lunes, diciembre 07, 2009

Publican los diez casos de recuperación de datos más curiosos

Noticia de : Diario Ti

La lista se elabora mediante una encuesta global a los expertos de Ontrack Data Recovery.


Kroll Ontrack ha publicado la lista anual de los diez casos más curiosos de recuperación de datos de 2009. Esta lista de desastres de pérdidas de datos pone de manifiesto que pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

“Los ingenieros de Ontrack Data Recovery son testigos de más 50.000 casos de recuperación de datos al año. Algunos de ellos son francamente graves, pero hay que destacar que gracias a los avances tecnológicos y a la experiencia acumulada, ya no hay situaciones imposibles", comenta Nicholas Green, Director de Kroll Ontrack, España.

Lista de los 10 desastres más importantes de pérdida de información y su correspondiente recuperación del 2009 son:

10. Una foto vale 1.000 palabras – Un cliente reformateó por error una tarjeta de memoria SD y borró una foto muy importante. Se trataba de una fotografía de un viaje reciente, en la que el cliente había ayudado a un desconocido (quien se había olvidado de la cámara de fotos) a capturar la imagen de un paisaje espectacular. El cliente había prometido enviarle la foto por correo electrónico, a la vuelta del viaje.

9. El juego del gato y el USB – El gato de la familia decidió jugar con un cable enchufado a la red, la cosa no acabó bien. El cable venía de una unidad externa USB HDD, que, naturalmente, se cayó al suelo. Ya no se podía leer la información económica de la familia ni podían ver sus fotos.

8. Mira por la ventana hacia abajo – No se sabe muy bien cómo, un portátil se cayó por la ventana de un segundo piso de una empresa. Enviaron el ordenador a otra compañía de recuperación de datos que les dijo que la información era totalmente irrecuperable. Una segunda opinión dio otros resultados mucho más alentadores.

7. ¿Es un pájaro, es un avión, es un ordenador?– Un empresario que llegaba tarde a una reunión cometió el error de dejar su portátil encima del techo del coche y se puso al volante con mucha prisa. Cuando dio la vuelta a la siguiente esquina, el ordenador salió volando por los aires, hasta estrellarse contra una pared.

6. El cuadrilátero de boxeo – Como resultado de una pelea entre dos compañeros de trabajo, se cayó un servidor del rack en el que estaba colocado en una sala de servidores. Por suerte para ellos, toda la información de negocio crítica para la empresa pudo recuperarse totalmente.

5. Golpe a toda velocidad – El baúl maletero de la moto de un fotógrafo se soltó cuando iba bastante rápido. La cámara salió volando y se rompió; la tarjeta de memoria estaba en un charco.

4. Dolor de estómago – Una mascota familiar se comió un trozo de carne que estaba descongelándose en la encimera de una cocina. A continuación, la mascota vomitó ¿Dónde? Encima del portátil de la familia. Los restos de la cena fueron goteando hasta introducirse en el disco duro del ordenador.

3. Hay que controlar a los caballos – Una excursión a caballo terminó abruptamente con una caída. El jinete llevaba una cámara de fotos en el momento del accidente. Él salió ileso, la tarjeta de memoria de la cámara, no. Los archivos estaban corruptos y el dueño no podía cargarlos en su ordenador.

2. Inmersión – Un disco duro cayó al fondo del mar, a más de 60 metros de profundidad. Fue encontrado seis meses después y enviado al taller de limpieza de Kroll Ontrack, en donde se recuperó el 99 % de la información.

1. Problemas con la ley – Varios oficiales entraron en la vivienda de un sospechoso, el individuo en cuestión tiró por la ventana de un edificio de 12 pisos un ordenador portátil que supuestamente contenía información con las pruebas del delito. El portátil se estrelló contra la acera y quedó hecho añicos. Los oficiales responsables de la investigación acudieron a Kroll Ontrack para recuperar fotos, vídeos y correos electrónicos.


viernes, diciembre 04, 2009

OOo4Kids

Noticia de: La Flecha

Administrado y Gestionado por EducOOo (asociación sin ánimo de lucro) llega OOo4Kids. Un programa gratuito, por supuesto de codigo abierto, basado en la suite OpenOffice pero simplificado, ideal para que los niños aprendan y se vayan acostumbrando a usar programas de este estilo, sabiendo que la informática es muy importante en todo el mundo.

OOo4Kids contiene una interfaz altamente sencilla, agradable y de facil manejo. Se han mantenido todos los elementos que EducOOo determina que son importante para la educacion de éstos niños.

La verdad me parece una idea espectacular, que de pequeños aprendamos a utilizar estos sistemas, porque los usaremos en nuestra vida cotidiana. Es muy dificil que alguien se salve de utilizarlo alguna vez.

Mientras tanto si quieres conocerlo de que se trata, aca tenemos una Demo. A disfrutarla!!

jueves, diciembre 03, 2009

Historias de hackers

Noticia de: La Flecha

La lista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como "el criminal informático más buscado de la historia" de ese país. Desde los '80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el "hacker vagabundo" por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.


miércoles, diciembre 02, 2009

Presentan recomendaciones para proteger a niños del ciber-acoso

Noticia de: DiarioTi

Trend Micro ofrece una serie de sencillas y prácticas recomendaciones para que los padres puedan ayudar a que sus hijos se mantengan a salvo del acoso por Internet.

El término de Ciberbullying o ciber-acoso se define como el uso de las tecnologías de la información y de las comunicaciones (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas.

Cuanto un joven es “bullied", es decir, intimidado o acosado por Internet o a través del teléfono móvil por sus compañeros, la Red deja de ser un lugar seguro o divertido para ellos pasando a convertirse en una fuente de temor y miedo.

Varios estudios realizados en todo el mundo revelan que más de la tercera parte de la gente joven ha experimentado o ha sido víctima de ciberbullying. Los jóvenes pueden ser participantes, así como víctimas del cyberbullying, y hay riesgos para cualquiera que incurra en esta conducta.

Si alguien ha tenido una experiencia de acoso escolar, entonces puede imaginar lo que un usuario siente al ser acosado por un cyberbully que envía mensajes intimidatorios a su móvil o al email, y que deja mensajes hirientes e intimidatorios en sites de redes sociales para hacerle daño.

El ciberbullying o acoso por Internet se ha convertido en una herramienta tecnológica de moda, así como en una pesadilla para las víctimas que la padecen. Por tanto, el envío de mensajes amenazadores o imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por email o “postear" datos falsos y acosar en redes sociales como Facebook, puede ser considerado como un delito penal.

Para ayudar a navegar en este “lado oscuro" de las tecnologías de la comunicación, Trend Micro ofrece a continuación unos consejos que los padres podrán dar a los jóvenes para mantenerse a salvo de ciberbullying:

1.- Piensa en lo que vas a postear. Ser precavido o cuidadoso con cualquier información personal que se comparta online, incluso con aquellas personas conocidas.

2.- Sé agradable online. Esto puede sonar simple, pero si se realizan comentarios irrespetuosos en la Red existe mayor probabilidad de el usuario se convierta en víctima de ciberbullying.

3.- No participes. Aunque no sea el agresor, el usuario no debe convertirse en cómplice, es decir, no permanecer indiferente ante un acosador.

4.- No seas vengativo. Si alguien dice o hace algo online que incomode, es mejor ignorar y bloquear al contacto.

5.- Informa de las malas conductas a un conocido. Si alguien continúa haciendo cyberbullying, conversar de esto con padres, profesores u otros adultos de confianza.

6.- Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio online.

7.- Guarda las pruebas. Si la actitud acosadora persiste, recuperar los mensajes ofensivos, fotos o copias de las conversaciones online. Las formas más graves de ciberbullying deben ser comunicadas a la policía.

Fuente: Trend Micro.

martes, diciembre 01, 2009

"El software de fuentes abiertas aporta a las empresas ahorro de costes y libertad tecnológica", afirma Miguel Jaque

Noticia de: La Flecha

El director de CENATIC, Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas, Miguel Jaque, destaca de cara al inicio de la V Conferencia Internacional de Software Libre que se celebra en Cáceres del 1 al 3 de diciembre, el avance del Software Libre tanto a nivel nacional como internacional, así como las ventajas y oportunidades que supone su uso para empresas y todo tipo de entidades.

n una organización o empresa para la que el software sólo es una herramienta necesaria, no un elemento de carácter estratégico. Además del ahorro en costes de licencia, ¿les aporta algo más el uso de software de fuentes abiertas?

Lo cierto es que sí. Estas empresas y organizaciones también se benefician de la "Libertad Tecnológica" que les aporta el SFA. No es lo mismo decidir autónomamente cuando cambiar una versión de un producto o con qué sistemas integrar los sistemas propios de la empresas, que estar obligado y limitado por las estrategias comerciales de los fabricantes de software.
Pero hay más ventajas, y mucho más importantes. En estas empresas para las que el Soft ware no es más que un coste necesario que les permite seguir prestando sus servicios o vendiendo sus productos, el SFA les abre nuevas oportunidades para mejorar su competitividad.

Este es el caso de los grandes fabricantes industriales, por ejemplo los fabricantes de electrodomésticos, o de coches. Nuestros coches actuales incorporan gran cantidad de software, que se incluye en los sistemas de inyección, de frenado, de navegación... Por supuesto, nadie elige su coche en función del software que incorpora, y por eso no lo vemos anunciado en el spot de televisión como una ventaja del vehículo. Pero ese software es necesario, y el fabricante está obligado a invertir muchos recursos en desarrollar e integrar software en el vehículo, aún cuando nadie lo valorará como ventaja competitiva.

¿Solución? Los mayores fabricantes de vehículos se han unido para afrontar juntos los costes de desarrollo de Software. ¿Y cómo pueden colaborar en un proyecto empresas que son feroces competidores en el mismo mercado? La respuesta está en el SFA; la colaboración en base a códigos y tecnologías abiertas como base compartida desde la que diseñar las ventajas competitivas de cada una de ellas, y también las de sus proveedores... Estas son algunas de las ventajas que el SFA aporta a las organizaciones más allá del ahorro de costes. Pero hay más: también les aporta seguridad, calidad, simplifica la administración de sistemas, favorece el desarrollo de la industria local... Sin duda, el SFA nos abre nuevas oportunidades que no podemos ignorar. Conócelas a través de CENATIC.


lunes, noviembre 30, 2009

Nokia lanzará solo un teléfono con Linux en 2010

Noticia de :La Flecha

El principal fabricante de teléfonos móviles del mundo, Nokia, planea instalar el software de Linux sólo en un nuevo teléfono el próximo año, dijo a Reuters una fuente con conocimiento del plan de productos de Nokia.

Un portavoz de Nokia dijo que la compañía no hace declaraciones sobre futuros planes de productos.

El sistema operativo Linux Maemo de Nokia está considerado como clave para el fabricante en su batalla contra el iPhone de Apple, y muchos analistas y miembros de la industria esperaban que la compañía lanzara numerosos modelos con Linux ya el próximo año.

Nokia comenzó este mes a vender su primer teléfono con Linux, el modelo de alta gama N900.

El plan que anuncia un solo teléfono con Linux también acalla los rumores de que la compañía reemplazaría el sistema operativo Symbian.

"Seguimos firmemente comprometidos con Symbian como nuestra plataforma de opciones para teléfonos inteligentes", dijo el portavoz de Nokia.

Nokia celebrará el miércoles su día de mercados capitales, un evento en el que la compañía tradicionalmente ha subrayado o actualizado su estrategia para los siguientes uno o dos años.


Documentos históricos de la informática

Noticia de: Barrapunto

Por : el inspector ardilla
A través de reddit me encuentro con una gran coleción de documentos históricos sobre ciencias de la computación, donde podemos encontrar textos desde Algol hasta C. Por lo visto Niklaus Wirth sí que era un tipo ocupado.

Las Historia....

viernes, noviembre 27, 2009

Nueva versión del buscador "Google"

Noticia de: La Flecha

Después de años de sobriedad, la compañía parece que va a darse un baño de color, como ya se venía rumoreando y como ya se puede probar mediante un pequeño "truco" del que informa Gizmodo, que permite adquirir las 'cookies' necesarias para poder ver el nuevo navegador en el que está trabajando la compañía que podría ser el definitivo.


Google es el buscador de referencia en Internet; eso nadie lo duda. Acostumbrados estamos todos a poner nuestro cursor dentro de su caja y esperar en microsegundos las respuestas que tanto buscamos, lo que nos ha hecho también habituarnos a su aspecto.

Parece que después de mejorar la velocidad de su buscador con el proyecto 'Caffeine', ahora Google se plantea cambiar de imagen, apostando más por el colorido en general y por el azul, en particular.

Además, la ventana de resultados ha sido ligeramente enriquecida y el árbol de la izquierda que ya ha aparecido ha ganado en posibilidad de delimitar resultados. A Vídeos, Noticias, Blogs, Libros y Foros se han unido Imágenes (Images), Libros (Books), Mapas (Maps) y Compras (Shooping). COMO PROBARLO.

Para poder acceder a esta versión del buscador hay que abrir Google.com - www.google.com/ncr si le redirecciona a google.es- y, seguidamente, pegar el código (sin las comillas dobles que lo delimitan)

"javascript:void(document.cookie="PREF=ID=20b6e4c2f44943bb:U=4bf292d46faad806:TM=1249677602:LM=1257919388:S=odm0Ys-53ZueXfZG;path=/; domain=.google.com");" en la misma caja de navegación.

Aparentemente no ha ocurrido nada tras estas acciones pero si el usuario abre una nueva pestaña e introduce de nuevo www.google.com, se encontrará con el aspecto renovado en el que está trabajando la compañía.

miércoles, noviembre 25, 2009

Publicado Inkscape 0.47

Noticia de: Barrapunto

Escrita por: juanjoapertus
Ayer se publicó oficialmente la nueva versión de este programa de dibujo vectorial. Nuevas herramientas para la edición, efectos y mejoras en la importación/exportación, en la lista de cambios tenéis lo más destacado, aunque para los que van con prisa las capturas de pantalla son suficientes para ver el potencial de este programa.

Y al leer encontre esto interesante:
por rub3nmv (45198)
Te recomiendo que te pases por la pagina de Jesusda, le eches un vistazo a sus manuales y luego me cuentas que se puede o no hacer con Inkscape.

http://www.jesusda.com/blog/index.php?id=391 [jesusda.com]
http://www.jesusda.com/docs/ebooks/ [jesusda.com]

Recomiendo el "Logo a logo"
http://www.jesusda.com/docs/ebooks/#book-inkscape- logo-a-logo [jesusda.com]


martes, noviembre 24, 2009

jadmaker en linux. instala juegos en tu celular

Noticia de :EsDebian

En www.esdebian.org/wiki/ se explica como instalar juegos (java) en móviles.

Para poder instalar cualquier juego se necesitan dos archivos. uno jar y uno jad.

  • Un archivo JAR (por sus siglas en inglés, Java Archive) es un tipo de archivo que permite ejecutar aplicaciones escritas en lenguaje Java.
  • JAD (Java Decompiler) es un decompilador para el lenguaje de programación Java. Jad proporciona una Interfaz de línea de comandos para extraer el código fuente de los archivos de clase.

Para ser más claros, el .jad es como un instalador del juego en si (el .jar).

Ahora, para generar los archivos .jad a partir del archivo .jar debes copiar este código:

#!/bin/bash
#
# Given a J2ME midlet jarball, create a JAD for it
# Usage: ./jadmaker.sh

# safety check 1
FILE=$1
if [ ! -f "${FILE}" ]; then
echo "Input file '${FILE}' missing, exiting."
exit 1
fi

# safety check 2
JAD="${FILE%.*}.jad"
if [ -f "${JAD}" ]; then
echo "${JAD} already exists, overwrite? (y/N)"
read tmpans
answer=$(echo "$tmpans" | tr '[:upper:]' '[:lower:]')
if [ "$answer" != "y" ] && [ "$answer" != "yes" ]; then
echo "Not overwriting ${JAD}, exiting."
exit 1
else
rm -f "${JAD}"
fi
fi

# unzip the internal manifest, changing line endings to our local OS
# the sed action removes blank lines, with or without spaces/tabs
unzip -aa -j -p ${FILE} "META-INF/MANIFEST.MF" | sed -e '/^[ \t]*$/d' > "${JAD}"

# generic variables
echo "MIDlet-Jar-URL: ${FILE}" >> "${JAD}"
echo "MIDlet-Info-URL: http://" >> "${JAD}"

# actual jarball size
FILESIZE=$(stat -c%s "${FILE}")
echo "MIDlet-Jar-Size: ${FILESIZE}" >> "${JAD}"

# weee
echo "Created ${JAD}."
exit 0

Leer Mas...

lunes, noviembre 23, 2009

Google es la principal fuente de ingresos para Mozilla

Noticia de: Diario Ti

Para Mozilla ha sido altamente beneficioso que Google tenga un exitoso modelo de negocios online. En efecto, un contrato suscrito entre ambas empresas en 2004 les lleva a compartir los ingresos generados por los anuncios de Google presentados en el navegador Firefox.


En su último balance, correspondiente a 2008, Mozilla escribe que el 91% son generados por tal contrato con Google. Curiosamente, en su contabilidad Mozilla no menciona a Google por su nombre, sino se refiere a ésta empresa como "un buscador". La relación entre la fundación Mozilla y Google empresas ha sido algo áspera desde que ésta última lanzará su navegador Chrome.

El contrato entre Google y Mozilla se vence en 2011.

En total, Mozilla por 79 millones de dólares en 2008. Su cuota en el mercado de los navegadores es de 30%.

Por ejemplo, a comienzos de octubre Mozilla se refirió a la extensión de Google para IE como una sopa. En Rusia, Mozilla se desentendió de la cooperación con Google y para el lanzamiento de Chrome comentó ásperamente que Chrome era "un acto de frustración".

viernes, noviembre 20, 2009

Google libera el código abierto de "Chrome SO"

Noticia de: La Flecha

Google ha dado a conocer el código abierto de su sistema operativo, Google Chrome SO. Los primeros dispositivos que lo incorporen estarán disponibles en el último cuarto de 2010. Google libera su código para invitar a sus socios tecnológicos, a la comunidad interesada y a otros programadores a contribuir en su desarrollo.

Chrome SO ha sido pensado para que sea ligero y rápido y para que el ordenador arranque y se conecte a Internet en cuestión de segundos. El sistema operativo de Google se fundamenta en su propio navegador, Chrome. Lanzado en 2008, éste se diseñó para responder a la nueva ola de potentes aplicaciones que aparecieron en Internet. Nuestro sistema operativo amplía esa filosofía centrándose en una experiencia web segura, estable y rápida.
Leer Mas...

jueves, noviembre 19, 2009

Knoppix 6.2 publicado

Noticia de:Barrapunto

Klaus Knopper ha lanzado KNOPPIX 6.2, una nueva versión de la popular distribución Live CD/DVD basada en Debian y con LXDE como escritorio predeterminado: "La actual versión 6.2 se ha actualizado completamente desde Debian Lenny 'Testing' y 'Unstable', y utiliza el kernel 2.6.31.6 y X.Org 7.4. Microknoppix es una reescritura completa del sistema de arranque Knoppix desde la versión 6.0 y posteriores, con las siguientes características: alta compatibilidad con la base de Debian; procedimiento de inicio acelerado; LXDE como entorno gráfico (un escritorio muy ligero y rápido con un tiempo de inicio extremadamente corto y con unas necesidades de recursos mínimas); cantidad de software instalado reducido en gran medida en la edición en CD, lo que permite realizar remasters personalizados; configuración de la red a cargo de NetworkManager...".
Leer Mas....

martes, noviembre 17, 2009

Microsoft admite infracción de código abierto en aplicación para Windows 7

Noticia de :Diario Ti

Desarrollo fue externalizado
El gigante informático lamenta haber usado código abierto licenciado con GPLv2 y luego no haber aportado el código resultante a la comunidad de Open Source.

La semana pasada, Microsoft suspendió la distribución de Windows 7 mediante su aplicación "Windows 7 USB/DVD Download Tool". De esa forma, reaccionó ante una denuncia hecha en un blog, en el sentido que la herramienta contenía código fuente creado por terceros, y distribuido con arreglo a la licencia GPLv2 .

En sus propias condiciones para el uso de "Windows 7 USB/DVD Download Tool", Microsoft prohíbe la re- distribución de la herramienta, lo que es incompatible con las disposiciones de GPL.

Luego de haber estudiado el tema, el gigante informático reconoce su error: "Después de haber analizado de código fuente, hemos constatado la irregularidad que, cabe señalar, no fue deliberada de parte nuestra", escribe Peter Galli en el blog de Technet.
Galli, quien preside la división de código abierto en el grupo de estrategias para plataformas de Microsoft, indica que el desarrollo de la aplicación fue comisionado a una empresa externa, misma que comparte con Microsoft la responsabilidad por la infracción.

Microsoft dice compartir la responsabilidad debido a que no detectó el código GPL en su proceso de control de calidad del software.

También como parte de su investigación, la compañía ha analizado todo el código disponible mediante Microsoft Store, sin haber encontrado nuevas porciones de código abierto que vulnere las disposiciones vigentes.

Junto con reiterar las disculpas de la empresa, Galli anuncia que la aplicación "Windows 7 USB/DVD Download Tool" será distribuida mediante la licencia GPLv2.

jueves, noviembre 12, 2009

Lenguaje de Programacion de Google: GO

Publicado por: jonathan8h

GO
package main

import "fmt"

func main() {
fmt.Printf("Hello, 世界\n")
}

Go es …
… simple
… rapido
… concurrente
… divertido
… open source

Parece que no hay día en que no se sepa de alguna noticia, producto o servicio de Google. Y es que apenas hace unas horas presentaron GO, un nuevo lenguaje de programación. GO es de código abierto y se basa en la familia de programación de C pero con elementos de Python y la familia de Pascal, Modula y Oberon.


Google espera que este nuevo lenguaje tenga una rápida adopción en la web. Para ellos, las razones para crear GO se justifican en el hecho de que en aproximadamente 10 años no ha surgido un nuevo sistema de programación, pero en ese lapso de tiempo la nube computacional ha sufrido grandes cambios.

Google espera que el desarrollo de software sea mucho más rápido, independiente, compatible con las tendencias de hardware más recientes. Lo que me da temor, es que de tener un éxito contundente estaríamos no solo usando productos y servicios de la compañía, sino que navegaríamos por un Internet creado casi por Google.


PAGINA OFICIAL


Firefox ya tiene 5 años

Noticia de :La flecha
El 9 de noviembre de 2004 veía la luz la primera versión de Firefox, nacida de las cenizas de 'Netscape Navigator'. A día de hoy, Firefox es el segundo navegador más utilizado del planeta tan solo por detrás de Internet Explorer de Microsoft.
Leer mas....

miércoles, noviembre 11, 2009

IBM quiere portar MS Office a Linux y Microsoft niega todo contacto

Noticias : La Flecha

La apuesta de IBM por Linux parece ser seria y en esta línea quiere evitar que el uso de ciertas aplicaciones y herramientas ampliamente expandidas en el entorno corporativo sean un obstáculo para la migración de sus clientes. Recientemente anunció que entre sus planes figuraba el migrar el paquete ofimático de Microsoft, Office, a este entorno. Sin embargo Microsoft ha negado estar colaborando con IBM al respecto.
Leer mas....

martes, noviembre 10, 2009

La próxima versión de Debian también saldrá con el núcleo de FreeBSD

Noticia de:BarraPunto
El 7 de Octubre el equipo de desarrollo de Debian anunciaba que la próxima versión de la distribución, apodada Squeeze, verá la luz por primera vez con el núcleo de FreeBSD además del habitual núcleo Linux. Esta variante del sistema se llama Debian GNU/kFreeBSD y estará disponible tanto para i386 como para amd64. Debian 6.0 Squeeze tiene previsto su lanzamiento para la primavera de 2010. En el anuncio comentan que "los fallos graves en estas arquitecturas serán considerados críticos para la publicación al mismo nivel que los fallos en otras arquitecturas.

jueves, noviembre 05, 2009

La próxima versión de Debian también saldrá con el núcleo de FreeBSD

Noticia de: BarraPunto
Es Bueno...
«El 7 de Octubre el equipo de desarrollo de Debian anunciaba que la próxima versión de la distribución, apodada Squeeze, verá la luz por primera vez con el núcleo de FreeBSD además del habitual núcleo Linux. Esta variante del sistema se llama Debian GNU/kFreeBSD y estará disponible tanto para i386 como para amd64. Debian 6.0 Squeeze tiene previsto su lanzamiento para la primavera de 2010. En el anuncio comentan que "los fallos graves en estas arquitecturas serán considerados críticos para la publicación al mismo nivel que los fallos en otras arquitecturas"».

sábado, octubre 17, 2009

Para apoyar la formación profesional de estudiantes de Informática.

Dando Clase me encontre con esto...
SL es un lenguaje diseñado para apoyar la formación profesional de estudiantes de Informática. Las construcciones del lenguaje fueron cuidadosamente seleccionadas para que el alumno se concentre en la búsqueda de las soluciones algorítmica apropiadas, obviando detalles de implementación que seguramente tendrá ocasión de estudiar en otras etapas de su aprendizaje.

SL es gratuito


Si usted es docente y quiere utilizarlo como apoyo a su actividad educativa, simplemente puede descargar el instalador y realizar las copias para sus alumnos, ya que SL es gratuito. Si desea, puede enviar un email a soporte-sl@cnc.una.py con sus sugerencias y comentarios.