
&lt;br /&gt;
Pero ¿Cómo ocurrió ésto? ¿quién descubrió la falla de seguridad? ¿cómo se descubrió ésta falla? ¿qué hizo la empresa al saber de este agujero de seguridad? éstas y algunos otros aspectos son descritos a continuación.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;1. Antecedentes.&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
El 10 de enero de 2012, en el blog de &lt;a href=&quot;http://console-cowboys.blogspot.fr/2012/01/trendnet-cameras-i-always-feel-like.html&quot; target=&quot;_blank&quot;&gt;Console Cowboys&lt;/a&gt; se publicó un artículo que mostraba que miles de cámaras &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&lt;span id=&quot;goog_663690457&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_663690458&quot;&gt;&lt;/span&gt;&lt;a href=&quot;http://www.blogger.com/&quot;&gt;&lt;/a&gt; conectadas a Internet (que se venden en &lt;a href=&quot;http://www.mercadolibre.com/&quot; target=&quot;_blank&quot;&gt;mercado libre&lt;/a&gt; por 150 dólares aproximadamente) tenían un problema de seguridad que permitía a cualquier internauta mirar ésas cámaras en tiempo real, sin necesidad de usar una clave por la web. Rápidamente, las direcciones que tenían esas cámaras se hicieron públicas en los foros más populares de la cultura hacker y el asunto llegó al sitio &lt;a href=&quot;http://www.theverge.com/search?q=trendnet+security+cam&quot; target=&quot;_blank&quot;&gt;The Verge&lt;/a&gt;. Así, finalmente, la información fue publicada en el servicio de noticias de la &lt;a href=&quot;http://www.bbc.co.uk/news/technology-16919664&quot; target=&quot;_blank&quot;&gt;BBC&lt;/a&gt; londinense. Pero mientras lo hacía conocer en su blog, el hacker le había avisado al fabricante y había subido una serie de imágenes recogidas públicamente desde la web para alertar sobre el problema. La empresa tardó en reaccionar, trabajó en la corrección del &quot;error&quot; del código que había sido desarrollado en 2010, estas miles de cámaras transmiten públicamente desde hace casi 2 años ¿y nadie lo sabía?&lt;br /&gt;
&lt;br /&gt;
El hallazgo abre una vez más el debate sobre la invasión a la privacidad de las tecnologías de conexión, en un contexto en el que compartirlo todo va de lleno con la cultura &lt;a href=&quot;http://facebook.com/&quot; target=&quot;_blank&quot;&gt;Facebook&lt;/a&gt;. &quot;Este error permite recolectar información en grandes volúmenes. Sin embargo, no sirve demasiado para fines específicos. La posibilidad de utilizar esta información para motivos concretos es bastante discutible cuando se trata de lugares públicos que son en su mayoría los casos encontrados. Donde sí puede ser peligroso es en aquellas cámaras que filman el interior de las casas y muestran personas viendo la televisión o cocinando&quot;, cuenta Felipe Lerena, hacker y activista del software libre.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;2. ¿Quién y cómo encontró el agujero de seguridad?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
El descubrimiento que hizo el autor que &quot;desnuda&quot; esta situación, encontró que siguiendo una serie de pasos específicos se podía acceder a la transmisión en vivo. Luego bastaba conocer qué aparatos estaban conectados a Internet con esa cámara asociada y escribir el número &lt;a href=&quot;http://es.wikipedia.org/wiki/Internet_Protocol&quot; target=&quot;_blank&quot;&gt;IP (Internet Protocol, &lt;i&gt;Protocolo de Internet en español&lt;/i&gt;)&lt;/a&gt; junto a una secuencia de 15 caracteres. Para hacer la búsqueda de cámaras &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; se usó el buscador &lt;a href=&quot;http://www.shodanhq.com/&quot; target=&quot;_blank&quot;&gt;Shodan&lt;/a&gt;, que se especializa en buscar artefactos; así como &lt;a href=&quot;http://google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt; busca información, éste lo hace con dispositivos conectados. De allí a localizarlos en un mapa de &lt;a href=&quot;http://google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt;, hay un paso que cualquier programador con mínimos conocimientos puede realizar en unos minutos.&lt;br /&gt;
&lt;br /&gt;
El creador del blog &lt;a href=&quot;http://console-cowboys.blogspot.fr/2012/01/trendnet-cameras-i-always-feel-like.html&quot; target=&quot;_blank&quot;&gt;Console Cowboys&lt;/a&gt;, que suele encontrar éste y otro tipo de agujeros en cualquier artefacto o sistema disponible, contó que se compró una cámara &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; deseoso de participar en este mundo en el que cualquier persona puede transmitir su vida filmada desde su web. El autor eligió el modelo &lt;b&gt;TVIP110w&lt;/b&gt;, actualizó el firmware (como se dijo antes, el software que viene incorporado en la máquina) y luego de analizar el sistema comprendió que podía poner un enlace en un navegador para ver su cámara en tiempo real sin clave, sin usuario, transmitiendo en vivo para todos. Primero pensó que era un problema suyo, pero el resto de las configuraciones de seguridad estaban correctas. Entonces, el autor decidió probar si podía encontrar otra cámara conectada a Internet de la misma marca a través del sitio &lt;a href=&quot;http://www.shodanhq.com/&quot; target=&quot;_blank&quot;&gt;Shodan&lt;/a&gt;, una plataforma para encontrar &lt;a href=&quot;http://es.wikipedia.org/wiki/Host&quot; target=&quot;_blank&quot;&gt;hosts&lt;/a&gt;. Encontró rápidamente unos 9500 resultados. Y empezó el show.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;3. La reacción de la empresa fabricante al saber del fallo.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm93Y6eIIO1KpQd3DunACOquw2sxQJ2NhIZDGNIPj81hJxMQBy6US83aMnuXdu9MXojEiSN9fe_Cs3Lgwqitr6Fjk5dmI8Zxux_6opq_rXGIM92x6L4O3NP4gI_1hE4aJlvNz-48p7v8N-/s1600/trendnet+TV-IP110W.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;169&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm93Y6eIIO1KpQd3DunACOquw2sxQJ2NhIZDGNIPj81hJxMQBy6US83aMnuXdu9MXojEiSN9fe_Cs3Lgwqitr6Fjk5dmI8Zxux_6opq_rXGIM92x6L4O3NP4gI_1hE4aJlvNz-48p7v8N-/s320/trendnet+TV-IP110W.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 2.&lt;/b&gt; Cámara de seguridad TRENDnet modelo TV-IP110W.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Durante la primer semana de febrero de 2012, la empresa&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&amp;nbsp;envió un correo alertando sobre la falla a aquellos usuarios que habían registrado sus cámaras. Pero la cantidad de registrados no supera el cinco por ciento de los productos en el mercado. Según le dijo Zack Wood, director global de marketing de la empresa a&amp;nbsp;&lt;a href=&quot;http://www.bbc.co.uk/news/technology-16919664&quot; target=&quot;_blank&quot;&gt;BBC&lt;/a&gt;, se habían encontrado 26 modelos vulnerables, y en siete de ellos ya se había realizado el testeo y se publicó una actualización del firmware, que es el software que viene de fábrica en el artefacto. &quot;Pareciera haber sido un problema de la supervisión del código&quot;, dijo Wood. Es decir, un error humano de implicancia planetaria.&lt;br /&gt;
&lt;br /&gt;
No deja de ser irónico que el eslogan publicitario de la empresa sea&amp;nbsp;&lt;b&gt;&quot;redes en las que la gente confía&quot;&lt;/b&gt;&amp;nbsp;(&lt;i&gt;networks peoples trust&lt;/i&gt;, en inglés).&amp;nbsp;La solución inicial que ofreció &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; fue actualizar el programa que viene incorporado a la cámara y subirlo a su web el 7 de febrero; pero el asunto era contárselo a miles de usuarios esparcidos por el mundo y avisarles también a los distribuidores, los vendedores y hacerlo sin que se note demasiado. Pero ese mismo día, la &lt;a href=&quot;http://www.bbc.co.uk/news/technology-16919664&quot; target=&quot;_blank&quot;&gt;BBC&lt;/a&gt; publicó un artículo alertando a los usuarios londinenses -al fin y al cabo la ciudad más filmada del planeta- sobre el agujero de seguridad. Lo que da a entender &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; en el primer comunicado es que ellos no sabían del error y que se enteraron por &quot;por Internet&quot; de lo que estaba ocurriendo. &quot;Inmediatamente tomamos acciones para cuantificar el problema, iniciar acciones correctivas y publicamos una actualización que resuelve el error&quot;. La empresa confirmó que se trataba de cámaras compradas entre abril de 2010 y febrero de 2012.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; lanzó una actualización para sus cámaras, sin embargo, miles de dueños no han aplicado el parche y un año después, &lt;b&gt;todavía es posible observar directamente todo lo que se hace en un lugar que tenga instalado uno de estos aparatos, en vivo.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Hace ya un año que conocimos la existencia de éste fallo de seguridad crítico en las&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/C%C3%A1mara_IP&quot; target=&quot;_blank&quot;&gt;cámaras IP&lt;/a&gt;&amp;nbsp;de la marca&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;. El &#39;bug&#39; en cuestión, que como ya contamos anteriormente hace posible que cualquier usuario de Internet pudiera ver el contenido de cámaras de seguridad privadas desde un simple navegador, con tan solo introducir la&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP&quot; target=&quot;_blank&quot;&gt;dirección IP&lt;/a&gt;&amp;nbsp;pública de la cámara. A pesar de que el fabricante reaccionó rápidamente con un parche que corregía el &#39;agujero&#39; de seguridad, pero hoy en día todavía hay miles de cámaras sin actualizar, para el deleite de los &#39;voyeurs&#39; de medio mundo.&lt;br /&gt;
&lt;br /&gt;
La cosa llego a tal extremo, que surgieron cientos de webs con listados de cámaras accesibles. Incluso una de ellas llegó a generar un mapa de&amp;nbsp;&lt;a href=&quot;http://google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt;&amp;nbsp;con los &#39;puntos calientes&#39; en forma de localización física de las cámaras &#39;pirateadas&#39;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;4. El mapa de Google con las cámaras vulnerables de TRENDnet.&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;a href=&quot;http://www.google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt; nos permite buscar cámaras de seguridad vulnerables en la red, pero para rematar a alguien se le ocurrió la idea de crear un mapa mundial de las cámaras de seguridad marca &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;, que el año pasado presentaron una gran falla en su sistema, que permite que cualquier persona pueda acceder a las imágenes de sus cámaras sin colocar ninguna clave.&lt;br /&gt;
&lt;br /&gt;
Es así que para facilitar las cosas y hacerlas quizás más reales, un grupo asoció las cámaras de las que se conoce la &lt;a href=&quot;http://es.wikipedia.org/wiki/Internet_Protocol&quot; target=&quot;_blank&quot;&gt;IP&lt;/a&gt; con un mapa de &lt;a href=&quot;http://google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt;.&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhosv04nKMspspYioZJz7jq_90KIAtPtyk-_Ud8tIuLm_-7apbLeDcgEyXYph1mhmrls5E4_GPzUFHSMjMuAU8RyZ5vW1Mfo6IQm7suWO9J_mcSHi6FlHeHhFtFs-BP2oBPET3a0hnHa10A/s1600/TrendNet_google_map.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;183&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhosv04nKMspspYioZJz7jq_90KIAtPtyk-_Ud8tIuLm_-7apbLeDcgEyXYph1mhmrls5E4_GPzUFHSMjMuAU8RyZ5vW1Mfo6IQm7suWO9J_mcSHi6FlHeHhFtFs-BP2oBPET3a0hnHa10A/s320/TrendNet_google_map.png&quot; title=&quot;&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 3.&lt;/b&gt; Cámaras vulnerables descubiertas geoposicionadas en un mapa.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Para acceder a cualquiera de esas cámaras sólo se debe hacer click en cualquiera de los globos y la imagen aparece en una ventana emergente.&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYPxy2phfUpuY3PpIWbffTzITV_pDxuCGnGbSITlEWQC4nOvWQX9gXcSuZMBdRh-Z6l3NUrNexbQ0zsiSz-cUJrVnAxwCNh_6InagHlZU-mpERRSnpAoIN1vcP3vcw3Py_k9l3Q_sKUTah/s1600/camara+trendnet-mapa+mundi.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;170&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhYPxy2phfUpuY3PpIWbffTzITV_pDxuCGnGbSITlEWQC4nOvWQX9gXcSuZMBdRh-Z6l3NUrNexbQ0zsiSz-cUJrVnAxwCNh_6InagHlZU-mpERRSnpAoIN1vcP3vcw3Py_k9l3Q_sKUTah/s320/camara+trendnet-mapa+mundi.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 4.&lt;/b&gt; Streaming en vivo de una cámara IP TRENDnet &#39;hackeada&#39;.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Con un poco de suerte podrás encontrar algo de tu interés, aunque la mayoría de las cámaras de seguridad apuntan a lugares poco frecuentados por personas.&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi68F602JTjhplnz_R3exNJA425ePpD2h0hC4W65cfDNwZGQwIcEE0vefm7fGjUKeepgVYcOm36_MafKqJYC1xnWtrWhqq-g6nACK5X-tzVSWRXvy3su3xhNmqN9xdJaa3YpGTkFhH0v3IC/s1600/TrendNet_habitaci%C3%B3n_ni%C3%B1o.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;214&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi68F602JTjhplnz_R3exNJA425ePpD2h0hC4W65cfDNwZGQwIcEE0vefm7fGjUKeepgVYcOm36_MafKqJYC1xnWtrWhqq-g6nACK5X-tzVSWRXvy3su3xhNmqN9xdJaa3YpGTkFhH0v3IC/s320/TrendNet_habitaci%C3%B3n_ni%C3%B1o.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 5.&lt;/b&gt; Cámara de seguridad vulnerable en la habitación de un niño.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
¿Se creó este sitio con un objetivo malvado? Al parecer se trata de una campaña para llamar a la conciencia a los dueños de las cámaras, para ayudar a dimensionar el tamaño del agujero de seguridad de &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;. La campaña fue lanzada por el blog &lt;a href=&quot;http://console-cowboys.blogspot.fr/2012/01/trendnet-cameras-i-always-feel-like.html&quot; target=&quot;_blank&quot;&gt;Console Cowboys&lt;/a&gt;, que fueron los primeros en dar a conocer esta vulnerabilidad.&lt;br /&gt;
&lt;br /&gt;
Lo bueno de este&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Mashup_(aplicaci%C3%B3n_web_h%C3%ADbrida)&quot; target=&quot;_blank&quot;&gt;mashup&lt;/a&gt;&amp;nbsp;en&amp;nbsp;&lt;a href=&quot;http://maps.google.es/&quot; target=&quot;_blank&quot;&gt;Google Maps&lt;/a&gt;&amp;nbsp;es que, al menos, incluye un enlace para&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/downloads/&quot; target=&quot;_blank&quot;&gt;descargarse la actualización&lt;/a&gt;&amp;nbsp;que te borra del mismo y cierra el agujero de seguridad. Lo malo: si no lo conoces y sigues utilizando una cámara conectada de&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&amp;nbsp;con software antiguo, alguien podría espiar lo que haces. También en el sitio se deja un&amp;nbsp;&lt;a href=&quot;http://pastebin.com/DtCL8Nvm&quot; target=&quot;_blank&quot;&gt;link a la página de pastebin&lt;/a&gt;, donde está la lista completa con las&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Internet_Protocol&quot; target=&quot;_blank&quot;&gt;IPs&lt;/a&gt;&amp;nbsp;de las cámaras vulnerables desplegadas en el mapa. Al mismo tiempo, están twitteando estas direcciones en la cuenta&amp;nbsp;&lt;a href=&quot;https://twitter.com/TRENDnetExposed&quot; target=&quot;_blank&quot;&gt;@TRENDnetExposed&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
A la fecha que fue publicado este artículo la&amp;nbsp;&lt;a href=&quot;http://cams.hhba.info/&quot; target=&quot;_blank&quot;&gt;página web del mapa&lt;/a&gt;&amp;nbsp;todavía está vigente, sin embargo &lt;a href=&quot;http://google.com/&quot; target=&quot;_blank&quot;&gt;Google&lt;/a&gt; ha inhabilitado el uso del &lt;a href=&quot;http://es.wikipedia.org/wiki/Interfaz_de_programaci%C3%B3n_de_aplicaciones&quot; target=&quot;_blank&quot;&gt;API&lt;/a&gt; de &lt;a href=&quot;http://maps.google.es/&quot; target=&quot;_blank&quot;&gt;Google Maps&lt;/a&gt; para esta aplicación; por lo que hoy por hoy en&amp;nbsp;&lt;a href=&quot;http://cams.hhba.info/&quot; target=&quot;_blank&quot;&gt;dicha página&lt;/a&gt;&amp;nbsp;solo se ve una imagen estática de lo que fue el mapa interactivo en cuestión.&lt;br /&gt;
&lt;br /&gt;
En la actualidad, todavía &#39;existen&#39; canales en los que se pueden consultar las cámaras que no han instalado el parche de seguridad en forma de firmware del fabricante. El más popular es la cuenta de Twitter&amp;nbsp;&lt;a href=&quot;https://twitter.com/TRENDnetExposed&quot; target=&quot;_blank&quot;&gt;&#39;TRENDnet Exposed&#39;&lt;/a&gt;, un medio en el que se van publicando hora tras hora las&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP&quot; target=&quot;_blank&quot;&gt;direcciones IP&lt;/a&gt;&amp;nbsp;públicas de las cámaras&amp;nbsp;&lt;b&gt;TV-IP110W&lt;/b&gt;&amp;nbsp;&#39;desprotegidas&#39;, el modelo afectado por la vulnerabilidad. Pero también hay otras menos conocidas como &lt;a href=&quot;http://rodolfo.gs/cams/?camera=400&quot; target=&quot;_blank&quot;&gt;Rodolfo.gs&lt;/a&gt;, que presenta una interfaz intuitiva y fácil de usar, con acceso a 500 cámaras de seguridad de &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;.&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-qSkLIRKPxkfiTPfVScgrTi-L97L5SwLJjsIhdXAJA9teqGTBbf2rJbeTi_9Ap_xnSvegzT8vCylcyxLEhuBRkMmYcYlF_YgLipf8cemuUsJ8mGDLuvXeT-N27n8sIqeAp-iG5HCIHJOo/s1600/Cuenta+de+Twitter+TRENDnetExposed.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;191&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-qSkLIRKPxkfiTPfVScgrTi-L97L5SwLJjsIhdXAJA9teqGTBbf2rJbeTi_9Ap_xnSvegzT8vCylcyxLEhuBRkMmYcYlF_YgLipf8cemuUsJ8mGDLuvXeT-N27n8sIqeAp-iG5HCIHJOo/s320/Cuenta+de+Twitter+TRENDnetExposed.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;Figura 6.&lt;/b&gt; Cuenta de Twitter de TRENDnet Exposed.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;b&gt;5. Resumen.&lt;/b&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;El fallo de seguridad en las cámaras de&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; style=&quot;font-weight: normal;&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;&amp;nbsp;se descubrió a comienzos del año pasado, destapado primero por el blog&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://console-cowboys.blogspot.fr/2012/01/trendnet-cameras-i-always-feel-like.html&quot; style=&quot;font-weight: normal;&quot; target=&quot;_blank&quot;&gt;Console Cowboys&lt;/a&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;&amp;nbsp;y más tarde destripado en los foros&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.reddit.com/&quot; style=&quot;font-weight: normal;&quot; target=&quot;_blank&quot;&gt;Reddit&lt;/a&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;&amp;nbsp;y&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.4chan.org/&quot; style=&quot;font-weight: normal;&quot; target=&quot;_blank&quot;&gt;4Chan&lt;/a&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;.&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;La vulnerabilidad permitía a cualquiera que supiera explotarla acceder a la&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Internet_Protocol&quot; target=&quot;_blank&quot;&gt;IP&lt;/a&gt;&amp;nbsp;de la cámara y ver imágenes privadas de hogares, oficinas y básicamente cualquier rincón donde estuvieran estos equipos. El escándalo que se montó fue tal que&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&amp;nbsp;lanzó una actualización de firmware y notificó a todos sus clientes de la necesidad de actualizar. O eso dice, porque, tal y como demuestra el mapa, hay todavía cientos de personas que no se han enterado.&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;Un año después de que se publicaran fallas en las cámaras de seguridad &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; en el sitio de la &lt;a href=&quot;http://www.bbc.co.uk/news/technology-16919664&quot; target=&quot;_blank&quot;&gt;BBC&lt;/a&gt;, todavía siguen apareciendo miles de usuarios afectados debido a la falta de concientización de éstos y de un método efectivo por parte de la empresa para dar aviso a éstos.&lt;/li&gt;
&lt;li&gt;Éstas cámaras de seguridad permiten hoy en día ser accedidas en forma remota desde&amp;nbsp;prácticamente&amp;nbsp;cualquier dispositivo con acceso a Internet. Una falla de seguridad descubierta por el creador del blog &lt;a href=&quot;http://console-cowboys.blogspot.fr/2012/01/trendnet-cameras-i-always-feel-like.html&quot; target=&quot;_blank&quot;&gt;Console Cowboys&lt;/a&gt; un año atrás permitía o mejor dicho todavía permite poder visualizar de forma remota lo que capturaban las cámaras de dicha marca más allá que estuvieran protegidas con contraseña. De esta forma, mediante búsquedas específicas, el dueño del blog pudo listar miles de equipos vulnerables a esta importante falla.&lt;/li&gt;
&lt;li&gt;Debido a la gran cantidad de cámaras encontradas y buscando la generación de conciencia el descubridor de la falla vinculó la información obtenida con la geolocalización de &lt;a href=&quot;http://maps.google.es/&quot; target=&quot;_blank&quot;&gt;Google Maps&lt;/a&gt; para mostrar el verdadero impacto de su descubrimiento.&lt;/li&gt;
&lt;li&gt;La empresa &lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt; al enterarse de la falla, publicó una &lt;a href=&quot;http://www.trendnet.com/downloads/&quot; target=&quot;_blank&quot;&gt;actualización del firmware&lt;/a&gt; para sus dispositivos afectados la cual recomendamos descarguen todos aquellos que posean un producto de esta marca. A su vez intentó contactar a sus clientes afectados, pero solo pudo dar aviso a aquellos que registraron sus cámaras dentro del sitio web de la empresa, los cuales &lt;b&gt;solo representan al 5% de los afectados&lt;/b&gt;.&lt;/li&gt;
&lt;/ul&gt;
Es por esto que &lt;b&gt;a la fecha se siguen encontrando miles de equipos vulnerables a esta falla&lt;/b&gt;. A modo de recomendación, a todos aquellos que posean una de estas cámaras es de gran importancia que &lt;b&gt;actualicen lo antes posible el firmware&lt;/b&gt; de la misma, y que también &lt;b&gt;registren el producto dentro del sitio web del fabricante&lt;/b&gt; para poder estar al tanto de estos sucesos. Hasta entonces, lo que supuestamente se adquirió con el objetivo de tener más seguridad puede estar generando completamente lo opuesto.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;6. Conclusiones.&lt;/b&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Las cámaras de seguridad se montan como sistema que disuada a un delincuente, o para, en el caso de que el criminal no sepa que está la cámara, descubrirlo y detenerlo. Por otro lado, lo de colarse en cámaras de seguridad, que tengan una contraseña por defecto del fabricante, o que directamente estén sin contraseñas, es algo muy habitual en el mundo de la seguridad informática y el hacking.&lt;/li&gt;
&lt;li&gt;Este tipo de&amp;nbsp;&lt;a href=&quot;http://es.wikipedia.org/wiki/Mashup_(aplicaci%C3%B3n_web_h%C3%ADbrida)&quot; target=&quot;_blank&quot;&gt;Mashups&lt;/a&gt;, que simplifican de manera brutal la explotación de un fallo de seguridad por cualquiera, debería hacer reflexionar a los fabricantes de estos modelos de &quot;cámaras de seguridad&quot; vulnerables, y ser ellos mismos los que intenten localizar a los dueños de las mismas para que los usuarios de su tecnología sean conscientes del riesgo en que están por culpa de un error garrafal en el proceso de fortificación de sus productos antes de lanzarlos al mercado.&lt;/li&gt;
&lt;li&gt;Es imprescindible registrar un producto en la página web del fabricante, a fin de estar al día en las noticias y/o actualizaciones sobre el mismo.&lt;/li&gt;
&lt;li&gt;Lo más irónico de todo es sin duda el gancho de marketing que utiliza&amp;nbsp;&lt;a href=&quot;http://www.trendnet.com/langen/?todo=home&quot; target=&quot;_blank&quot;&gt;TRENDnet&lt;/a&gt;&amp;nbsp;en su página web: &quot;Network peoples trust&quot; ¡JA!&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Es un poco aterrador saber que siempre puede haber alguien mirando (o)_(o) ¿verdad?&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/4180721789721589570/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/camaras-de-seguridad-trendnet.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4180721789721589570'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4180721789721589570'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/02/camaras-de-seguridad-trendnet.html' title='Cámaras de seguridad TrendNET vulnerables en Internet'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5eIGuLLky8gRbwEobYjSbPcZ1M1TLxJNjnJgQfMBzbrWEqf95dRlcYhme0ibkox3Z0A2ixIyt9XUbT415h5Xlf73-P3Za8Sor3ERcif-DzcbEu-ClEmZS6Z1APS-uCnKEjtTUH70dMU-e/s72-c/streaming+de+diversas+c%C3%A1maras+de+seguridad.jpg" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-5723744164974895622</id><published>2013-01-31T11:03:00.000-04:00</published><updated>2013-01-31T11:07:46.697-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Hackers chinos atacan el New York Times</title><content type='html'>&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: right; margin-left: 1em; text-align: right;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfD9qYGIib0EnLGZCUp0S2uzwvme3djOCSslh5x9XGExr5G0jrSB6yuj5lEH7wbKQ0nxwNnZO8_o3ryO_v11NVXOQgBKiDoq9k6BrBK0dR75gtnAD7kICaL5Ple_qHtHVPHq9vm_2qf_TO/s1600/newyorktime500.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;Edificio del New York Times&quot; border=&quot;0&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfD9qYGIib0EnLGZCUp0S2uzwvme3djOCSslh5x9XGExr5G0jrSB6yuj5lEH7wbKQ0nxwNnZO8_o3ryO_v11NVXOQgBKiDoq9k6BrBK0dR75gtnAD7kICaL5Ple_qHtHVPHq9vm_2qf_TO/s320/newyorktime500.jpg&quot; title=&quot;Edificio del New York Times&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Entrada del edificio de The New York Times en Nueva York.&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Hackers chinos penetraron en el sistema informático del &lt;a href=&quot;http://es.wikipedia.org/wiki/The_New_York_Times&quot; target=&quot;_blank&quot;&gt;New York Times&lt;/a&gt; en los últimos cuatro meses, indicó este miércoles el diario norteamericano.&lt;br /&gt;
&lt;br /&gt;
Estos ataques empezaron tras la publicación, el 25 de octubre, de un artículo sobre la fortuna amasada por los allegados del primer ministro &lt;b&gt;Wen Jiabao&lt;/b&gt;, por lo que los especialistas sugieren que el gobierno chino esté detrás.&lt;br /&gt;
&lt;br /&gt;
El diario neoyorquino afirma que logró deshacerse de los piratas y evitar nuevas intrusiones con ayuda de expertos en seguridad informática.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&quot;Los hackers chinos han utilizado métodos que han sido asociados por los consultores con los que usaba el ejército chino en el pasado para entrar en la red del Times&quot;, declaró el diario que cita indicios recabados por expertos de la seguridad.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
La respuesta de &lt;b&gt;China&lt;/b&gt; no se hizo esperar y aseguró que estas acusaciones &quot;no tienen fundamento&quot;.&lt;br /&gt;
&lt;br /&gt;
&quot;Las autoridades competentes chinas han dado una respuesta clara a las acusaciones sin fundamento realizadas por el New York Times,&quot; dijo el portavoz del &lt;i&gt;Ministerio de Relaciones Exteriores&lt;/i&gt; &lt;b&gt;Hong Lei&lt;/b&gt;, a la prensa en &lt;b&gt;Pekín&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Según el rotativo, los piratas penetraron en las cuentas de correo electrónico del jefe de la oficina de &lt;i&gt;Shanghai&lt;/i&gt; &lt;b&gt;David Barboza&lt;/b&gt;, autor del artículo de investigación sobre la riqueza de los allegados de &lt;b&gt;Wen Jiabao&lt;/b&gt;, y en las del antiguo jefe de la oficina de &lt;i&gt;Pekín&lt;/i&gt; &lt;b&gt;Jim Yardley&lt;/b&gt; que actualmente es el responsable para el sureste asiático con base en &lt;b&gt;India&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&quot;Podrían haber hecho estragos en nuestros sistemas&quot;, declaró el responsable de comunicación &lt;b&gt;Marc Frons&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
Según el &lt;a href=&quot;http://www.nytimes.com/&quot; target=&quot;_blank&quot;&gt;Times&lt;/a&gt;, el principal blanco fueron los correos de &lt;b&gt;David Barboza&lt;/b&gt;. &quot;Parece que han buscado los nombres de las personas que proporcionaron la información a Barboza&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;El diario pidió a AT&amp;amp;T que vigile la red informática de Times, en particular la actividad inusual después de haber sabido por responsables del gobierno chino que sus investigaciones sobre la riqueza de los allegados de Wen Jiabao tendrían &quot;consecuencias&quot;.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
El &lt;b&gt;&lt;a href=&quot;http://www.fbi.gov/&quot; target=&quot;_blank&quot;&gt;FBI&lt;/a&gt;&lt;/b&gt; fue informado de estos ataques. &lt;a href=&quot;http://www.nytimes.com/&quot; target=&quot;_blank&quot;&gt;El Times&lt;/a&gt; recurrió al detector de amenazas &lt;b&gt;Mandiant&lt;/b&gt; el 7 noviembre cuando los ataques empezaron a repetirse.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&quot;Si se examina cada ataque por separado, se puede decir &#39;es el ejército chino&#39;&quot;&lt;/b&gt;, declaró el responsable de la seguridad &lt;i&gt;Mandiant&lt;/i&gt;, &lt;b&gt;Richard Bejtlich&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
El ministro chino de Defensa refutó cualquier vínculo entre estos actos de piratería y el gobierno y señaló que estas acusaciones no tienen nada de &quot;profesional ni tienen fundamento&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/5723744164974895622/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/hackers-chinos-atacan-el-new-york-times.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5723744164974895622'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5723744164974895622'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/hackers-chinos-atacan-el-new-york-times.html' title='Hackers chinos atacan el New York Times'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfD9qYGIib0EnLGZCUp0S2uzwvme3djOCSslh5x9XGExr5G0jrSB6yuj5lEH7wbKQ0nxwNnZO8_o3ryO_v11NVXOQgBKiDoq9k6BrBK0dR75gtnAD7kICaL5Ple_qHtHVPHq9vm_2qf_TO/s72-c/newyorktime500.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-4038388993476202568</id><published>2013-01-18T10:00:00.000-04:00</published><updated>2013-01-18T10:00:34.071-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Lenguajes de Programación"/><title type='text'>Ajustar una imagen al tamaño de un JLabel en Java</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSD0iMZwuCOqmetuqelJitnr9nMDR5x7lWk2a42ThDvOzwm08vRtWnbRMfOHUIn-LCIyM7IygAUCeTiGbw0gUP0IzwNP1mmgViE82L0POXxfbz1djcu_FUxF6NQtstnclTXUN0ajE7wurn/s1600/homero-pc.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSD0iMZwuCOqmetuqelJitnr9nMDR5x7lWk2a42ThDvOzwm08vRtWnbRMfOHUIn-LCIyM7IygAUCeTiGbw0gUP0IzwNP1mmgViE82L0POXxfbz1djcu_FUxF6NQtstnclTXUN0ajE7wurn/s320/homero-pc.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Recuerdo en una ocasión cuando en la universidad llevé la asignatura de &lt;a href=&quot;http://es.wikipedia.org/wiki/Estructura_de_datos&quot; target=&quot;_blank&quot;&gt;Estructura de Datos&lt;/a&gt; me tocó programar un juego, para ello yo utilizaba un &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/javax/swing/JLabel.html&quot; target=&quot;_blank&quot;&gt;JLabel&lt;/a&gt; en el cual cargaba una imagen, pero con algunas imágenes tenía problemas ya que éstas no se veían completamente porque eran muy grandes en comparación del &lt;b&gt;JLabel&lt;/b&gt;; o por el contrario sobraba espacio en el &lt;b&gt;JLabel&lt;/b&gt; ya que la imagen era demasiado pequeña para éste.&lt;br /&gt;
&lt;br /&gt;
De cualquier manera una solución muy práctica a este problema es &lt;b&gt;redimensionar la imagen&lt;/b&gt; en cuestión de tal manera que ésta se ajuste al tamaño del &lt;b&gt;JLabel&lt;/b&gt;.&amp;nbsp;Para ello desarrollaremos un pequeño ejemplo el cual carga una imagen que no cabe en un &lt;b&gt;JLabel&lt;/b&gt;; el programa también dispondrá de un botón con la etiqueta &quot;escalar&quot; que contendrá el código que permitirá &lt;b&gt;ajustar, redimensionar o escalar la imagen al tamaño de la etiqueta&lt;/b&gt; &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/java/awt/Image.html&quot; target=&quot;_blank&quot;&gt;(JLabel)&lt;/a&gt;.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
Primero nos creamos un proyecto de &lt;a href=&quot;http://www.oracle.com/technetwork/java/javase/downloads/index.html&quot; target=&quot;_blank&quot;&gt;Java en Netbeans&lt;/a&gt;, en el cual creamos un formulario, al formulario le añadimos un &lt;b&gt;JLabel&lt;/b&gt; al que llamaremos &quot;lbImage&quot; y un &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/javax/swing/JButton.html&quot; target=&quot;_blank&quot;&gt;JButton &lt;/a&gt;al que llamaremos &quot;btnEscalar&quot; y le pondremos la etiqueta &quot;escalar&quot;. Mediante la interfaz gráfica al &lt;b&gt;JLabel&lt;/b&gt; le damos un tamaño determinado y luego le añadimos una imagen que no quepa en él.&lt;br /&gt;
&lt;br /&gt;
El código que permite realizar el escalado de la imagen va dentro del botón &quot;btnEscalar&quot; y es el siguiente:&lt;br /&gt;
&lt;br /&gt;
&lt;pre class=&quot;brush:java&quot;&gt;private void btnEscalarActionPerformed(java.awt.event.ActionEvent evt) {                                           
        ImageIcon imgIcon = new ImageIcon(getClass().getResource(&quot;/informatica.gif&quot;));
        Image imgEscalada = imgIcon.getImage().getScaledInstance(lbImage.getWidth(),
                lbImage.getHeight(), Image.SCALE_SMOOTH);
        Icon iconoEscalado = new ImageIcon(imgEscalada);
        lbImage.setIcon(iconoEscalado);
}
&lt;/pre&gt;
&lt;br /&gt;
Explicación:&lt;br /&gt;
&lt;br /&gt;
En la &lt;i&gt;línea de código 2&lt;/i&gt; se crea un objeto de la clase &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/javax/swing/ImageIcon.html&quot; target=&quot;_blank&quot;&gt;ImageIcon&lt;/a&gt; en la cual se carga la imagen en la memoria.&lt;br /&gt;
A partir del objeto &quot;imgIcon&quot; creado, mediante el método &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/javax/swing/ImageIcon.html#getImage()&quot; target=&quot;_blank&quot;&gt;getImage&lt;/a&gt; se obtiene un objeto de la clase &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/java/awt/Image.html&quot; target=&quot;_blank&quot;&gt;Image&lt;/a&gt; y con éste se hace uso del método &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/java/awt/Image.html#getScaledInstance(int, int, int)&quot; target=&quot;_blank&quot;&gt;getScaledInstance&lt;/a&gt; (&lt;i&gt;línea de código 3&lt;/i&gt;), el cual tiene tres parámetros de tipo entero: ancho, alto y una bandera que representa el tipo de algoritmo a utilizar para realizar el escalado de la imagen. Éste método devuelve un objeto de la clase &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/java/awt/Image.html&quot; target=&quot;_blank&quot;&gt;Image&lt;/a&gt; que en este ejemplo llamamos &quot;imgEscalada&quot;. Para que la imagen se ajuste al tamaño del &lt;b&gt;JLabel&lt;/b&gt; utilizamos el ancho y alto de &quot;lbImage&quot;; y para que la imagen sea escalada con una buena calidad utilizamos el algoritmo que se indica con la constante Image.SCALE_SMOOTH.&lt;br /&gt;
&lt;br /&gt;
En la &lt;i&gt;línea de código 4&lt;/i&gt; creamos un objeto de la clase &lt;a href=&quot;http://docs.oracle.com/javase/6/docs/api/javax/swing/Icon.html&quot; target=&quot;_blank&quot;&gt;Icon&lt;/a&gt;, llamado &quot;iconoEscalado&quot;, y finalmente se le otorga al &lt;b&gt;JLabel&lt;/b&gt;&amp;nbsp;&quot;lbImage&quot; el icono con su nueva dimensión (&lt;i&gt;línea de código 5&lt;/i&gt;).&lt;br /&gt;
&lt;br /&gt;
Y bueno el resultado después de presionar el botón &quot;escalar&quot; sería el siguiente:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwx_2mpY1Uofs7UFYhmfP-DY8jW6Ab6_6CjbjzaaQrcjqtF0O7XtzGbonQMHa6GxSZWyQeL_Rz-jIi-e03aBBRsrDk69jhaMP8sY97Yx3Pnz5iqCzVRB0evLYZzx3JnOSqJPHZnckX5d8/s1600/homero-pc-getScaledInstance.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;261&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUwx_2mpY1Uofs7UFYhmfP-DY8jW6Ab6_6CjbjzaaQrcjqtF0O7XtzGbonQMHa6GxSZWyQeL_Rz-jIi-e03aBBRsrDk69jhaMP8sY97Yx3Pnz5iqCzVRB0evLYZzx3JnOSqJPHZnckX5d8/s400/homero-pc-getScaledInstance.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El ejemplo fue desarrollado bajo &lt;a href=&quot;http://windows.microsoft.com/es-ES/windows/windows-help?os=winvista&quot; target=&quot;_blank&quot;&gt;Windows Vista&lt;/a&gt;, en el lenguaje de programación &lt;a href=&quot;http://www.oracle.com/technetwork/java/javase/downloads/index.html&quot; target=&quot;_blank&quot;&gt;Java&lt;/a&gt; y con ayuda del IDE &lt;a href=&quot;http://netbeans.org/index_es.html&quot; target=&quot;_blank&quot;&gt;Netbeans&lt;/a&gt;. Como siempre el código fuente y el ejecutable quedan a libre disposición.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Código Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.mediafire.com/?ph08fc4q3y4zd79&quot; target=&quot;_blank&quot;&gt;Download/Descargar&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/4038388993476202568/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/ajustar-una-imagen-al-tamano-de-un.html#comment-form' title='11 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4038388993476202568'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4038388993476202568'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/ajustar-una-imagen-al-tamano-de-un.html' title='Ajustar una imagen al tamaño de un JLabel en Java'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSD0iMZwuCOqmetuqelJitnr9nMDR5x7lWk2a42ThDvOzwm08vRtWnbRMfOHUIn-LCIyM7IygAUCeTiGbw0gUP0IzwNP1mmgViE82L0POXxfbz1djcu_FUxF6NQtstnclTXUN0ajE7wurn/s72-c/homero-pc.jpg" height="72" width="72"/><thr:total>11</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-8450887497866744635</id><published>2013-01-16T07:36:00.000-04:00</published><updated>2013-01-16T07:36:31.744-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Inaugurado un restaurante chino con 20 robots como camareros y cocineros</title><content type='html'>&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_lVhTr_CcwsxE1cbeQKu1N1Tnu1j-nbX9vFSyi5G0xnXWQ8eVrmj3UWBX2wiV9poTqgk_9Vfir8LGZb_TCnkhQLMYVC0kKkw9uxdyfJJp9xDyRuBNQFjZHMMLGpF5vTqd5FUoahEYU7dW/s1600/robots+-+restaurante+chino.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_lVhTr_CcwsxE1cbeQKu1N1Tnu1j-nbX9vFSyi5G0xnXWQ8eVrmj3UWBX2wiV9poTqgk_9Vfir8LGZb_TCnkhQLMYVC0kKkw9uxdyfJJp9xDyRuBNQFjZHMMLGpF5vTqd5FUoahEYU7dW/s320/robots+-+restaurante+chino.jpg&quot; title=&quot;robots camareros&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Robots camareros en un restaurante chino&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Un restaurante de &lt;b&gt;Harbin&lt;/b&gt; (norte de China) ha abierto sus puertas con unos particulares camareros y cocineros: &lt;i&gt;20 robots con diferente apariencia, más de diez tipos de expresiones faciales y la capacidad de recibir a los clientes con distintas frases de bienvenida.&lt;/i&gt;&lt;br /&gt;
&lt;br /&gt;
Según informó hoy la prensa local, los robots, valorados en 20.000 yuanes (3.217 dólares) cada uno, miden entre 1,30 y 1,60 metros y tienen la inteligencia de un niño de tres o cuatro años.&lt;br /&gt;
&lt;br /&gt;
El local cuenta con robots preparados para cocinar raviolis chinos, hacer los fideos, freír las verduras, entregar los pedidos de comida, llevar la carta de platos y bebidas y dar la bienvenida a los comensales, entre otras funciones.&lt;br /&gt;
&lt;br /&gt;
De acuerdo con el responsable del restaurante, &lt;b&gt;Liu Hasheng&lt;/b&gt;, los androides que cocinan están programados para agregar una cantidad adecuada de sal y aceite a los platos, además de saber controlar la temperatura del aceite a la hora de freír.&lt;br /&gt;
&lt;br /&gt;
&quot;Cuando se trata de cortar las verduras y carnes, hay un empleado que les ayuda y las coloca cerca a ellos, en el recipiente de los ingredientes. Luego, el robot las agrega en la cacerola donde las freirá&quot;, explica &lt;b&gt;Liu&lt;/b&gt;, quien además es director de la &lt;b&gt;Academia de Robots de la provincia de Heilongjiang&lt;/b&gt;, de la que &lt;b&gt;Harbin&lt;/b&gt; es capital.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Liu&lt;/b&gt; pronostica que los robots serán muy comunes en una década.&lt;br /&gt;
&lt;br /&gt;
&quot;En cada casa habrá uno para cocer los alimentos, ayudar a los mayores, hacer la limpieza o como seguridad personal&quot;, asegura, al subrayar que la verdadera importancia del restaurante que ha abierto es introducir los robots en la vida diaria de los ciudadanos.&lt;br /&gt;
&lt;br /&gt;
&quot;Una vez que el negocio tenga éxito, en el futuro y de acuerdo a las necesidades del mercado, se puede aumentar la producción de éstos y sus funciones en otros sectores&quot;, añade. &lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/inaugurado-un-restaurante-chino-con-20-robots-como-camareros-y-cocineros-/130113160317&quot; target=&quot;_blank&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/8450887497866744635/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/inaugurado-un-restaurante-chino-con-20.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/8450887497866744635'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/8450887497866744635'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/inaugurado-un-restaurante-chino-con-20.html' title='Inaugurado un restaurante chino con 20 robots como camareros y cocineros'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_lVhTr_CcwsxE1cbeQKu1N1Tnu1j-nbX9vFSyi5G0xnXWQ8eVrmj3UWBX2wiV9poTqgk_9Vfir8LGZb_TCnkhQLMYVC0kKkw9uxdyfJJp9xDyRuBNQFjZHMMLGpF5vTqd5FUoahEYU7dW/s72-c/robots+-+restaurante+chino.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-4182362677189423771</id><published>2013-01-15T11:16:00.002-04:00</published><updated>2013-01-15T11:23:10.424-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Adiós a las netbooks: en este año ya no se las fabricará</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1Nt__xwjeP24703R8nILpvC3dwdzyAM01-zTKPKwd20BBgNErdds1If0e1t6Iq4e2iCM3ZlSw1v0dPPMqdF3DUPK64eLRWD5zo_MZUyCJ32n5gzfSNSptybTGnkG0jPksQzGRw0xOjYt8/s1600/netbook+dell+y+tablet+samsung.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;273&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1Nt__xwjeP24703R8nILpvC3dwdzyAM01-zTKPKwd20BBgNErdds1If0e1t6Iq4e2iCM3ZlSw1v0dPPMqdF3DUPK64eLRWD5zo_MZUyCJ32n5gzfSNSptybTGnkG0jPksQzGRw0xOjYt8/s640/netbook+dell+y+tablet+samsung.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Se las solía definir como máquinas con procesadores &lt;b&gt;Intel Atom&lt;/b&gt; y pantallas de menos de 10 pulgadas, aunque la definición se fue desdibujando con el tiempo. Según &lt;a href=&quot;http://www.abiresearch.com/&quot; target=&quot;_blank&quot;&gt;ABI Research&lt;/a&gt;, en la gestión 2010 se vendieron 139 millones de &lt;b&gt;netbooks.&lt;/b&gt;&amp;nbsp;El número que se venda este año se acercará más a cero que a 139 millones.&lt;br /&gt;
&lt;br /&gt;
El sitio taiwanés de tecnología &lt;a href=&quot;http://www.digitimes.com/index.asp&quot; target=&quot;_blank&quot;&gt;Digitimes&lt;/a&gt; señala que &lt;a href=&quot;http://latin.asus.com/&quot; target=&quot;_blank&quot;&gt;Asus&lt;/a&gt;, que con la &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/ASUS_Eee_PC&quot; target=&quot;_blank&quot;&gt;Eee PC&lt;/a&gt;&lt;/b&gt; inauguró la categoría en 2007, anunció que dejará de fabricarla, y que &lt;a href=&quot;http://www.acer.es/ac/es/ES/content/home&quot; target=&quot;_blank&quot;&gt;Acer&lt;/a&gt; tampoco hará más &lt;b&gt;netbooks&lt;/b&gt;. Esto significa que “el mercado de las netbooks oficialmente terminará cuando los fabricantes agoten sus stocks”.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://es.wikipedia.org/wiki/ASUS&quot; target=&quot;_blank&quot;&gt;Asus&lt;/a&gt;  y &lt;a href=&quot;http://es.wikipedia.org/wiki/Acer_(empresa)&quot; target=&quot;_blank&quot;&gt;Acer&lt;/a&gt; eran las dos únicas compañías que todavía hacían &lt;b&gt;netbooks&lt;/b&gt;, porque todos los demás fabricantes (&lt;a href=&quot;http://www.samsung.com/latin/#latest-home&quot; target=&quot;_blank&quot;&gt;Samsung&lt;/a&gt;, &lt;a href=&quot;http://www8.hp.com/es/es/home.html&quot; target=&quot;_blank&quot;&gt;HP&lt;/a&gt; y &lt;a href=&quot;http://www.dell.com/&quot; target=&quot;_blank&quot;&gt;Dell&lt;/a&gt;) se pasaron a las &lt;a href=&quot;http://es.wikipedia.org/wiki/Tableta&quot; target=&quot;_blank&quot;&gt;tabletas&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Mercados que apuntaban&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://es.wikipedia.org/wiki/ASUS&quot; target=&quot;_blank&quot;&gt;Asus&lt;/a&gt; y &lt;a href=&quot;http://es.wikipedia.org/wiki/Acer_(empresa)&quot; target=&quot;_blank&quot;&gt;Acer&lt;/a&gt; apuntaban principalmente al sudeste asiático y a Sudamérica, pero, por cierto, esos son ahora destinos para &lt;a href=&quot;http://es.wikipedia.org/wiki/Tel%C3%A9fono_inteligente&quot; target=&quot;_blank&quot;&gt;smartphones&lt;/a&gt; y &lt;a href=&quot;http://es.wikipedia.org/wiki/Tableta&quot; target=&quot;_blank&quot;&gt;tabletas&lt;/a&gt; &lt;a href=&quot;http://es.wikipedia.org/wiki/Android&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt; económicas. Hasta septiembre, &lt;a href=&quot;http://www.acer.es/ac/es/ES/content/home&quot; target=&quot;_blank&quot;&gt;Acer&lt;/a&gt; aún sostenía que “continuaría fabricando netbooks”, aun cuando &lt;a href=&quot;http://es.wikipedia.org/wiki/Lenovo&quot; target=&quot;_blank&quot;&gt;Lenovo&lt;/a&gt;, &lt;a href=&quot;http://es.wikipedia.org/wiki/Dell&quot; target=&quot;_blank&quot;&gt;Dell&lt;/a&gt; y &lt;a href=&quot;http://es.wikipedia.org/wiki/ASUS&quot; target=&quot;_blank&quot;&gt;Asustek&lt;/a&gt; ya habían dado un paso al costado.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Intel&lt;/b&gt;, que creó su procesador &lt;b&gt;Atom&lt;/b&gt; con vistas a &lt;b&gt;PC&lt;/b&gt; más potentes, más baratas y con cargas de batería más durables, seguirá fabricándolo para otros usos&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&lt;b&gt;¿Quién mató a las netbooks?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Los sospechosos principales son tres: Las otras PC. La promesa de la &lt;b&gt;netbook&lt;/b&gt; era que sería más portátil, tendría más vida de batería y ejecutaría todo el software que uno necesitase. Con el mercado de las computadoras encaminado hacia cada vez más reemplazos, la &lt;b&gt;netbook&lt;/b&gt; llegó en el momento justo para crear un mercado “de inicio”, de gente que compraba una máquina solo por su portabilidad y duración de la batería. No había nada que compitiese directamente con las &lt;b&gt;netbooks&lt;/b&gt; en precio.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;El precio era uno de sus atractivos

 ¿Qué es lo más importante que tienen las netbooks?&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Que son baratas: la &lt;a href=&quot;http://es.wikipedia.org/wiki/ASUS_Eee_PC&quot; target=&quot;_blank&quot;&gt;Eee PC&lt;/a&gt; comenzó (en su encarnación &lt;a href=&quot;http://es.wikipedia.org/wiki/GNU/Linux&quot; target=&quot;_blank&quot;&gt;Linux&lt;/a&gt;) a $us 199. Pero el problema con ese precio es que deja poco margen. Especialmente una vez que todas las &lt;b&gt;netbooks&lt;/b&gt; empezaron a utilizar &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_XP&quot; target=&quot;_blank&quot;&gt;Windows XP&lt;/a&gt;, cuya licencia costaba $us 30 o más, y $us 50 por unidad en el caso de &lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_7&quot; target=&quot;_blank&quot;&gt;Windows 7&lt;/a&gt;, no quedaba mucho margen para el fabricante.&lt;br /&gt;
&lt;br /&gt;
En abril de 2010 salió el &lt;a href=&quot;http://es.wikipedia.org/wiki/IPad&quot; target=&quot;_blank&quot;&gt;iPad&lt;/a&gt; de &lt;a href=&quot;http://es.wikipedia.org/wiki/Apple&quot; target=&quot;_blank&quot;&gt;Apple&lt;/a&gt;. Para mediados de 2010, varias compañías anunciaban la creación de sus propias &lt;b&gt;tabletas&lt;/b&gt; (con el sistema operativo &lt;a href=&quot;http://es.wikipedia.org/wiki/Android&quot; target=&quot;_blank&quot;&gt;Android&lt;/a&gt;). De pronto, las &lt;b&gt;tabletas&lt;/b&gt; eran la gran novedad del mercado.&lt;br /&gt;
&lt;br /&gt;
La ironía es que el &lt;b&gt;iPad&lt;/b&gt; cuesta más que la &lt;b&gt;netbook&lt;/b&gt; y, además, hace menos: no podemos ejecutar &lt;a href=&quot;http://es.wikipedia.org/wiki/Microsoft_Office&quot; target=&quot;_blank&quot;&gt;Office&lt;/a&gt; en un &lt;b&gt;iPad&lt;/b&gt;, ni nuestra aplicación favorita de &lt;b&gt;Windows&lt;/b&gt;. Para 2013, las tabletas rozarán los 172 millones. Otro dato curioso es que &lt;a href=&quot;http://es.wikipedia.org/wiki/Bill_Gates&quot; target=&quot;_blank&quot;&gt;Bill Gates&lt;/a&gt;, fundador de &lt;a href=&quot;http://es.wikipedia.org/wiki/Microsoft&quot; target=&quot;_blank&quot;&gt;Microsoft&lt;/a&gt;, prohíbe a sus hijos consumir productos de &lt;a href=&quot;http://es.wikipedia.org/wiki/Apple&quot; target=&quot;_blank&quot;&gt;Apple&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/nota.php?id=130113224102&quot; target=&quot;_blank&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/4182362677189423771/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/adios-las-netbooks-en-este-ano-ya-no-se.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4182362677189423771'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4182362677189423771'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/adios-las-netbooks-en-este-ano-ya-no-se.html' title='Adiós a las netbooks: en este año ya no se las fabricará'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1Nt__xwjeP24703R8nILpvC3dwdzyAM01-zTKPKwd20BBgNErdds1If0e1t6Iq4e2iCM3ZlSw1v0dPPMqdF3DUPK64eLRWD5zo_MZUyCJ32n5gzfSNSptybTGnkG0jPksQzGRw0xOjYt8/s72-c/netbook+dell+y+tablet+samsung.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-4886899565224216065</id><published>2013-01-14T10:54:00.001-04:00</published><updated>2013-01-14T11:27:06.211-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Se suicida el programador y activista que desarrolló la tecnología web RSS</title><content type='html'>&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: right; margin-left: 1em; text-align: right;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3ONDlv9t9vIj-D_9pqjFv0av-W8S8NIrCdJjo1bokYjwl8H-y1X0_0ZwgdEKmVrK8euBNkdTkOY9QZuK9VW9RQTDob6Qa70K94dTfu3eX1BkBUhknf0PluqpcxxenA2UY8iouZfit4XYh/s1600/aaronswartzRSS650.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;194&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3ONDlv9t9vIj-D_9pqjFv0av-W8S8NIrCdJjo1bokYjwl8H-y1X0_0ZwgdEKmVrK8euBNkdTkOY9QZuK9VW9RQTDob6Qa70K94dTfu3eX1BkBUhknf0PluqpcxxenA2UY8iouZfit4XYh/s320/aaronswartzRSS650.jpg&quot; title=&quot;Aaron Swartz&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Aaron Swartz, activista de Internet y creador de la tecnología RSS&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
El joven programador y activista &lt;b&gt;&lt;a href=&quot;http://en.wikipedia.org/wiki/Aaron_Swartz&quot; target=&quot;_blank&quot;&gt;Aaron Swartz&lt;/a&gt;&lt;/b&gt;, que desarrolló junto a un equipo la &lt;a href=&quot;http://es.wikipedia.org/wiki/RSS&quot; target=&quot;_blank&quot;&gt;tecnología web RSS&lt;/a&gt; y fue uno de los creadores de la red social &lt;a href=&quot;http://www.reddit.com/&quot; target=&quot;_blank&quot;&gt;Reddit&lt;/a&gt;, fue hallado el pasado jueves muerto en su apartamento de &lt;b&gt;Nueva York&lt;/b&gt;, donde aparentemente se suicidó.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Swartz&lt;/b&gt;, de 26 años, fue encontrado por su novia tras haberse ahorcado, según explicó su tío &lt;b&gt;Michael Wolf&lt;/b&gt; al diario &lt;a href=&quot;http://www.nytimes.com/2013/01/13/technology/aaron-swartz-internet-activist-dies-at-26.html?hpw&quot; target=&quot;_blank&quot;&gt;The New York Times&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
El joven programador ayudó con sólo 14 años a crear el &lt;a href=&quot;http://es.wikipedia.org/wiki/RSS&quot; target=&quot;_blank&quot;&gt;RSS&lt;/a&gt;, una herramienta ahora generalizada que ayuda a los usuarios a suscribirse a información en línea, y pronto se convirtió en un activista conocido en &lt;b&gt;Internet&lt;/b&gt;, que abogaba por hacer disponibles de forma gratuita los archivos de la web.&lt;br /&gt;
&lt;br /&gt;
No obstante, en julio de 2011 fue acusado por autoridades federales de lograr acceso ilegal a &lt;a href=&quot;http://www.jstor.org/&quot; target=&quot;_blank&quot;&gt;JSTOR&lt;/a&gt;, un servicio de distribución de revistas científicas y literarias restringido a suscriptores, y descargar 4,8 millones de artículos y documentos.&lt;br /&gt;
&lt;br /&gt;
El caso seguía pendiente de sentencia hasta hoy, y sus cargos conllevaban penas potenciales de hasta 35 años en prisión y un millón de dólares en multas, según el &lt;a href=&quot;http://www.nytimes.com/2013/01/13/technology/aaron-swartz-internet-activist-dies-at-26.html?hpw&quot; target=&quot;_blank&quot;&gt;Times&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Swartz también fue investigado por el &lt;b&gt;FBI&lt;/b&gt; en 2008 por descargar más de 18 millones de páginas del sistema de pago que recopila archivos judiciales, Pacer, y divulgarlas al público.&lt;br /&gt;
&lt;br /&gt;
Además, en 2011 fue arrestado por fraude informático y más tarde acusado de robar millones de documentos digitales del &lt;b&gt;Instituto de Tecnología de Massachusetts (MIT)&lt;/b&gt;, un caso del que se declaró inocente el pasado septiembre.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Swartz&lt;/b&gt; estudió en la &lt;a href=&quot;http://www.stanford.edu/&quot; target=&quot;_blank&quot;&gt;Universidad de Stanford&lt;/a&gt;, pero finalmente la abandonó tras considerar que la atmósfera &quot;no era muy intelectual y a los alumnos parecían importarles poco sus estudios&quot;, según escribió en 2008 en un blog.&lt;br /&gt;
&lt;br /&gt;
Entonces se concentró en contribuir a desarrollar &lt;a href=&quot;http://es.wikipedia.org/wiki/Reddit&quot; target=&quot;_blank&quot;&gt;Reddit&lt;/a&gt;, la red social dedicada a noticias que fue comprada por la editorial &lt;b&gt;Conde Nast&lt;/b&gt; en 2006.&lt;br /&gt;
&lt;br /&gt;
También trabajó en el &lt;a href=&quot;http://www.mit.edu/&quot; target=&quot;_blank&quot;&gt;MIT&lt;/a&gt; con el inventor de la web, &lt;a href=&quot;http://es.wikipedia.org/wiki/Tim_Berners-Lee&quot; target=&quot;_blank&quot;&gt;Tim Berners-Lee&lt;/a&gt;, para desarrollar estándares de la misma.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Wolf&lt;/b&gt;, tío de &lt;b&gt;Swartz&lt;/b&gt;, dijo al diario que recordará a su sobrino como un joven que &quot;tenía una cierta lógica en su cerebro en la que el mundo no siempre encajaba, y eso le costaba a veces&quot;.&lt;br /&gt;
&lt;br /&gt;
Un amigo del joven, el periodista &lt;b&gt;Cory Doctorow&lt;/b&gt;, escribió un largo mensaje de homenaje en la web &lt;a href=&quot;http://boingboing.net/2013/01/14/aaron-swartzs-politics-weren.html&quot; target=&quot;_blank&quot;&gt;Boingboing&lt;/a&gt; en el que descarta que se suicidara por los procedimientos legales en su contra, sino que &quot;había tenido problemas con la depresión durante años, y había escrito públicamente sobre ellos&quot;. &lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/se-suicida-el-programador-y-activista-que-desarrollo-la-tecnologia-web-rss-/130113113953&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/4886899565224216065/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/se-suicida-el-programador-y-activista.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4886899565224216065'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4886899565224216065'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/se-suicida-el-programador-y-activista.html' title='Se suicida el programador y activista que desarrolló la tecnología web RSS'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg3ONDlv9t9vIj-D_9pqjFv0av-W8S8NIrCdJjo1bokYjwl8H-y1X0_0ZwgdEKmVrK8euBNkdTkOY9QZuK9VW9RQTDob6Qa70K94dTfu3eX1BkBUhknf0PluqpcxxenA2UY8iouZfit4XYh/s72-c/aaronswartzRSS650.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-2736466235277695523</id><published>2013-01-13T08:30:00.000-04:00</published><updated>2013-01-13T08:30:00.975-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ofimática"/><title type='text'>Numeración, Secciones e Índices en Word</title><content type='html'>&lt;div style=&quot;text-align: left;&quot;&gt;
Cuando necesitamos crear un documento formal como una tesis de grado, un libro o cualquier otro que necesita ser dividido por capítulos, entonces necesitamos dividir ese documento en &lt;b&gt;secciones&lt;/b&gt;, para así por ejemplo tener un &lt;b&gt;encabezado y pie de página&lt;/b&gt; diferente por cada capítulo; yo por ejemplo en mi &lt;b&gt;tesis de grado&lt;/b&gt; tenía algo parecido pero no idéntico a lo siguiente:&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;Capítulo 1: Introducción&lt;/li&gt;
&lt;li&gt;Capítulo 2: Marco Teórico&lt;/li&gt;
&lt;li&gt;Capítulo 3: Requisitos&lt;/li&gt;
&lt;li&gt;Capítulo 4: Análisis&lt;/li&gt;
&lt;li&gt;Capítulo 5: Diseño&lt;/li&gt;
&lt;li&gt;Capítulo 6: Implementación&lt;/li&gt;
&lt;li&gt;Capítulo 7: Pruebas&lt;/li&gt;
&lt;li&gt;Recomendaciones&lt;/li&gt;
&lt;li&gt;Conclusiones&lt;/li&gt;
&lt;li&gt;Bibliografía&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Así por ejemplo, en todo el capítulo 1 podía tener el encabezado: &quot;Capítulo 1: Introducción&quot;, en todo el capítulo 2 podía tener el encabezado: &quot;Capítulo 2: Marco Teórico&quot; y así sucesivamente con el resto de capítulos (también se puede tener un pie de página diferente).&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
En el siguiente &lt;b&gt;tutorial en pdf&lt;/b&gt; aprenderás a &lt;i&gt;numerar las páginas después de la caratula y el índice&lt;/i&gt;, utilizando &lt;b&gt;Microsoft Word 2007&lt;/b&gt; a través de &quot;secciones&quot;.&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;http://www.scribd.com/doc/40460695/Numero-de-pagina-y-Secciones-en-Microsoft-Word-2007&quot; style=&quot;-x-system-font: none; display: block; font-family: Helvetica,Arial,Sans-serif; font-size-adjust: none; font-size: 14px; font-stretch: normal; font-style: normal; font-variant: normal; font-weight: normal; line-height: normal; margin: 12px auto 6px auto; text-decoration: underline;&quot; title=&quot;View Número de página y Secciones en Microsoft Word 2007 on Scribd&quot;&gt;Número de página y Secciones en Microsoft Word 2007&lt;/a&gt;&lt;iframe class=&quot;scribd_iframe_embed&quot; data-aspect-ratio=&quot;0.772727272727273&quot; data-auto-height=&quot;true&quot; frameborder=&quot;0&quot; height=&quot;600&quot; id=&quot;doc_51022&quot; scrolling=&quot;no&quot; src=&quot;http://www.scribd.com/embeds/40460695/content?start_page=1&amp;amp;view_mode=scroll&amp;amp;access_key=key-v8zgnp0f3ltjb3dtvnn&quot; width=&quot;100%&quot;&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;div&gt;
Lo bonito de las &lt;b&gt;secciones en Word&lt;/b&gt; es que es tan flexible que podríamos tener &lt;b&gt;números de página&lt;/b&gt; con &lt;b&gt;estilos&lt;/b&gt; diferentes, por ejemplo podríamos numerar la primera parte del documento (dedicatoria, agradecimientos, resumen e índices u otros) exceptuando la caratula con una &lt;b&gt;numeración romana&lt;/b&gt; (I, II, III, ...) y recién numerar con números arábigos (4, 5, 6, ...) a partir del capítulo 1.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Es decir que además de poder tener &lt;b&gt;encabezados/pies de páginas&lt;/b&gt; diferentes en cada sección, podemos comenzar las numeraciones desde el número que queramos en cada sección, tener estilos de numeración diferentes en cada sección, etc. Lo que nos hace pensar que cada sección sería como un documento semi-independiente&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
A continuación les dejo un &lt;b&gt;video-tutorial de secciones en Word 2007&lt;/b&gt;, para dejar más claro el asunto.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;iframe allowfullscreen=&quot;allowfullscreen&quot; frameborder=&quot;0&quot; height=&quot;360&quot; src=&quot;http://www.youtube.com/embed/vl8JmV8RyjU?list=PLfJZ2qf2R4O3B7pHCmdQcMAgzKZIg0Oky&amp;amp;hl=es_ES&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;
&lt;/div&gt;
&lt;div&gt;
Ahora claro, todo documento formal necesita de un &lt;b&gt;índice&lt;/b&gt;, eso es lo que veremos en este otro &lt;b&gt;video&lt;/b&gt; (esta vez utilizando Word 2003), que es complementario al anterior ya que además de crear un &lt;b&gt;índice&lt;/b&gt; se nos enseña a crear &lt;b&gt;secciones&lt;/b&gt;.&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;iframe allowfullscreen=&quot;allowfullscreen&quot; frameborder=&quot;0&quot; height=&quot;480&quot; src=&quot;http://www.youtube.com/embed/BCH_b-NzgW4&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/2736466235277695523/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/numeracion-secciones-e-indices-en-word.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2736466235277695523'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2736466235277695523'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/numeracion-secciones-e-indices-en-word.html' title='Numeración, Secciones e Índices en Word'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/vl8JmV8RyjU/default.jpg" height="72" width="72"/><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-2185347047829404325</id><published>2013-01-12T11:08:00.000-04:00</published><updated>2013-01-12T11:08:14.202-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Noticias Informáticas"/><title type='text'>Informática del futuro imitará los sentidos para &#39;tocar y oler&#39;</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNJd5_WZWgbDjj0Ndhf59HFwQWyyny7I9bBLKrcesDSiw6CViLzZVpOvDBLmutIgxQFDw8AKBo8IbcI7wQCvYaB5im2-1ep4m-3FgdsfiusiXXLK1FLC4IJ7YbgmIRV_KaTshcwFU3sgjA/s1600/inform%C3%A1tica-del-futuro-imitar%C3%A1-los-sentidos.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img alt=&quot;&quot; border=&quot;0&quot; height=&quot;221&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNJd5_WZWgbDjj0Ndhf59HFwQWyyny7I9bBLKrcesDSiw6CViLzZVpOvDBLmutIgxQFDw8AKBo8IbcI7wQCvYaB5im2-1ep4m-3FgdsfiusiXXLK1FLC4IJ7YbgmIRV_KaTshcwFU3sgjA/s320/inform%C3%A1tica-del-futuro-imitar%C3%A1-los-sentidos.png&quot; title=&quot;la informática del futuro imitará los sentidos humanos&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Los dispositivos tecnológicos imitarán el talento de los seres humanos, según una previsión anual de la empresa &lt;a href=&quot;http://www.ibm.com/us/en/&quot; target=&quot;_blank&quot;&gt;IBM&lt;/a&gt;. Los sonidos que emiten los bebés serán entendidos como lenguaje.&lt;br /&gt;
&lt;br /&gt;
Los futuros &lt;b&gt;dispositivos informáticos&lt;/b&gt; se adentrarán aún más en los sentidos humanos mediante el desarrollo de capacidades para imitar el talento de ver, oler, tocar, gustar y oír, dijo &lt;a href=&quot;http://es.wikipedia.org/wiki/IBM&quot; target=&quot;_blank&quot;&gt;IBM&lt;/a&gt; en su previsión anual publicada esta semana.&lt;br /&gt;
&lt;br /&gt;
El séptimo informe anual &lt;a href=&quot;http://www.ibm.com/smarterplanet/us/en/ibm_predictions_for_future/ideas/index.html&quot; target=&quot;_blank&quot;&gt;IBM 5 en 5&lt;/a&gt;, una lista de innovaciones que tienen el potencial de tener impacto en los próximos cinco años, sostuvo que las &lt;b&gt;computadoras&lt;/b&gt; y otros &lt;b&gt;dispositivos tecnológicos&lt;/b&gt; desarrollarán más capacidades para simular los sentidos humanos.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://www.ibm.com/bo/es/&quot; target=&quot;_blank&quot;&gt;IMB&lt;/a&gt; dijo que las computadoras podrán utilizar algoritmos para determinar la estructura química precisa de los alimentos y por qué a las personas les gusta ciertos sabores.&lt;br /&gt;
&lt;br /&gt;
&quot;No solo hará que los alimentos saludables sean más sabrosos, también nos sorprenderá con emparejamientos    inusuales de alimentos diseñados realmente para maximizar la experiencia del gusto y el sabor&quot;, afirmó el gigante informático.&lt;br /&gt;
&lt;br /&gt;
&quot;En el caso de personas con necesidad de dietas especiales, por ejemplo con diabetes, de- sarrollaría sabores y recetas para mantener el nivel de azúcar regulado en la sangre, pero satisfacer su gusto por lo dulce&quot;, explicó.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;IBM&lt;/b&gt; predijo que en los próximos cinco años, diminutos sensores integrados a las &lt;b&gt;computadoras&lt;/b&gt; o &lt;b&gt;celulares&lt;/b&gt; detectarán si alguien se está por resfriar o está por adquirir otra enfermedad mediante el análisis de los olores, de los biomarcadores y de moléculas en el aliento del usuario. Estas herramientas también ayudarán a los médicos a diagnosticar y a vigilar la aparición de trastornos de hígado y riñón, así como asma, diabetes y epilepsia, según el informe de &lt;b&gt;IBM&lt;/b&gt;.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;Sensores táctiles&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFnV856oWPRdEpiJPODjE7q96vXs3FBIFKqzPibIYMQw4yaxi1HPiDjFSnR1Fl6CgaXPgDAohC_uz6zTnULeq6u9hC0Cevu696-pT7n2_vU3_BkbViA3uWu3Hwlq30P_tR8szWq6WqNcEg/s1600/5+in+5+de+IBM.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img alt=&quot;Logo del evento anual de IBM 5 in 5&quot; border=&quot;0&quot; height=&quot;154&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFnV856oWPRdEpiJPODjE7q96vXs3FBIFKqzPibIYMQw4yaxi1HPiDjFSnR1Fl6CgaXPgDAohC_uz6zTnULeq6u9hC0Cevu696-pT7n2_vU3_BkbViA3uWu3Hwlq30P_tR8szWq6WqNcEg/s320/5+in+5+de+IBM.jpg&quot; title=&quot;Logo de IBM 5 en 5&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
En lo que se refiere al tacto, &lt;b&gt;IBM&lt;/b&gt; explica que nuevas tecnologías sensibles táctiles, infrarrojos y de presión permitirán a las personas simular el tacto. Por ejemplo: la textura y el tejido de una tela, en un dispositivo móvil. &quot;Utilizando las capacidades de vibración del teléfono, cada dispositivo tendrá una serie única de patrones de vibración que representan la experiencia del tacto&quot;, señaló el informe.&lt;br /&gt;
&lt;br /&gt;
La compañía sostuvo que las computadoras también están desarrollando capacidades mejoradas para detectar y analizar sonidos. &quot;Dentro de cinco años, un sistema distribuido de sensores inteligentes detectará elementos del sonido como la presión, las vibraciones y las ondas sonoras de diferentes frecuencias&quot;, dijo &lt;b&gt;IBM&lt;/b&gt;.&lt;br /&gt;
&lt;br /&gt;
&quot;Interpretará estos datos para predecir cuándo los árboles se caerán en un bosque o cuándo un deslizamiento de tierra es inminente&quot;, agregó la publicación.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;EN DESARROLLO&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;OTROS ADELANTOS QUE SE NOS VIENEN&lt;/b&gt;&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Los sonidos que producen los bebés serán entendidos como un lenguaje, y los padres o doctores entenderán lo que quieren decir.&lt;/li&gt;
&lt;li&gt;Otra de las innovaciones en computación será la capacidad de analizar los datos visuales, es decir, la capacidad de ‘ver’.&lt;/li&gt;
&lt;li&gt;Estas aplicaciones podrán ayudar a analizar imágenes, como rayos X o escáneres del cuerpo.&lt;/li&gt;
&lt;/ol&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;Crece ventaja  de Samsung  en el mercado   de los móviles&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;
El grupo surcoreano &lt;a href=&quot;http://es.wikipedia.org/wiki/Samsung&quot; target=&quot;_blank&quot;&gt;Samsung&lt;/a&gt; aumentó la brecha con respecto a sus competidores este año tanto en el mercado de teléfonos inteligentes como en el de teléfonos móviles, según estimaciones publicadas por la consultora &lt;b&gt;IHS iSuppli&lt;/b&gt;.

 En cuanto a teléfonos inteligentes, &lt;a href=&quot;http://www.samsung.com/latin/#latest-home&quot; target=&quot;_blank&quot;&gt;Samsung&lt;/a&gt; fabricó el 28% de las unidades vendidas en 2012, frente al 20% logrado por el grupo estadounidense &lt;a href=&quot;http://www.apple.com/&quot; target=&quot;_blank&quot;&gt;Apple&lt;/a&gt;, al que no adelantaba más que mínimamente el año pasado (20% frente a 19%). 

Los siguientes en la lista son la finlandesa &lt;a href=&quot;http://www.nokia.com/lta-es/&quot; target=&quot;_blank&quot;&gt;Nokia&lt;/a&gt;, la taiwanesa &lt;a href=&quot;http://www.htc.com/latam/&quot; target=&quot;_blank&quot;&gt;HTC&lt;/a&gt; y el fabricante canadiense de la marca &lt;a href=&quot;http://us.blackberry.com/&quot; target=&quot;_blank&quot;&gt;Blackberry RIM&lt;/a&gt;, muy lejos del último, con un 5% del segmento del mercado (frente a los porcentajes del 16%, 9% y 11%, respectivamente, en 2011).&lt;br /&gt;
&lt;br /&gt;
&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://www.eldeber.com.bo/informatica-del-futuro-imitara-los-sentidos-para-tocar-y-oler/121219232527&quot;&gt;www.eldeber.com.bo&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/2185347047829404325/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/informatica-del-futuro-imitara-los.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2185347047829404325'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2185347047829404325'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/informatica-del-futuro-imitara-los.html' title='Informática del futuro imitará los sentidos para &#39;tocar y oler&#39;'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNJd5_WZWgbDjj0Ndhf59HFwQWyyny7I9bBLKrcesDSiw6CViLzZVpOvDBLmutIgxQFDw8AKBo8IbcI7wQCvYaB5im2-1ep4m-3FgdsfiusiXXLK1FLC4IJ7YbgmIRV_KaTshcwFU3sgjA/s72-c/inform%C3%A1tica-del-futuro-imitar%C3%A1-los-sentidos.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-4454087996083474656</id><published>2013-01-10T08:36:00.000-04:00</published><updated>2013-01-12T11:06:50.028-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>¿Debemos guiarnos por los números?</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAUbUdEGYboRDH7ljfSZC_HWTvE4ZiMcUgv02bBfJmix5YTYKDeldhrBQKU_cD4lzmC5fgiFrQTYRHcyofrNYPnpj2ICtL0aGYcpp0mmw_gzE15frbqSC4fkJf2UBvm5Um1QXAh9OpdwYl/s1600/numerolog%C3%ADa.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAUbUdEGYboRDH7ljfSZC_HWTvE4ZiMcUgv02bBfJmix5YTYKDeldhrBQKU_cD4lzmC5fgiFrQTYRHcyofrNYPnpj2ICtL0aGYcpp0mmw_gzE15frbqSC4fkJf2UBvm5Um1QXAh9OpdwYl/s320/numerolog%C3%ADa.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
¿RESISTE la &lt;a href=&quot;http://es.wikipedia.org/wiki/Numerolog%C3%ADa&quot; target=&quot;_blank&quot;&gt;numerología&lt;/a&gt; el examen de la ciencia y la razón? ¿Revelan las cifras nuestro destino? ¿Debe planearse el futuro sobre la base de conclusiones y predicciones numerológicas?&lt;br /&gt;
&lt;br /&gt;
Un obstáculo que no logran vencer los numerólogos es la existencia de distintos calendarios en diversas culturas. Por ejemplo, ¿qué sucede si alguien vive en una región donde se usa un calendario diferente, como el chino? Tomemos como muestra la fecha indicada en nuestro primer artículo: 11 de septiembre de 2001. En el calendario chino corresponde al día 24 del mes séptimo del año 18 del ciclo 78; en el juliano, al 29 de agosto de 2001; en el musulmán, al 22 de yumada segundo de 1422, y en el hebreo, al 23 de Elul de 5761. ¿Cómo va a tener importancia numérica una fecha que adopta formas tan diferentes? Otro factor a considerar es que cada idioma suele escribir los nombres de una manera particular. Así, el valor numerológico de las letras del nombre inglés John es 2, mientras que el de su correspondencia en español, Juan, es 1.&lt;br /&gt;
&lt;br /&gt;
Una cosa es admitir que muchos aspectos del cosmos se explican con fórmulas matemáticas, verificables y demostrables, y otra muy distinta afirmar que se predestinó el nombre de cada persona para hacerlo coincidir con la fecha de nacimiento y ligarlo a ciertos números con el fin de determinar su destino.&lt;br /&gt;
&lt;br /&gt;
La conclusión es evidente: creer que las interpretaciones numerológicas son exactas cuando en realidad se basan en factores tan variables como el calendario y el idioma, es llevar la credibilidad a los límites de lo absurdo.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;La diversidad de calendarios es un grave obstáculo para la numerologia&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;GREGORIANO&lt;/b&gt; 11 de septiembre de 2001&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;b&gt;CHINO&lt;/b&gt; 24 del mes séptimo del año 18 del ciclo 78&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;b&gt;JULIANO&lt;/b&gt; 29 de agosto de 2001&lt;br /&gt;
&amp;nbsp; &amp;nbsp;&amp;nbsp;&lt;b&gt;MUSULMÁN&lt;/b&gt; 22 de yumada segundo de 1422&lt;br /&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;b&gt;HEBREO&lt;/b&gt; 23 de Elul de 5761&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&quot;El tiempo y el suceso imprevisto&quot;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;br /&gt;
Hay quienes se interesan en la &lt;b&gt;numerología&lt;/b&gt; porque desean que su vida sea predecible. Sin embargo, la Biblia deja claro que el hombre no puede prever los detalles de su futuro. Dice que &quot;los veloces no tienen la carrera, ni los poderosos la batalla, ni tienen los sabios tampoco el alimento, ni tienen los entendidos tampoco las riquezas, ni aun los que tienen conocimiento tienen el favor; porque &lt;i&gt;el tiempo y el suceso imprevisto les acaecen a todos&lt;/i&gt;&quot; (Eclesiastés 9:11). En efecto, muchos sucesos ocurren inesperadamente. Tales casualidades frustran cualquier intento de pronosticar lo que ocurrirá valiéndose de la fecha de nacimiento o de los valores numéricos de un nombre.&lt;br /&gt;
&lt;br /&gt;
Veamos otro ejemplo: en una exhortación a la generosidad, la Biblia dice: &quot;Envía tu pan sobre la superficie de las aguas, pues con el transcurso de muchos días lo hallarás otra vez. Da una porción a siete, o aun a ocho, pues &lt;i&gt;no sabes qué calamidad ocurrirá en la tierra&lt;/i&gt;&quot; (Eclesiastés 11: 1, 2). Salvo contadas excepciones, no tenemos conocimiento previo de las calamidades; de hecho, &lt;i&gt;no podemos&lt;/i&gt; tenerlo. De ahí que el profesor &lt;b&gt;&lt;a href=&quot;http://en.wikipedia.org/wiki/Underwood_Dudley&quot; target=&quot;_blank&quot;&gt;Underwood Dudley&lt;/a&gt;&lt;/b&gt;, especialista en matemáticas, afirme que los numerólogos &quot;no dan suficiente importancia al azar, y lo cierto es que se producen de forma casual acontecimientos sorprendentes&quot;.&lt;br /&gt;
&lt;br /&gt;
Pero ¿no aciertan los numerólogos a veces en sus predicciones? ¿A qué obedece este hecho? En algunos casos tal vez sea por pura coincidencia y en otros, porque se emplea un lenguaje ambiguo aplicable a varios sucesos. Con todo, conviene plantearse una posibilidad más peligrosa.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;¿Son fiables los horóscopos?&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCItbyqIGW5jgFXVJVDOnlqpsyABuoYKz3ZcD0zaI7ABtG6eqHW0FoSV6IoBzie1KGsmEYg3Cwhrtq6lYDyno9HlF1XvQQaiDEeZQWL1CRDvq5sNHxDglH71q2_5-r1to2z3ITsrFjUrFk/s1600/hor%C3%B3scopo.gif&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCItbyqIGW5jgFXVJVDOnlqpsyABuoYKz3ZcD0zaI7ABtG6eqHW0FoSV6IoBzie1KGsmEYg3Cwhrtq6lYDyno9HlF1XvQQaiDEeZQWL1CRDvq5sNHxDglH71q2_5-r1to2z3ITsrFjUrFk/s320/hor%C3%B3scopo.gif&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span style=&quot;font-family: Times, Times New Roman, serif;&quot;&gt;&quot;A veces es usted sociable, y a veces, reservado. No considera prudente revelar a los desconocidos demasiados detalles sobre su persona. Es de espíritu independiente, de modo que no acepta crédulamente lo que le dicen, sino que exige pruebas. Le gusta que la vida sea variada, y le incomoda verse coartado por las reglas. Posee un gran potencial que no ha aprovechado a plenitud, y tiende a ser muy crítico con su actuación y su capacidad&quot;.&lt;/span&gt;&lt;/blockquote&gt;
&lt;br /&gt;
¿Se ve usted descrito en este cuadro? Si es así, tal vez esté dando a estas frases más importancia de la que merecen. A fin de cuentas, coinciden con la mayoría de la gente. Por ello, muchos tienden a aceptar las declaraciones que les parecen exactas y a pasar por alto las que no lo son. Según el libro &lt;b&gt;Why Do Buses Come in Threes-The Hidden Mathematics of Everyday Life&lt;/b&gt; (&lt;i&gt;Por qué los autobuses vienen de tres en tres: las matemáticas ocultas de la vida cotidiana&lt;/i&gt;), &quot;los investigadores han descubierto que si se eliminan del horóscopo los signos astrológicos, el lector no es capaz de identificar qué párrafo corresponde a su propio signo; en cambio, si aparecen indicados, creerá que la información correspondiente al suyo es la más exacta&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;¿Un arte adivinatoria?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
Aunque la Biblia no mencione el término &lt;b&gt;numerología&lt;/b&gt;, refiere lo que hizo Hamán (Amán) el amalequita cuando conspiró para exterminar a los judíos de Persia del siglo V a.E.C.: &quot;Se echaron suertes en presencia de Amán para fijar el día y el mes en que convenía llevar a cabo su plan, y salió el día trece del mes doce, o sea el mes de Adar&quot; (Ester 3:7, &lt;i&gt;Versión Popular&lt;/i&gt;).&lt;br /&gt;
&lt;br /&gt;
En la&amp;nbsp;antigüedad&amp;nbsp;echar suertes era un modo&amp;nbsp;legítimo&amp;nbsp;de zanjar disputas (Proverbios 18:18). El método de echar suertes consistía en poner objetos pequeños (como guijarros o trocitos de madera) en los pliegues de la ropa o en un recipiente, agitarlos o sacar uno para saber quién era elegido. Pero Hamán utilizó este método para la adivinación, práctica que la Biblia condena. Deutoronomio 18:10-12 dice que Dios detesta a quien &quot;emplee adivinación&quot;, sea &quot;practicante de magia&quot; o &quot;hechicero&quot;, &quot;busque agüeros&quot;, &quot;ate a otros con maleficios&quot; o &quot;consulte a un médium espiritista o a un pronosticador profesional de sucesos&quot;, y que todo el que hace estas cosas es algo detestable a Jehová&quot;.&lt;br /&gt;
&lt;br /&gt;
La Biblia relaciona la adivinación y la magia con el espiritismo. Los espíritus malignos pueden manipular algunos sucesos para lograr sus fines. Sea que lo hagan en determinado caso o no, hay algo seguro: Dios condena el espiritismo, el cual expone a sus practicantes a quedar bajo el control de tales criaturas perversas (1 Samuel 15:23; Efesios 6:12).&lt;br /&gt;
&lt;br /&gt;
La &lt;b&gt;numerología&lt;/b&gt; carece de base científica, no resiste el examen a la luz de la razón y, lo que es más importante, está en pugna con las enseñanzas bíblicas, pues es un arte adivinatoria. De modo que no puede considerarse un medio provechoso para orientar nuestra vida o planificar nuestro futuro.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Los números simbólicos en la Biblia&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAbgWxYuZyQ2VLTHBsFgE2_NV1xuDvPMy0oWOaY4Qho2sWPzgtEXgTLKkRZumNoWyryOM_qU88hmCssUQTOP3LGLGN8VV6lDw3ve3fiyKsiiQxsenD_cWbNkdQloD5HVq9-qi4_HCNHexl/s1600/b%C3%ADblia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;232&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgAbgWxYuZyQ2VLTHBsFgE2_NV1xuDvPMy0oWOaY4Qho2sWPzgtEXgTLKkRZumNoWyryOM_qU88hmCssUQTOP3LGLGN8VV6lDw3ve3fiyKsiiQxsenD_cWbNkdQloD5HVq9-qi4_HCNHexl/s320/b%C3%ADblia.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En la Biblia se emplean ciertos números con sentido simbólico, pero solo dentro del contexto de los pasajes donde aparecen. Así, el 4 denota totalidad o universalidad, como en las expresiones &quot;las cuatro extremidades de la tierra&quot; y &quot;los cuatro vientos de los cielos&quot; (Isaías 11:12; Daniel 8:8). A veces, el 6 representa la imperfección. Por ejemplo, el libro de Apocalipsis, o Revelación, asigna a la organización política terrestre de Satanás un &quot;número de hombre&quot;: 666 (Revelación 13:18). En este caso, el 6 aparece en los tres órdenes (unidades, decenas y centenas), lo que subraya la imperfección de esa organización bestial. Y cuando el 7 se usa figurativamente, alude a la plenitud (Levítico 4:6; Hebreos 9:24-26). El significado de estos y otros números simbólicos utilizados en las Escrituras proviene del contexto profético en el que se mencionan.&lt;br /&gt;
&lt;br /&gt;
Aunque la Biblia concede cierta importancia a algunas cifras, no nos invita a relacionar las letras de determinadas palabras con números para tratar de descubrir verdades místicas.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102002643?q=numerolog%C3%ADa&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/4454087996083474656/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/debemos-guiarnos-por-los-numeros.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4454087996083474656'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/4454087996083474656'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/debemos-guiarnos-por-los-numeros.html' title='¿Debemos guiarnos por los números?'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAUbUdEGYboRDH7ljfSZC_HWTvE4ZiMcUgv02bBfJmix5YTYKDeldhrBQKU_cD4lzmC5fgiFrQTYRHcyofrNYPnpj2ICtL0aGYcpp0mmw_gzE15frbqSC4fkJf2UBvm5Um1QXAh9OpdwYl/s72-c/numerolog%C3%ADa.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-6716305154899615604</id><published>2013-01-09T12:17:00.000-04:00</published><updated>2013-01-09T12:17:41.161-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>La fascinación por los números</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4VRupUc65FIVT_BqQsHIBqckuMTfja8KrYpiMHHfQwc1h7ZNZmZNUx0U7g8ZSBgStLEUqtBYh-_IbvI4AX9Rgib_KiZidunVGjChOi39Jb4FpbuNIgQ8U09ydkJLzXmCmL4x-bp99rN-O/s1600/numerology-avatar1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4VRupUc65FIVT_BqQsHIBqckuMTfja8KrYpiMHHfQwc1h7ZNZmZNUx0U7g8ZSBgStLEUqtBYh-_IbvI4AX9Rgib_KiZidunVGjChOi39Jb4FpbuNIgQ8U09ydkJLzXmCmL4x-bp99rN-O/s1600/numerology-avatar1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
IMAGINÉMONOS un mundo sin números. No habría dinero, y el comercio se limitaría al trueque directo. ¿Y qué sucedería con los deportes? No solo seríamos incapaces de llevar la cuenta de los puntos, sino que ni si quiera podríamos establecer cuántos jugadores debe haber en cada equipo.&lt;br /&gt;
&lt;br /&gt;
Pero además de ser prácticos, los números poseen un aura de misterio en virtud de su carácter abstracto, el cual nos impide percibirlos por la vista, el tacto o algún otro sentido. A modo de ilustración, las manzanas se caracterizan por su color, textura, tamaño, forma, aroma y sabor, lo que nos permite diferenciarlas de los limones, las pelotas u otros objetos. Pero no ocurre igual con los números. Así, entre una docena de artículos y otra tal vez no haya nada más en común que el hecho de contener doce unidades. De modo que comprender el significado de las cifras -por ejemplo, la diferencia entre 11 y 12- implica captar una idea muy abstracta, y es ahí donde entra en juego la mística de los números.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;De Pitágoras a la pseudocencia&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;br /&gt;
En las culturas antiguas era común atribuir un sentido especial a las cifras. Según &lt;a href=&quot;http://es.wikipedia.org/wiki/Pit%C3%A1goras&quot; target=&quot;_blank&quot;&gt;Pitágoras&lt;/a&gt;, filósofo y matemático griego del siglo VI a.E.C., todo se reducía a patrones numéricos. Tanto él como sus seguidores creían que el universo denota orden y proporción. ¿No era posible, entonces, que las relaciones matemáticas constituyeran un elemento esencial de todo lo material?&lt;br /&gt;
&lt;br /&gt;
Desde los tiempos de &lt;a href=&quot;http://es.wikipedia.org/wiki/Pit%C3%A1goras&quot; target=&quot;_blank&quot;&gt;Pitágoras&lt;/a&gt;, se ha recurrido a los números para predecir el futuro, interpretar los sueños y auxiliar a la memoria.&lt;br /&gt;
&lt;br /&gt;
Hallamos adeptos a tales métodos en la cultura griega, el islam y la cristiandad. En el judaísmo, los cabalistas utilizaban un sistema numerológico denominado &lt;i&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Gematr%C3%ADa&quot; target=&quot;_blank&quot;&gt;gematría&lt;/a&gt;&lt;/i&gt;, en el que atribuían un valor numérico a cada una de sus veintidós letras de su alfabeto y decían que por este medio encontraban mensajes ocultos en las Escrituras Hebreas.&lt;br /&gt;
&lt;br /&gt;
La &lt;a href=&quot;http://es.wikipedia.org/wiki/Numerolog%C3%ADa&quot; target=&quot;_blank&quot;&gt;numerología&lt;/a&gt; moderna es parecida. El especialista suele tomar como punto de partida el nombre y la fecha de nacimiento de una persona. Tras asignar el valor numérico correspondiente a cada letra del nombre, suma las cifras, junto con las del día y mes del nacimiento, para establecer los números clave del individuo. Luego les atribuye un sentido especial, y de este modo realiza lo que considera una descripción completa, que incluye detalles como su personalidad, deseos inconscientes y el destino que le espera.&lt;br /&gt;
&lt;br /&gt;
El atractivo de esta técnica tal vez resida en la aparente exactitud de su análisis. &quot;Muchos han llegado a creer en la &lt;b&gt;numerología&lt;/b&gt; al ver lo bien que encajan los números los números con aquellos a quienes se aplican&quot;, dice &lt;b&gt;Edward Albertson&lt;/b&gt; en su libro &lt;b&gt;&lt;i&gt;Prophecy for the Millions&lt;/i&gt;&lt;/b&gt;. Pero también se la ha tildado de &lt;a href=&quot;http://es.wikipedia.org/wiki/Pseudociencia&quot; target=&quot;_blank&quot;&gt;pseudociencia&lt;/a&gt;, ¿Por qué? ¿Habrá motivos para poner en duda sus afirmaciones?&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;¿Encierra la Biblia mensajes ocultos?&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif5pDEg0cx_17JG7b7e5afNUMZyo7p5yjIGPZz7b3JNkaSnzmh-Kx_Vc89lGHZlYHrZvmYltSsgM9Zb4dST1KbphhlGY8inaBSbqZ-LzrqltYs0FeOdBJOaDQ9kYZB6MonqbXuXRoFRZpa/s1600/b%C3%ADblia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;232&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEif5pDEg0cx_17JG7b7e5afNUMZyo7p5yjIGPZz7b3JNkaSnzmh-Kx_Vc89lGHZlYHrZvmYltSsgM9Zb4dST1KbphhlGY8inaBSbqZ-LzrqltYs0FeOdBJOaDQ9kYZB6MonqbXuXRoFRZpa/s320/b%C3%ADblia.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En su libro &lt;i&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/El_c%C3%B3digo_secreto_de_la_Biblia&quot; target=&quot;_blank&quot;&gt;El código secreto de la Biblia&lt;/a&gt;&lt;/i&gt;, el periodista &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Michael_Drosnin&quot; target=&quot;_blank&quot;&gt;Michael Drosnin&lt;/a&gt;&lt;/b&gt; afirma que, con la ayuda del análisis informático, descubrió mensajes secretos en las Escrituras Hebreas. Por ejemplo, dice que el &quot;código&quot; reveló las palabras &quot;asesino que asesinará&quot; junto con el nombre del primer ministro israelí &lt;b&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Isaac_Rabin&quot; target=&quot;_blank&quot;&gt;Yitzhak Rabin&lt;/a&gt;&lt;/b&gt;, y que lo descubrió un año antes del magnicidio.&lt;br /&gt;
&lt;br /&gt;
Como cabía esperar, &lt;i&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/El_c%C3%B3digo_secreto_de_la_Biblia&quot; target=&quot;_blank&quot;&gt;El código secreto de la Biblia&lt;/a&gt;&lt;/i&gt; generó bastante polémica. &lt;b&gt;Dave Thomas&lt;/b&gt;, matemático y físico, demostró que el análisis informático de cualquier texto dado produce aparentes mensajes crípticos. Al aplicar dicho sistema al propio texto de &lt;b&gt;Drosnin&lt;/b&gt;, &lt;b&gt;Thomas&lt;/b&gt; obtuvo las palabras &quot;código&quot;, &quot;tonto&quot; y &quot;fraude&quot;. &quot;Los mensajes ocultos pueden encontrarse en todas las obras -indica Thomas-, con tal de que uno esté dispuesto a dedicar tiempo y esfuerzo a examinar el inmenso campo de las probabilidades&quot;.&lt;br /&gt;
&lt;br /&gt;
Dado que una computadora posee la capacidad de realizar un sinfín de cálculos, es probable que encuentre alguna combinación de letras que pudiera considerarse una especie de predicción. Pero es tan solo una coincidencia, y no prueba en modo alguno que la Biblia contenga mensajes ocultos.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102002642?q=numerolog%C3%ADa&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/6716305154899615604/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/la-fascinacion-por-los-numeros.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6716305154899615604'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/6716305154899615604'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/la-fascinacion-por-los-numeros.html' title='La fascinación por los números'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4VRupUc65FIVT_BqQsHIBqckuMTfja8KrYpiMHHfQwc1h7ZNZmZNUx0U7g8ZSBgStLEUqtBYh-_IbvI4AX9Rgib_KiZidunVGjChOi39Jb4FpbuNIgQ8U09ydkJLzXmCmL4x-bp99rN-O/s72-c/numerology-avatar1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-2298010276604735469</id><published>2013-01-01T09:16:00.000-04:00</published><updated>2013-01-12T11:05:58.144-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>Los números ¿influyen en su vida?</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCeY9ssY086fey_CbJHUa9MVRthkKrHjJZMNj2ywt0X7xa1ufTzYibfnXWq8wwdrL3GGGrm5zMe0nK5ZxgFZsp1B7FyJQHBvPCfTnNZmyYb4OpBAGRZIjC8b2_8Z_lLwlExzdmdv6n9nbj/s1600/numerolog%C3%ADa.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;253&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCeY9ssY086fey_CbJHUa9MVRthkKrHjJZMNj2ywt0X7xa1ufTzYibfnXWq8wwdrL3GGGrm5zMe0nK5ZxgFZsp1B7FyJQHBvPCfTnNZmyYb4OpBAGRZIjC8b2_8Z_lLwlExzdmdv6n9nbj/s320/numerolog%C3%ADa.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
¿ENCIERRAN las cifras un sentido oculto? &quot;¡Seguro que sí!&quot;, exclamarán algunos lectores, señalando tal vez a un interesante ejemplo: los ataques terroristas del 11 de septiembre de 2001. &quot;Nada más enterarme de la noticia -dice una numeróloga-, me fijé en la fecha: 11-9-2001&quot;. Cabe destacar que el 11 se considera un &quot;número maestro&quot; en &lt;a href=&quot;http://es.wikipedia.org/wiki/Numerolog%C3%ADa&quot; target=&quot;_blank&quot;&gt;numerología&lt;/a&gt;. De ahí que algunos de sus partidarios elaboraran una lista de diversos aspectos relacionados con aquellos ataques que apuntan a dicho &quot;número maestro&quot;. He aquí varios ejemplos de sus conclusiones:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;La tragedia ocurrió el día 11 del mes 9: &lt;b&gt;1 + 1 + 9 = 11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;El 11 de septiembre fue el día 254 del año: &lt;b&gt;2 + 5 + 4 = 11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;El avión que impactó contra la torre norte era &lt;b&gt;el vuelo 11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;En aquel vuelo había 92 personas a bordo: &lt;b&gt;9 + 2 = 11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;El avión que impactó contra la torre sur llevaba 65 pasajeros: &lt;b&gt;6 + 5 = 11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;El perfil de las Torres Gemelas evocaba el número &lt;b&gt;11.&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;La expresión inglesa &lt;i&gt;New York City&lt;/i&gt; consta de &lt;b&gt;11&lt;/b&gt; letras.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
La &lt;b&gt;numerología&lt;/b&gt;, práctica que concede un significado especial a las cifras, así como sus combinaciones y sumas, goza de amplia difusión en África, Asia y América. ¿A qué obedece su atractivo? Según cierta página de la Red, la descodificación de las letras del alfabeto que componen los nombres -una característica popular de la &lt;b&gt;numerología&lt;/b&gt;- &quot;ofrece información exacta sobre la personalidad, el carácter y los defectos y virtudes&quot;. Esta misma fuente añade que el estudio de &quot;la fecha de nacimiento revela la trayectoria de nuestra vida, con sus alegrías y sinsabores&quot;.&lt;/div&gt;
&lt;div&gt;
¿Son ciertas estas afirmaciones, o plantean peligros ocultos el estudio metafísico de los números?&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Fuente:&lt;/b&gt; &lt;a href=&quot;http://wol.jw.org/es/wol/d/r4/lp-s/102002641?q=numerolog%C3%ADa&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/2298010276604735469/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/los-numeros-influyen-en-su-vida.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2298010276604735469'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/2298010276604735469'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2013/01/los-numeros-influyen-en-su-vida.html' title='Los números ¿influyen en su vida?'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCeY9ssY086fey_CbJHUa9MVRthkKrHjJZMNj2ywt0X7xa1ufTzYibfnXWq8wwdrL3GGGrm5zMe0nK5ZxgFZsp1B7FyJQHBvPCfTnNZmyYb4OpBAGRZIjC8b2_8Z_lLwlExzdmdv6n9nbj/s72-c/numerolog%C3%ADa.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-8057247010344704145</id><published>2012-12-31T10:11:00.000-04:00</published><updated>2012-12-31T10:11:37.590-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ciencias Exactas y Tecnología"/><title type='text'>Diez millones de libros en una casa de cristal</title><content type='html'>AL SUBIR los peldaños de madera que llevan a la plaza donde el viento sopla con libertad, el visitante no puede menos que sentirse impresionado -por no decir intimidado por las cuatro torres de cristal que se alzan imponentes ante él. Este no es un complejo de edificios cualquiera. Se trata de la ultramoderna &lt;a href=&quot;http://www.bnf.fr/fr/acc/x.accueil.html&quot; target=&quot;_blank&quot;&gt;Biblioteca Nacional de Francia&lt;/a&gt;, ubicada a orillas del Sena. En cierto sentido, su realización tomó varios siglos.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Sus inicios&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixCC_42k1qMvH5enwp0soww-pajxx0Wr8Xzl4xU7umEZcVaqsEIBR30SJ7JqxM6HfUOfcG6pcf4mDKoWqYSRZT_iiZ82Md114rfQEhQ8fLsHoMU8FyArk3teMiKF7PV2CIXf5VtgLMpKLr/s1600/Salle_Labrouste.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;225&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixCC_42k1qMvH5enwp0soww-pajxx0Wr8Xzl4xU7umEZcVaqsEIBR30SJ7JqxM6HfUOfcG6pcf4mDKoWqYSRZT_iiZ82Md114rfQEhQ8fLsHoMU8FyArk3teMiKF7PV2CIXf5VtgLMpKLr/s320/Salle_Labrouste.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
En 1368, el rey Carlos V acumuló cerca de mil manuscritos en una torre de la parisina fortaleza del Louvre. Pero fue en realidad al terminar la guerra de los Cien Años cuando los monarcas franceses comenzaron a formar una colección permanente. Los obsequios y legados de quienes procuraban el favor real engrosaron la biblioteca, lo mismo que los ejemplares traídos de distintas partes de Europa y el Oriente por navegantes y embajadores, o por los ejércitos, como botín de guerra. Posteriormente, en el siglo XVI, Francisco I dio inicio al sistema de depósito legal mediante una ley que requería entregar a la Biblioteca Real un ejemplar de todo libro que se publicase.&lt;br /&gt;
&lt;br /&gt;
Tras alojarse en distintas residencias reales de provincias, la Biblioteca Real se transfirió de nuevo a París, solo para ser saqueada durante las guerras de religión (1562-1598). En 1721 encontró un hogar más estable. Posteriormente, la incautación de colecciones a religiosos y aristócratas durante la Revolución francesa le aportó cientos de miles de libros, manuscritos y grabados. Aunque poseían un valor incalculable, dichas adquisiciones hicieron patente la continua y agobiante falta de espacio en las instalaciones existentes.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Crecimiento espectacular&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
En 1868 se completó e inauguró una sala de lectura cubierta con nueve cúpulas de cristal, obra del arquitecto &lt;a href=&quot;http://es.wikipedia.org/wiki/Henri_Labrouste&quot; target=&quot;_blank&quot;&gt;Henri Labrouste&lt;/a&gt;. Con cabida para 360 lectores, albergaba unos cincuenta mi libros y disponía de espacio para otro millón de ejemplares en los anaqueles del almacén contiguo. Sin embargo, al cabo de seis décadas, la biblioteca ya había rebasado los 3.000.000 de volúmenes.&lt;br /&gt;
&lt;br /&gt;
Las numerosas reformas y ampliaciones no fueron suficientes para albergar los tres kilómetros de estanterías que hacían falta cada año para acomodar el aluvión de libros y revistas que seguía llegando. Por fin, en 1988, el presidente &lt;a href=&quot;http://es.wikipedia.org/wiki/Fran%C3%A7ois_Mitterrand&quot; target=&quot;_blank&quot;&gt;François Mitterrand&lt;/a&gt; anunció su intención de construir la que quizás sería &quot;la biblioteca más grande y moderna del mundo&quot;, y añadió: &quot;Abarcará todos los campos del conocimiento, estará a disposición de todo el mundo, utilizará las más modernas tecnologías de transmisión de datos, podrá ser consultada a distancia y se conectará con otras bibliotecas europeas&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicD-4uNISFY9nzoZGfezicuCtP6QfxpAVIp0_5LKWDf_j5t5kujjy6x-bjLHj1HgW-v71dExvhKA5aCJXz9WUenm3JGYITA2VG8SUwTBRUwPEkGaGGFHuGGQspEsi8OhddaKwadZPyKisz/s1600/biblioteca+nacional+de+francia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicD-4uNISFY9nzoZGfezicuCtP6QfxpAVIp0_5LKWDf_j5t5kujjy6x-bjLHj1HgW-v71dExvhKA5aCJXz9WUenm3JGYITA2VG8SUwTBRUwPEkGaGGFHuGGQspEsi8OhddaKwadZPyKisz/s320/biblioteca+nacional+de+francia.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El certamen internacional que se celebró para determinar el diseño de las nuevas instalaciones contó con cerca de doscientas cincuenta propuestas. El proyecto aceptado fue el de un arquitecto francés poco conocido, de nombre &lt;a href=&quot;http://es.wikipedia.org/wiki/Dominique_Perrault&quot; target=&quot;_blank&quot;&gt;Dominique Perrault&lt;/a&gt;, cuyo concepto consistía en una enorme plataforma rectangular con una torre en forma de libro abierto en posición vertical en cada uno de los cuatro ángulos. Los detractores del proyecto se burlaron de la idea de guardar libros en torres de cristal -las llamaron &quot;hornos solares&quot;-, donde quedarían expuestos a la luz del sol y al calor. Se decidió, como una concesión, que se instalarían paneles de madera detrás de los cristales para proteger los libros y que los documentos más preciados se guardarían en las salas situadas en el interior de la plataforma.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Una mudanza colosal&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
La perspectiva de trasladar más de diez millones de volúmenes (muchos de ellos sumamente delicados y raros, como dos ejemplares de la Biblia de Gutenberg) implicaba otros desafíos. Mudanzas anteriores no se habían salvado de percances, como una de 1821 en la que, según un testigo ocular, muchos libros cayeron de los carros y fueron a parar al lodo que había en la calle. En esta ocasión, las cosas se organizarían de manera más competente y metódica.&lt;br /&gt;
&lt;br /&gt;
En 1998, un equipo de profesionales emprendió la descomunal tarea de trasladar aquellos millones de libros. A fin de evitar daños, robos o pérdidas, se transportaron en contenedores sellados, a prueba de agua, fuego y golpes. Durante casi un año, diez camiones -sin distintivo alguno por razones de seguridad- se añadieron a los fampsos embotellamientos parisinos para llevar entre 25.000 y 30.000 volúmenes diarios a su nueva ubicación.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Recinto del saber&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
La nueva biblioteca se divide en dos niveles. Las salas del &lt;i&gt;haut-de-jardin&lt;/i&gt; (nivel superior del jardín), que cuentan con 1.600 sillas para el público en general, están concebidas para permitir el libre acceso a unos 350.000 libros. Las del &lt;i&gt;rez-de-jardin&lt;/i&gt; (nivel inferior del jardín) tienen 2.000 asientos, reservados para los investigadores.&lt;br /&gt;
&lt;br /&gt;
La biblioteca se levanta en torno a un bosque pequeño. La decoración -alfombras rojas, mamparas y mobiliarios de madera- contribuye a crear un ambiente acogedor y sosegado que induce a la concentración y el estudio. Una sal con material audiovisual permite a los visitantes consultar discos CD-ROM, películas y grabaciones de audio, así como miles de imágenes y libros digitalizados.&lt;br /&gt;
&lt;br /&gt;
La &lt;a href=&quot;http://es.wikipedia.org/wiki/Biblioteca_Nacional_de_Francia&quot; target=&quot;_blank&quot;&gt;Biblioteca Nacional de Francia&lt;/a&gt; tiene suficientes estanterías para recibir nuevos libros durante casi cincuenta años más. Uno no puede menos que reflexionar en el concienzudo trabajo implicado en la construcción y conservación de este recinto del saber.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;Fuente: &lt;a href=&quot;http://wol.jw.org/es/wol/s/r4/lp-s?q=numerolog%C3%ADa&amp;amp;p=par&quot; target=&quot;_blank&quot;&gt;Watchtower&lt;/a&gt;&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/8057247010344704145/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/diez-millones-de-libros-en-una-casa-de.html#comment-form' title='0 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/8057247010344704145'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/8057247010344704145'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/diez-millones-de-libros-en-una-casa-de.html' title='Diez millones de libros en una casa de cristal'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEixCC_42k1qMvH5enwp0soww-pajxx0Wr8Xzl4xU7umEZcVaqsEIBR30SJ7JqxM6HfUOfcG6pcf4mDKoWqYSRZT_iiZ82Md114rfQEhQ8fLsHoMU8FyArk3teMiKF7PV2CIXf5VtgLMpKLr/s72-c/Salle_Labrouste.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-5645285949863448421</id><published>2012-12-30T10:05:00.000-04:00</published><updated>2013-01-01T11:47:23.662-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tecnología Web"/><title type='text'>Arrays o Arreglos en PHP - Parte 5/5</title><content type='html'>Este es el último artículo de la serie &lt;b&gt;Algoritmos y Diagramas de Flujos Aplicados en PHP&lt;/b&gt;, en él seguiremos complementando con más &lt;b&gt;ejemplos sencillos&lt;/b&gt; el uso &lt;b&gt;de arrays o arreglos&lt;/b&gt; en este &lt;b&gt;lenguaje de programación,&lt;/b&gt;&amp;nbsp;seguiremos el mismo formato que hemos venido utilizando; es decir se usará como base un problema sencillo a manera de ejemplo, y para resolverlo se utilizarán pseducódigos, diagramas de flujo, la codificación en php y además se ilustrará el resultado en el navegador tras ser ejecutado el algoritmo&lt;b&gt;.&lt;/b&gt;&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.10. Ejemplo 18.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, seleccione un arreglo desde una condición, utilizando CASE.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseducódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    OPCION: Real
    NOMBRES: cadena
    TELEFONOS: cadena
    PAIS: cadena
Hacer OPCION = 3
     Caso = 1
          Desde NOMBRES como MOSTRAR Hacer
               Escribir: MOSTRAR
          Fin_Desde
     Caso = 2
          Desde TELEFONOS como MOSTRAR Hacer
               Escribir: MOSTRAR
          Fin_Desde
     Caso = 3
          Desde PAIS como MOSTRAR Hacer
               Escribir: MOSTRAR
          Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9pI4H8APRAZYgMY7xd5wOfIBZelRytJOpSoZ95BijgDq83FtIBnG2Fz_rij31Awzi3k7LeKewEYfGeyR6ftNiV_yGP7VJcjVOMp6Y_DtqhnH0uei0CKXHBp1eDyw6JeIbVrNDXJxcfkmt/s1600/ejemplo+18.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9pI4H8APRAZYgMY7xd5wOfIBZelRytJOpSoZ95BijgDq83FtIBnG2Fz_rij31Awzi3k7LeKewEYfGeyR6ftNiV_yGP7VJcjVOMp6Y_DtqhnH0uei0CKXHBp1eDyw6JeIbVrNDXJxcfkmt/s640/ejemplo+18.jpg&quot; width=&quot;536&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$opcion = 3;
$Nombres = array(&quot;Chun Lee&quot;, &quot;Ryu&quot;, &quot;Blanca&quot;, &quot;Guiller&quot;, &quot;Vega&quot;);
$Telefonos = array(&quot;234-5467&quot;, &quot;897-2345&quot;, &quot;123-4357&quot;, &quot;278-4532&quot;, &quot;120-3234&quot;);
$Pais = array(&quot;China&quot;, &quot;Japón&quot;, &quot;Brasil&quot;, &quot;USA&quot;, &quot;España&quot;);

switch ($opcion) {

case &quot;1&quot;:     
     foreach ($Nombres as $mostrar)
          echo &quot;$mostrar &amp;lt;br&amp;gt;&quot;;
     break;
case &quot;2&quot;:
     foreach ($Telefonos as $mostrar)
          echo &quot;$mostrar &amp;lt;br&amp;gt;&quot;;
     break;
case &quot;3&quot;:
     foreach ($Pais as $mostrar)
          echo &quot;$mostrar &amp;lt;br&amp;gt;&quot;;
     break;
}
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJApQBpOF-qEEmbjWxCjp9N3r92fBvHwJcxrBOlvhyphenhypheng8ki823LiIyrmYp-kk07dJIGnLWsq1Hyp0PfbTM8M-YMISrot-D3wRhOdCG50uqmK2yXLx-wdZszeuMv3PmS2WhTzAdokrWEZKvP/s1600/ejemplo+18.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJApQBpOF-qEEmbjWxCjp9N3r92fBvHwJcxrBOlvhyphenhypheng8ki823LiIyrmYp-kk07dJIGnLWsq1Hyp0PfbTM8M-YMISrot-D3wRhOdCG50uqmK2yXLx-wdZszeuMv3PmS2WhTzAdokrWEZKvP/s640/ejemplo+18.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.11. Ejemplo 19.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que calcule el tipo de cambio en dólares o euros, utilizando un arreglo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    TIPO: Real
    CANTIDAD: Real
    MONEDAS: Cadena
Hacer CANTIDAD = 250
Desde MONEDAS como INDICE -&amp;gt; MOSTRAR Hacer
    Si INDICE = TIPO
         TOTAL = MOSTRAR * CANTIDAD
         Escribir: MOSTRAR
    Fin_Si
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm91-S_SiBeTiqU5RM0rT3M7Dr6MHsHiN3dxh6Z76D-wEeYPnXzth1G8cHgndSVymGKaxDXveoA0st_u4RXywQTLyabTaTOIYK2q-7FM-AEN5dVH0_Zh_fZK0fYDtBtIE-s-3OV3iJsuqv/s1600/ejemplo+19.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhm91-S_SiBeTiqU5RM0rT3M7Dr6MHsHiN3dxh6Z76D-wEeYPnXzth1G8cHgndSVymGKaxDXveoA0st_u4RXywQTLyabTaTOIYK2q-7FM-AEN5dVH0_Zh_fZK0fYDtBtIE-s-3OV3iJsuqv/s640/ejemplo+19.jpg&quot; width=&quot;406&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$tipo = &quot;Dolar&quot;;
$cantidad = 250;

$monedas = array(&quot;Dolar&quot;=&amp;gt;&quot;6.96&quot;, &quot;EURO&quot;=&amp;gt;&quot;9.06&quot;);
    
foreach ($monedas as $indice=&amp;gt;$mostrar)
     if ($indice == $tipo) {
          $total = $mostrar * $cantidad;
          echo &quot;Total $tipo: $total&quot;;
     }     
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgZKg3Sty2JIZOeAWy74EjWZ6_XodIHWqRVXac4KzgMWVrDetX6vmSSZRtp1Q-PpbacU_DVv31mKsQOyVeGi0mvBo7RjlBtuZmQTwwPcfFnwUkECsgmAO9jbqjnXNf_m50vXiT5F3NZVn/s1600/ejemplo+19.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIgZKg3Sty2JIZOeAWy74EjWZ6_XodIHWqRVXac4KzgMWVrDetX6vmSSZRtp1Q-PpbacU_DVv31mKsQOyVeGi0mvBo7RjlBtuZmQTwwPcfFnwUkECsgmAO9jbqjnXNf_m50vXiT5F3NZVn/s640/ejemplo+19.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.12. Ejemplo 20.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que muestre las notas de los alumnos seleccionando un código.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    CODIGO: Real
    NOTAS: cadena
    MOSTRAR: Real
Hacer CODIGO = 1
     Caso = 1
          Hacer NOTAS
     Caso = 2
          Hacer NOTAS
     Caso = 3
          Hacer NOTAS

Desde NOTAS como INDICE -&amp;gt; MOSTRAR Hacer
     Escribir: INDICE MOSTRAR
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEQCHy1wW7fyb987yPag1u6sb7DWjfR0rhK3Mn6Aj3_683psH0ous88_qydCBohTl2brdoa7m04ivN8AkO4vWhlakjAZiaFX4gJiCDlRMFfooDEnah-qRZOAmTxAqrmeFerq7cxy4dK3W2/s1600/ejemplo+20.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEQCHy1wW7fyb987yPag1u6sb7DWjfR0rhK3Mn6Aj3_683psH0ous88_qydCBohTl2brdoa7m04ivN8AkO4vWhlakjAZiaFX4gJiCDlRMFfooDEnah-qRZOAmTxAqrmeFerq7cxy4dK3W2/s640/ejemplo+20.jpg&quot; width=&quot;268&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$codigo = 1;

switch ($opcion) {

case &quot;1&quot;:     
     $notas = array(&quot;NT1&quot;=&amp;gt;&quot;8&quot;, &quot;NT2=&amp;gt;&quot;4&quot;, &quot;NT3=&amp;gt;&quot;6&quot;, &quot;NT4=&amp;gt;&quot;7&quot;);
     break;
case &quot;2&quot;:
     $notas = array(&quot;NT1&quot;=&amp;gt;&quot;10&quot;, &quot;NT2=&amp;gt;&quot;7&quot;, &quot;NT3=&amp;gt;&quot;9&quot;, &quot;NT4=&amp;gt;&quot;8&quot;);
     break;
case &quot;3&quot;:
     $notas = array(&quot;NT1&quot;=&amp;gt;&quot;3&quot;, &quot;NT2=&amp;gt;&quot;6&quot;, &quot;NT3=&amp;gt;&quot;5&quot;, &quot;NT4=&amp;gt;&quot;1&quot;);
     break;
}

foreach ($notas as $indice=&amp;gt;$mostrar)
     echo &quot;$indices --- $mostrar
&quot;;
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgopnNfv4PLgx9oq4lPK-KXic6VbCD1S-nWt6S8JYfPrizpoTykwjjLi7FvxibvRF33YJpfrTnggROfB5FPPor-KytSuRPuVYfHqMta8w_968fxbe8jjkkEgo0Zfw9YBxl7Z_BZCY3M7jUb/s1600/ejemplo+20.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgopnNfv4PLgx9oq4lPK-KXic6VbCD1S-nWt6S8JYfPrizpoTykwjjLi7FvxibvRF33YJpfrTnggROfB5FPPor-KytSuRPuVYfHqMta8w_968fxbe8jjkkEgo0Zfw9YBxl7Z_BZCY3M7jUb/s640/ejemplo+20.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.13. Ejemplo 21.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que genere un arreglo con datos personales y luego que se muestren.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    NOMBRES: Caracter
    APELLIDOS: Caracter
    TELEFONO: Caracter
    EMAIL: Caracter
    DATOS: Cadena
    MOSTRAR: Caracter

Hacer DATOS = NOMBRES, APELLIDOS, TELEFONO, EMAIL
Desde DATOS como INDICE -&amp;gt; MOSTRAR Hacer
    Escribir: INDICE MOSTRAR
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBGRNyHwDW5V6eiDAg3G4cibor1KHZMv4fhmezBpcixdPeA__u6wClScB8BwsFH2uwjnP5pJ-QazGDlMjU9mFP3bOJRcXWMwBnYU8bFtVStJr50x6IEjr2IWrnipXI52y8psDmQsjzCGoc/s1600/ejemplo+21.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBGRNyHwDW5V6eiDAg3G4cibor1KHZMv4fhmezBpcixdPeA__u6wClScB8BwsFH2uwjnP5pJ-QazGDlMjU9mFP3bOJRcXWMwBnYU8bFtVStJr50x6IEjr2IWrnipXI52y8psDmQsjzCGoc/s640/ejemplo+21.jpg&quot; width=&quot;228&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$Nombres = &quot;Oliver&quot;;
$Apellidos = &quot;Aton&quot;;
$Telefono = &quot;241-5239&quot;;
$email = &quot;email@mymail.com&quot;;

$datos = array(&quot;Nombres&quot;=&amp;gt;&quot;$Nombres&quot;, &quot;Apellidos&quot;=&amp;gt;&quot;$Apellidos&quot;, &quot;Telefono&quot;=&amp;gt;&quot;$Telefono&quot;, &quot;mail&quot;=&amp;gt;&quot;$email&quot;);
    
foreach ($datos as $indice=&amp;gt;$mostrar)
     echo &quot;$indice --- $mostrar
&quot;;     
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitgaQAis9_3eP3gdyUB6KewewS_xjWlqawlqXZOLRL6nJ0ZKCxTrT7zzmkxMCigTjLNroz4CUXbkgHdKKDK23fNsWNVdfaxGBx-PaKt3HciZLX7yynJP37Gre0sIPBRmIWx9btOUKTAttQ/s1600/ejemplo+21.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEitgaQAis9_3eP3gdyUB6KewewS_xjWlqawlqXZOLRL6nJ0ZKCxTrT7zzmkxMCigTjLNroz4CUXbkgHdKKDK23fNsWNVdfaxGBx-PaKt3HciZLX7yynJP37Gre0sIPBRmIWx9btOUKTAttQ/s640/ejemplo+21.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.14 Ejemplo 22.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que genere un arreglo desde un for y muestre los resultados.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables

    VAR: Cadena
    ANIO: Real
    MOSTRAR: Real

Desde I = 1 Hasta 10 INC I = I + 1
    Calcular ANIO = I + 2000
    Hacer VAR = [ANIO]
Fin_Desde

Desde VAR como MOSTRAR Hacer
     Escribir: MOSTRAR
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFTwzxCzIWEplMMm_8SIEAwbJLU31wCLXQOjY5kp1-0ywZNZh6d8oLBM8vLCA3A7Q_VBUJjFnlPL53xlJPDdmkwzx0_0uezDEuUcRDzjCnHRMT1-JqBvVSs4_VaYCZZpiy1E7BHNKSxz-B/s1600/ejemplo+22.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFTwzxCzIWEplMMm_8SIEAwbJLU31wCLXQOjY5kp1-0ywZNZh6d8oLBM8vLCA3A7Q_VBUJjFnlPL53xlJPDdmkwzx0_0uezDEuUcRDzjCnHRMT1-JqBvVSs4_VaYCZZpiy1E7BHNKSxz-B/s640/ejemplo+22.jpg&quot; width=&quot;230&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$var = array();
for ($i=1; $i&amp;lt;=10; $i++) {
     $anio = $i + 2000;
     array_push($var, $anio);
}   
foreach ($var as $mostrar)
     echo &quot;$mostrar 
&quot;;
     echo &quot;&quot;;     
?&amp;gt;&lt;/pre&gt;
&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: &#39;Times New Roman&#39;; white-space: normal;&quot;&gt;&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;/span&gt;

&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: &#39;Times New Roman&#39;; white-space: normal;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIgx6nueRXlUxUNlqoW91Md7Z3TUQgcW_EiD0JfNrQvKX_ZfQW-FSrJkIMDGGvuyBvjjiX8zTysY4UZ8RVj0m_g1zOw4MORZST7wVvF5BUTSTl_unmmRm8oRuabdAplXnw8TGqGn7eyhX9/s1600/ejemplo+22.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiIgx6nueRXlUxUNlqoW91Md7Z3TUQgcW_EiD0JfNrQvKX_ZfQW-FSrJkIMDGGvuyBvjjiX8zTysY4UZ8RVj0m_g1zOw4MORZST7wVvF5BUTSTl_unmmRm8oRuabdAplXnw8TGqGn7eyhX9/s640/ejemplo+22.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: &#39;Times New Roman&#39;; white-space: normal;&quot;&gt;&lt;b&gt;
&lt;/b&gt;&lt;/span&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.15. Ejemplo 23.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que cuente las variables de un arreglo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables

    PARTES: Cadena
    NUMELENTOS: Real

Desde I = 0 Hasta NUMELENTOS INC I = I + 1
    Escribir: La parte I es PARTES
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1vYB5MyUo9ODp1zWyDXZasJORtYwcqq31FM3WcEAxJPolZPmlYMpO3vmiCVW37XqS9e5o-d26xw9hsdNFSZKNEbgGe8VaL29IOR_yYNW6uGj8Dg21BvVr5t-Js4PJcs9QRTGDtDmbYWj3/s1600/ejemplo+23.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1vYB5MyUo9ODp1zWyDXZasJORtYwcqq31FM3WcEAxJPolZPmlYMpO3vmiCVW37XqS9e5o-d26xw9hsdNFSZKNEbgGe8VaL29IOR_yYNW6uGj8Dg21BvVr5t-Js4PJcs9QRTGDtDmbYWj3/s640/ejemplo+23.jpg&quot; width=&quot;292&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP
$partes = array(&quot;Teclado&quot;, &quot;Monitor&quot;, &quot;Mouse&quot;, &quot;Webcam&quot;);

$numelementos = count($partes);
for ($i=0; $i&amp;lt;$numelementos; i++) {
     echo &quot;La parte $i es $partes[$i] 
&quot;;
}     
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultados PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2jrosAblH8PGG81WfefxrkrsQ6P3Pys7ytFdG-CwgMLD74pG8urZ3F1KjDAldPeiZ6xFzZogvtAKmdrrwI5ZKvs61zk0oClzeniY03Mf4a_7l3QtPqbGa_jNamn_PKmjID1WiE3iBOiot/s1600/ejemplo+23.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2jrosAblH8PGG81WfefxrkrsQ6P3Pys7ytFdG-CwgMLD74pG8urZ3F1KjDAldPeiZ6xFzZogvtAKmdrrwI5ZKvs61zk0oClzeniY03Mf4a_7l3QtPqbGa_jNamn_PKmjID1WiE3iBOiot/s640/ejemplo+23.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Y con esto terminamos esta serie de posts dedicados a &lt;b&gt;php básico&lt;/b&gt;, ya sé que muchos de los algoritmos aquí tocados fueron demasiado sencillos y algunos, pero la idea no era aprender a programar, sino aprender la sintaxis del lenguaje y el uso de las estructuras en general en este lenguaje, para así sentar una base para iniciarse en manuales más avanzados. Muy pronto iniciaremos otros artículos de php intermedio, ésta vez tocando temas como &lt;b&gt;conexión de php a una base de datos&lt;/b&gt; o &lt;b&gt;cómo enviar correos electrónicos desde php&lt;/b&gt;, por mencionar algunos.&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;b&gt;Códigos Fuentes:&lt;/b&gt; download/descargar&lt;/span&gt;</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/5645285949863448421/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/arrays-o-arreglos-en-php-parte-55.html#comment-form' title='1 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5645285949863448421'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/5645285949863448421'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/arrays-o-arreglos-en-php-parte-55.html' title='Arrays o Arreglos en PHP - Parte 5/5'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9pI4H8APRAZYgMY7xd5wOfIBZelRytJOpSoZ95BijgDq83FtIBnG2Fz_rij31Awzi3k7LeKewEYfGeyR6ftNiV_yGP7VJcjVOMp6Y_DtqhnH0uei0CKXHBp1eDyw6JeIbVrNDXJxcfkmt/s72-c/ejemplo+18.jpg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1438750074576177029.post-429202239782531368</id><published>2012-12-29T08:41:00.001-04:00</published><updated>2012-12-29T08:45:04.290-04:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Tecnología Web"/><title type='text'>Arrays o Arreglos en PHP - Parte 4/5</title><content type='html'>Este es el penúltimo artículo dedicado a los &lt;b&gt;algoritmos y diagramas de flujo aplicados en php&lt;/b&gt;, en esta ocasión continuamos con unos ejemplos bastantes básicos sobre el uso de arreglos en &lt;a href=&quot;http://php.net/&quot; target=&quot;_blank&quot;&gt;PHP&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.5. Ejemplo 13: Muestre los nombres y notas aprobatorias de 5 alumos del aula A y 5 alumnos del aula B.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que muestre los nombres y notas aprobatorias de 5 alumnos del aula A y 5 alumnos del aula B, utilice 2 arreglos y tome como nota aprobatoria mayor a 5.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    INDICE: Caracter
    MOSTRAR: Caracter
    A, B, RESULTADO: Arreglo
Hacer RESULTADO = A, B
Desde RESULTADO como INDICE -&amp;gt; MOSTRAR Hacer
    Si MOSTRAR &amp;gt; 5 entonces
         Escribir: INDICE, MOSTRAR
    Fin_Si
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHBfwbUMbFq6QXSVFGHqmjpqhUGhVjykvB3IavevEnctRMTjhtZUskneFwUFjZNOCknV1hIAnJVcME1Ml74tsp16RT_DgWBZNA-FBvUMbPMVPPcGVpgh9kxgKmaG3L1So3uiIT6REBgWsh/s1600/ejemplo+13.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHBfwbUMbFq6QXSVFGHqmjpqhUGhVjykvB3IavevEnctRMTjhtZUskneFwUFjZNOCknV1hIAnJVcME1Ml74tsp16RT_DgWBZNA-FBvUMbPMVPPcGVpgh9kxgKmaG3L1So3uiIT6REBgWsh/s640/ejemplo+13.jpg&quot; width=&quot;348&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP

$A = array(&quot;Gaara&quot;=&amp;gt;&quot;7&quot;, &quot;Sasuke&quot;=&amp;gt;&quot;8&quot;, &quot;Neji&quot;=&amp;gt;&quot;9&quot;, &quot;Itachi&quot;=&amp;gt;&quot;10&quot;, &quot;Naruto&quot;=&amp;gt;&quot;0&quot;);

$B = array(&quot;Sakura&quot;=&amp;gt;&quot;9&quot;, &quot;Hinata&quot;=&amp;gt;&quot;7&quot;, &quot;Ino&quot;=&amp;gt;&quot;4&quot;, &quot;Ten-Ten&quot;=&amp;gt;&quot;6&quot;, &quot;Temari&quot;=&amp;gt;&quot;8&quot;);

$resultado = array_merge($A, $B);

foreach ($resultado as $indice=&amp;gt;$mostrar) {
    if ($mostrar &amp;gt; 5) {
         echo &quot;$indice -- $mostrar &amp;lt;br&amp;gt;&quot;;
    }
}

?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA99IocZCpZdP5I9e3gqpDHzRIIb_wfup5484FmKNPH-q96oML1LQnrIcTUrkJbHbYj7ENzl6pzKBhhb4bEnYgzVLE45Yqc-eyLdOikUeHymsMI-3PNP8Eym9R8KvhOVGTWXzsyDTFPTck/s1600/ejemplo+13.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;283&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgA99IocZCpZdP5I9e3gqpDHzRIIb_wfup5484FmKNPH-q96oML1LQnrIcTUrkJbHbYj7ENzl6pzKBhhb4bEnYgzVLE45Yqc-eyLdOikUeHymsMI-3PNP8Eym9R8KvhOVGTWXzsyDTFPTck/s640/ejemplo+13.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.6. Ejemplo 14: Utilizando 2 arreglos: Alumnos y Nota; tome como nota reprobatoria menor a 6.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que muestre los nombres y notas reprobadas de 5 alumnos del aula A y 5 alumnos del aula B, utilice 2 arreglos y tome como nota reprobada menor a 6. Importante: el resultado debe mostrarse en un arreglo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    INDICE: Caracter
    MOSTRAR: Caracter
    A, B, RESULTADO: Arreglo
Hacer RESULTADO = A, B
Desde RESULTADO como INDICE -&amp;gt; MOSTRAR Hacer
    SI MOSTRAR &amp;gt; 5 entonces
         Eliminar: INDICE
    Fin_Si
Fin_Desde
Desde RESULTADO como INDICE -&amp;gt; MOSTRAR Hacer
     Escribir: INDICE, MOSTRAR
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj55TvE3-Yn_GqnFW2y3XraksSCAG6QMJcOa-d47m9VyydP2srgxTHB4HgdXIFivi5hqrmF3NJdDtrlabxBgiAhNHcdRQVdGow495F1Fd6TGX5yGK-Q4swjD45YO-bFUCmVXPF8Mp59FxGE/s1600/ejemplo+14.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj55TvE3-Yn_GqnFW2y3XraksSCAG6QMJcOa-d47m9VyydP2srgxTHB4HgdXIFivi5hqrmF3NJdDtrlabxBgiAhNHcdRQVdGow495F1Fd6TGX5yGK-Q4swjD45YO-bFUCmVXPF8Mp59FxGE/s640/ejemplo+14.jpg&quot; width=&quot;230&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP

$A = array(&quot;Gaara&quot;=&amp;gt;&quot;7&quot;, &quot;Sasuke&quot;=&amp;gt;&quot;8&quot;, &quot;Neji&quot;=&amp;gt;&quot;9&quot;, &quot;Itachi&quot;=&amp;gt;&quot;10&quot;, &quot;Naruto&quot;=&amp;gt;&quot;0&quot;);

$B = array(&quot;Sakura&quot;=&amp;gt;&quot;9&quot;, &quot;Hinata&quot;=&amp;gt;&quot;7&quot;, &quot;Ino&quot;=&amp;gt;&quot;4&quot;, &quot;Ten-Ten&quot;=&amp;gt;&quot;6&quot;, &quot;Temari&quot;=&amp;gt;&quot;8&quot;);

$resultado = array_merge($A, $B);

foreach ($resultado as $indice=&amp;gt;$mostrar) {
    if ($mostrar &amp;gt; 5) {
         unset($resultado[$indice]);
    }
}

foreach ($resultado as $indice=&amp;gt;$mostrar)
     echo &quot;$indice -- $mostrar &amp;lt;br&amp;gt;&quot;;
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb0v0oCzqXdsT5e3hwinOVYCtYGHVksqtsp4RcCKt6HnfplGJvT8lhKv6qb2cfWOMECMi3j5RF54zt_RfX9JhBHe-nRFSHgufPzeK6zc9AUf0XdWY3wAHqWMgZ3If5OEEzRjA7pt9qOsgr/s1600/ejemplo+14.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;284&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhb0v0oCzqXdsT5e3hwinOVYCtYGHVksqtsp4RcCKt6HnfplGJvT8lhKv6qb2cfWOMECMi3j5RF54zt_RfX9JhBHe-nRFSHgufPzeK6zc9AUf0XdWY3wAHqWMgZ3If5OEEzRjA7pt9qOsgr/s640/ejemplo+14.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.7. Ejemplo 15: Ingresar el nombre de una persona en un arreglo y mostrarlo.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, donde se pueda ingresar el nombre de una persona en un arreglo, al final debe mostrar 2 listas, la primera donde todavía no se ha ingresado el nombre y la segunda cuando el nombre se haya ingresado.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    INSERTAR: Caracter
    MOSTRAR: Caracter
    NOMBRES: Arreglo
Desde NOMBRES como MOSTRAR Hacer
    Escribir: MOSTRAR
Fin_Desde
Hacer INSERTAR
Desde NOMBRES como MOSTRAR Hacer
     Escribir: MOSTRAR
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiElic3KiI9LAlgRfpjUHkPc4sieocx_r5wHhdc2Sh_uN1WDAE4HIrkZan3jjX-kSEpBwlEv-Fuek4TpBqeVs1gbGkkrRA9EJfX7_1jaeTCdVWucYD4imPsbYnEogQY42NKbD4HPG7kQ71z/s1600/ejemplo+15.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiElic3KiI9LAlgRfpjUHkPc4sieocx_r5wHhdc2Sh_uN1WDAE4HIrkZan3jjX-kSEpBwlEv-Fuek4TpBqeVs1gbGkkrRA9EJfX7_1jaeTCdVWucYD4imPsbYnEogQY42NKbD4HPG7kQ71z/s640/ejemplo+15.jpg&quot; width=&quot;148&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP

$insertar = &quot;Rock Lee&quot;;
$nombres = array(&quot;Gaara&quot;, &quot;Sasuke&quot;, &quot;Neji&quot;, &quot;Itachi&quot;, &quot;Naruto&quot;);

foreach ($nombres as $mostrar) {
    echo &quot;$mostrar &amp;lt;br&amp;gt;&quot;;
    echo &quot;&amp;lt;p&amp;gt;&quot;;
}

array_push($nombres, $insertar);

foreach ($nombres as $mostrar)
     echo &quot;$mostrar &amp;lt;br&amp;gt;&quot;;
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSjhLoqpD82Rk_AsuHu3l9T0lS72iHjQQPPgVGMpdMUvzPbecn4Y9vIi2AoE34mUa8T55_Byqy7-2lc8HHT_EV59OIVcMBaR-zjR8-MlXtbMcznRpzHnPBHYlyLxDYxXHm1aST0qRo8E6q/s1600/ejemplo+15.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;322&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSjhLoqpD82Rk_AsuHu3l9T0lS72iHjQQPPgVGMpdMUvzPbecn4Y9vIi2AoE34mUa8T55_Byqy7-2lc8HHT_EV59OIVcMBaR-zjR8-MlXtbMcznRpzHnPBHYlyLxDYxXHm1aST0qRo8E6q/s640/ejemplo+15.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.8. Ejemplo 16.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, que busque en un arreglo el año actual y lo resalte.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    ANIO: Real
    VARANIOS: Real
    MOSTRAR: Real
Desde VARANIOS como MOSTRAR Hacer
    SI MOSTRAR = ANIO entonces
         Escribir: MOSTRAR
    Si_no
         Escribir: MOSTRAR
    Fin_Si
Fin_Desde
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheb4W40LMH6fOgaRcdZTq_JkGtPishiE2l-vmWIc5Spg-CDexzctb7F-GwvaecJMxNdR6JhvZFVU12May6fYmGg3bbc4fbdj-D15o7KdnvXzMbum-lobfOBYUQzzLOYyTYQqSO2ZJbpmYc/s1600/ejemplo+16.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheb4W40LMH6fOgaRcdZTq_JkGtPishiE2l-vmWIc5Spg-CDexzctb7F-GwvaecJMxNdR6JhvZFVU12May6fYmGg3bbc4fbdj-D15o7KdnvXzMbum-lobfOBYUQzzLOYyTYQqSO2ZJbpmYc/s640/ejemplo+16.jpg&quot; width=&quot;368&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP

$anio = &quot;20&quot;.date(&quot;y&quot;);
$varanios = array(&quot;2000&quot;, &quot;2001&quot;, &quot;2002&quot;, &quot;2005&quot;, &quot;2012&quot;);

foreach ($varanios as $mostrar) {
    if ($mostrar == $anio) {
         echo &quot;&lt;b&gt;$mostrar&lt;/b&gt;
&quot;;
    } else {
         echo &quot;$mostrar 
&quot;;
    }
}
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSjhLoqpD82Rk_AsuHu3l9T0lS72iHjQQPPgVGMpdMUvzPbecn4Y9vIi2AoE34mUa8T55_Byqy7-2lc8HHT_EV59OIVcMBaR-zjR8-MlXtbMcznRpzHnPBHYlyLxDYxXHm1aST0qRo8E6q/s1600/ejemplo+15.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;322&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSjhLoqpD82Rk_AsuHu3l9T0lS72iHjQQPPgVGMpdMUvzPbecn4Y9vIi2AoE34mUa8T55_Byqy7-2lc8HHT_EV59OIVcMBaR-zjR8-MlXtbMcznRpzHnPBHYlyLxDYxXHm1aST0qRo8E6q/s640/ejemplo+15.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;9.9. Ejemplo 17.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Construya un pseudocódigo, seleccione un arreglo desde una condición, utilizando IF... else...&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Pseudocódigo:&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: plain&quot;&gt;Iniciar proceso
Declarar variables
    CONDICION: Real
    NOMBRES: cadena
    TELEFONOS: cadena
    PAIS: cadena
Hacer CONDICION = 2
     Si condicion = 1 entonces
          Desde NOMBRES como MOSTRAR Hacer
               Escribir: MOSTRAR
          Fin_Desde
     Si_no
          Si condicion = 2 entonces
               Desde TELEFONOS como MOSTRAR Hacer
                    Escribir: MOSTRAR
               Fin_Desde
          Fin_Si
     Si_no
          Si condicion = 3
               Desde PAIS como MOSTRAR Hacer
                    Escribir: MOSTRAR
               Fin_Desde
          Fin_Si
     Fin_Si
Terminar proceso&lt;/pre&gt;
&lt;b&gt;Diagrama de flujo&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMdJ2oPIZx_oIOYcq581mhV6re-dj1M7m3cCDCHb612ujZzDzJymihBIOFSjooVft-GStDFpd97rKrB6mVetbe86NKq24Fwm8j7XpmojLs547AHvKb-8B63bex4mh8Pyhum35f6ScbI0qD/s1600/ejemplo+17.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMdJ2oPIZx_oIOYcq581mhV6re-dj1M7m3cCDCHb612ujZzDzJymihBIOFSjooVft-GStDFpd97rKrB6mVetbe86NKq24Fwm8j7XpmojLs547AHvKb-8B63bex4mh8Pyhum35f6ScbI0qD/s640/ejemplo+17.jpg&quot; width=&quot;496&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;Codificación en PHP&lt;/b&gt;&lt;br /&gt;
&lt;pre class=&quot;brush: php&quot;&gt;&amp;lt;?PHP

$condicion = 2;
$Nombres = array(&quot;Bart&quot;, &quot;Oliver&quot;, &quot;Blanca&quot;, &quot;Terry&quot;, &quot;Chun Lee&quot;);
$Telefonos = array(&quot;234-5467&quot;, &quot;897-2345&quot;, &quot;123-4357&quot;, &quot;278-4532&quot;, &quot;120-3234&quot;);
$Pais = array(&quot;EEUU&quot;, &quot;Japón&quot;, &quot;Brasil&quot;, &quot;Italia&quot;, &quot;China&quot;);

if ($condicion = 1) {
     foreach ($Nombres as $mostrar)
          echo &quot;$mostrar 
&quot;;
}elseif ($condicion = 2) {
     foreach ($Telefonos as $mostrar)
          echo &quot;$mostrar 
&quot;;
}elseif ($condicion = 3) {
     foreach ($Pais as $mostrar)
          echo &quot;$mostrar 
&quot;;
}
?&amp;gt;&lt;/pre&gt;
&lt;b&gt;Resultado PHP en WEB&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIoR-vghmxiC5ujK0nM0NTn20pbCR3297jHIXerKr1brLGG2xyZ0OUAyAMYuE_eZsLs2pq-iPQNy785OhconhF7TPlsS8_i8JIL7DNzs5rcWGCtfN_nHNl01lnnhiZKtkW82nITP0qXbB-/s1600/ejemplo+17.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;322&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIoR-vghmxiC5ujK0nM0NTn20pbCR3297jHIXerKr1brLGG2xyZ0OUAyAMYuE_eZsLs2pq-iPQNy785OhconhF7TPlsS8_i8JIL7DNzs5rcWGCtfN_nHNl01lnnhiZKtkW82nITP0qXbB-/s640/ejemplo+17.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Continuará...</content><link rel='replies' type='application/atom+xml' href='http://jedicerocool.blogspot.com/feeds/429202239782531368/comments/default' title='Enviar comentarios'/><link rel='replies' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/arrays-o-arreglos-en-php-parte-45.html#comment-form' title='2 comentarios'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/429202239782531368'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/1438750074576177029/posts/default/429202239782531368'/><link rel='alternate' type='text/html' href='http://jedicerocool.blogspot.com/2012/12/arrays-o-arreglos-en-php-parte-45.html' title='Arrays o Arreglos en PHP - Parte 4/5'/><author><name>Jedi Sensei</name><uri>http://www.blogger.com/profile/02654705870129243375</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='29' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7kux65va-kqjkV7SHoTVgOiY_I-JlDCAwI_R2mUYJ3by5NMU4w7WdOtHpR8_PEDi09E52z8NWnO8bAi8RK3FfXDKXwNbd-WtyfW5etXmq2RFg94CV2PyY0585Wk0BQEY/s124/Gaara_of_the_Desert_by_CherryJam.jpg'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHBfwbUMbFq6QXSVFGHqmjpqhUGhVjykvB3IavevEnctRMTjhtZUskneFwUFjZNOCknV1hIAnJVcME1Ml74tsp16RT_DgWBZNA-FBvUMbPMVPPcGVpgh9kxgKmaG3L1So3uiIT6REBgWsh/s72-c/ejemplo+13.jpg" height="72" width="72"/><thr:total>2</thr:total></entry></feed>