VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • lobo357
  • aleguia
  • gmonteagudo
  • fabrihack
  • BoltSpectrum

Se encuentra usted aquí

Planeta Fedora-ES

¿Tu proyecto sorprende o aburre?

Jose Salgado - Lun, 03/03/2014 - 04:45

Dicen que la comida entra por los ojos, que has de emplatar teniendo el máximo cuidado con los detalles, construyendo algo que sea capaz de seducir la vista para luego, seducir al estómago. Y esta máxima se puede aplicar a casi cualquier entorno y se cuida al máximo cualquier aspecto relacionado con la imagen: packaging, diseño, etc… Pero a veces nos olvidamos de un aspecto muy importante, el concepto que está detrás de todo nuestro proyecto: la idea.

He hablado con bastantes personas relacionadas con los aspectos comerciales y todos están de acuerdo en una idea fundamental, si a la cuarta diapositiva el cliente no está convencido, las cuarenta restantes solo harán que bostecen. Si, no sonriáis, a más de uno le ha pasado que le estaban presentado un producto y a la segunda página lo primero que hacías era mirar el reloj deseando que el tiempo pasara más rápido de lo que habitualmente hace.

Es crítico saber resumir el valor, la idea de forma clara y sencilla para que tengamos interés conocer el producto a fondo. Este proceso no es fácil ni sencillo, porque transmitir cierta información requiere saber escoger las palabras adecuadas para cada persona. Recuerdo una conversación con Immaculada Pulido sobre los distintos niveles de compradores: los que quieren ver aumentar los beneficios, los que quieren alcanzar sus bonus y los que quieren que el trabajo se haga más rápido. Cada uno de ellos tiene unas necesidades distintas y cada uno de ellos ha de tener un mensaje diseñado específicamente para ellos.

También ocurre que tu producto no está basado en una solo cliente, sino que afecta a varios actores a la vez: clientes, proveedores y personal interno. En este modelo no sólo se repite lo anterior sino que multiplicado por tres, con lo que acabas con una matriz de nueve elementos y cada uno de ellos ha de tener un concepto que sea sencillo y que atraiga en los primeros sesenta segundos de conversación.

Si todo esto no fuera de por si suficientemente complicado, sobre todas las variantes que se tengan que presentar sobre tu idea, has de tener una que las englobe a todas y que sirva de paraguas de marca para emponderar el resto de mensajes.

Porque al final, sino sabes traducir el producto, todas esas especificaciones técnicas y filosóficas que están detrás de todo ese trabajo que has hecho en una frase, lo vas a tener complicado. Sino eres capaz de reducir todos esos meses de trabajo en un minuto es mejor que te apuntes a un curso de pitch elevator, haz pruebas con amigos y con posible clientes, y con el truco de prueba y error, pule el mensaje antes de dar el salto final.

Author information
Jose Salgado
Co Founder at Exelisis
En esto de internet desde el 94 y después de todo este tiempo, me sigo sorprendiendo por como evoluciona el servicio, los productos y los usuarios. En resumen, no paro de aprender y estudiar cada día para poder vislumbrar cual es el mejor camino para mantenerse a flote en este entorno tan cambiante.

Esto es un resumen del artículo ¿Tu proyecto sorprende o aburre? escrito para Exelisis. Visita la web para leerlo completo y compártelo si crees que es interesante.

xubuntu 14.04 Beta 1, excelente

iCAPOc - Dom, 03/02/2014 - 23:12
Este post es para destacar el rendimiento de este eximio integrante de la familia Ubuntu, siendo que por cuestiones agenas a mis necesidades... ultimamente he probado varias distros de bajo consumo de recursos, a saber: crounchbang, lubuntu, mangaro, etc... y debo decir, adelantandome a mis conclusiones que xubuntu no tiene nada que envidiar a las mencionadas antes... ya que la proporción rendimiento/consumo es excelente! Aún siendo una beta, xubuntu se comporta muy estable y eso siempre se agradece, bueno sin mas paso a describir que nos trae la imagen iso descargable desde su web:

Destacados en esta Beta:
Al igual que el resto de las opciones de la familia Ubuntu 14.04 Beta:
  • Kernel  3.13.0-14
  • Mesa 10.1.0-rc1
  • X.Org X Server 1.15.0
  • LibreOffice 4.2.1.1
  • Firefox 28
xubuntu en particular:

Requerimientos mínimos (Versi+on 13.10) ya que no han actualizado los actuales:

Para instalar o probar Xubuntu en el / Live CD de escritorio, necesitas 256 MB de memoria. Instalación con el CD alternativo (12,04 solamente) requiere 64 MB. Una vez instalado, es muy recomendable tener al menos 512 MB ​​de memoria.

Al instalar Xubuntu desde el CD de escritorio, necesita 4,4 GB de espacio libre en el disco duro. El CD alternativo (sólo para 12.04) requiere que tengas 2 GB de espacio libre en el disco duro.


  • Light Locker reemplaza xscreensaver para el bloqueo de pantalla, se incluye una interfaz gráfica de usuario de edición de configuración. 
  • El diseño del panel se actualiza y ahora utiliza Whiskermenu como el menú por defecto. 
  • Mugshot se incluye para que pueda editar fácilmente sus preferencias personales.
  • MenuLibre para la edición de menús, con total soporte parae Xfce, reemplazando Alacarte.
  • Un paquete de fondos de pantalla de la comunidad, que incluye el trabajo de los cinco ganadores del concurso de fondos de escritorio.
  • GTK Theme Config para personalizar sus colores del tema de escritorio.
  • Artwork actualizado, que incluye numerosas mejoras para los temas.



    Lo mejor de esta versión en particular para mi es que no tuve problemas en instalar DraftSight, el software de diseño CAD que utilizo normalmente, y el rendimiento gráfico es casi tan bueno como en otras plataformas.



    En general me pareció que el sistema funciona muy fluido y el consumo de recursos es bueno.

    Ya sabés, si necesitás una distro liviana, que hasta funciona rápida instalada en un pendrive... xubuntu es una excelente elección aun en estado beta.

    ;)

    Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android

    Orvtech - Dom, 03/02/2014 - 09:00

    The Onion Ring (TOR) protege tu privacidad haciendo que tu conexión navegue a través de una red distribuida por todo el mundo. Evita que alguien malintencionado o un gobierno totalitario se de cuenta que sitios visitas y al mismo tiempo que sitios malintencionados sepan tu ubicación geográfica.

    La instalación en dispositivos Android es sencilla y configurar el cliente oficial de Twitter para que navegue por esta red es aun mas facil como lo puedes ver en este video.

    Como ven el procedimiento es fácil y una vez instalada ORBOT en cuestión de segundos pueden tener el cliente oficial de Android configurado para que use como proxy HTTP la IP 127.0.0.1 a través del puerto 8118. Cabe destacar que a pesar de que mi tablet tiene acceso a root en ningún momento me pidio autorizacion para usar el modo super usuario asi que esto debería de funcionar en teléfonos o tablets sin acceso a root.

    Las aplicaciones que use en este video las pueden descargar desde el Play Store de Google.

    Y para Facebook como hago?

    En el caso de Facebook recomiendo usar Tinfoil for Facebook y configurar el HTTP Proxy, Puedes descargar la aplicación directo desde el Play Store
    . Si quieres saber mas de esta aplicación hecha por un Venezolano no dejes de pinchar en Tinfoil Facebook: funcional y respeta tu privacidad.

    Aquí les dejo una captura de pantallas que les muestra como configurar Tinfoil for Facebook, usen los mismos datos para el proxy que usaron para configurar twitter (127.0.0.1 a través del puerto 8118).

    Configurar TOR en Tinfoil for Facebook

    Pincha en la imagen para verla de mayor resolución.

    Desde la computadora.

    Si también quieres mayor privacidad desde tu computadora puedes usar TOR Browser Bundle que es una suite the software que incluye el cliente de TOR y una versión de Firefox pre-configurada para usar este cliente. Tor Browser Bundle soporta distintas versiones de los sistemas operativos Windows, Linux y Mac OS X.

    Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android es un articulo de: orvtech.com

    Cómo crackear la contraseña de cualquier computadora Linux

    Xenode - Sáb, 03/01/2014 - 20:18

    Mini Serie: Cracking
    Sujeto de pruebas: Linux

    Hola! y bienvenidos a nuestra mini-serie sobre cracking, la "víctima" de hoy: Linux.

    Una vez que alguien tiene acceso físico a una computadora/equipo, no importa el sistema operativo, nada puede protegerla ante una persona con conocimientos de cracking. Idealmente la razón por la que alguien desearía cambiar la contraseña de una computadora/dispositivo es porque tiene derecho a hacerlo (le dieron permiso o es su computadora) para simples motivos de testing y/o bien se le ha olvidado completamente la contraseña del mism@. En esta serie veremos entonces cómo hacer password cracking (obtener/cambiar/recuperar la contraseña) de  los sistemas operativos más conocidos y usados allá afuera, móviles y de escritorio. 

    NOTA: por favor, no usen esta información para intrusiones ilegales a los equipos de otras personas, el material aquí comprendido se les entrega como simple herramienta didáctica en caso de que necesiten este conocimiento para uso personal y el lector debe entender que la aplicación práctica de lo aprendido aquí sin consentimiento del dueño del dispositivo puede incluso ser penado en su país con la cárcel, me eximo de toda responsabilidad sobre lo que quien lea este tutorial haga con el conocimiento adquirido, quedan advertidos:

    Crackeando Linux

    Linux es un sistema seguro de por sí. Es "difícil" explicar una técnica efectiva de cracking con tantas allá afuera y todas con un "switch neutralizador" activado. La razón por la que esto es así es porque Linux es un sistema operativo cuyas técnicas de password cracking fueron diseñadas (y nótese la denotación "a propósito" de la frase) para cuando un sysadmin pierde acceso al sistema por error humano o bien de hardware. Un buen sistema Linux no da acceso administrativo a nadie directamente por sí solo, sin embargo nada es infalible.

    Para crackear Linux sólo necesitamos:

    • Un LiveCD/LiveUSB de otro Linux: Este deberá permitir acceso root y deberá ser de la misma arquitecura que el sistema operativo de la máquina que queramos crackear, a mi me gusta utilizar el del spin de security lab de fedora.

    Eso es todo, Instrucciones:

    1. Iniciar desde el LiveCD y montar con el gestor de archivos la partición raíz del sistema operativo a crackear.
    2. Abrir una terminal y acceder como root desde ésta
    3. hacer chroot a la carpeta ya montada de la partición raíz del otro sistema operativo (no del live)
    4. Si se nos pide correr otros comandos al momento de hacer el chroot (para montar proc por ejemplo) simplemente los escribimos y listo
    5. Correr el comando passwd ya estando como root en la partición raíz del otro S.O.
    6. Cambiar la contraseña de root de dicho equipo por la que queramos

    Una vez que cambiamos la contraseña de root en el sistema indicado podemos hacer lo que sea en él, tenemos privilegios administrativos, listo.

    Cómo neutralizar esto

    Si no quieres que crackeen la contraseña de tu equipo Linux, la única manera segura de evitar este "fallo de seguridad" (que no lo es en realidad, así funcionan las cosas) sin romper nada es encriptando todo tu disco duro con un enfoque Crypt-LUKS como lo que hace red hat/fedora para sus particiones encriptadas. El problema es que encriptar el disco duro completo conlleva una serie de problemas a largo plazo que discutiremos en otro post futuro dentro del blog.

    Pues eso es todo, por hoy diremos: ¡objetivo cumplido! no olvides que puedes seguir nuestro feed RSS para estar al pendiente de las nuevas entradas en esta serie donde haremos cracking de otros sistemas operativos, de escritorio y móviles.

    Bolsos All-In-One

    Kioscofriki - Sáb, 03/01/2014 - 11:58
    Continuando con las publicaciones de Recuento de Productos, para todos nuestr@s nuev@s seguidores y l@s no tan nuev@s , hoy les venimos a presentar Nuestra Línea de Bolsos, hasta el momento hemos realizado cuatro modelos los cuales teníamos definidos como: 1.- Bolsos/Tulas Multiuso, 2.- Bolsos Tipo Cartero, 3.- Bolsas Ecológicas y 4.- Otros Bolsos VariosEn esta publicación les vamos hablar de las características de cada uno de ellos y adicionalmente informarles que a partir de ahora, estarán en un sólo álbum, ya que si a la final todos cumplen la misma función no vemos la necesidad de tenerlos separados.

    El primer modelo de ésta línea de productos: los Bolsos/Tulas Multiuso, tienen una medida de 45 x 35 cm (alto x ancho), están elaborados con telas super resistente (lona mojada y/o loneta), de variados colores que pueden combinarse con los logos de superhéroes, redes sociales, juegos de video, software libre (los mismos usados para nuestros Cojines Geek) o personalizarlos como prefieran (nombres, frases, entre otros). Cuenta con dos cordones para cerrar la abertura o boca del bolso, luego de cerrarlo estos mismos cordones sirven para colocárselo en la espalda como un morral.  


    El segundo modelo de esta línea: Los bolsos Tipo Cartero, llevan este nombre porque asemejan los bolsos que usan los carteros (en otros países), tienen una medida de  35 x 20 cm (Ancho x Alto), con un asa larga para colgarlo del hombro y varios compartimientos y bolsillos en la parte interna. Contamos con un modelo especial de Control NES, todos los demás modelos se personalizan con los logos y colores de su preferencia.




    El Tercer modelo: son los Bolsos Ecológicos, como su nombre lo indica, están elaborados con tela ecológica (o tela pop no tejida), como una manera de disminuir el uso de bolsas plásticas y colocar nuestro granito de arena por la preservación del medio ambiente. Cuenta con diversos colores y medidas que van desde 29 x 25 cm, hasta 43 x 35 cm (alto x ancho), y cada una de ellas se acompaña con una chapita alusiva al reciclaje y el medio ambiente.  

    Para finalizar, el cuarto modelo de bolsos que hemos hecho (hasta el momento) que lo teníamos en la categoría "otros bolsos varios" son los utilísimos Bolsitos Portadocumentos, los cuales son tan necesarios principalmente al momento de viajar, en ellos se puede tener a la mano todo los documentos personales, el dinero, las tarjetas de crédito y además hechos de una medida muy práctica para poder llevarlo a todos lados cómodamente. 


    Actualmente, todos estos bolsos se hcaen por encargo y dependemos de la disponibilidad de telas en el país, ya que no todos los colores, ni todos los tipos de telas se encuentran en todo momento. Para hacer tus encargos o cualquier información relacionada, puedes escribirnos a info@kioscofriki.com.ve

    Comunicado a favor de la libertad y neutralidad de la red en Venezuela

    Skatox - Vie, 02/28/2014 - 09:19

    Hace unos días, varios miembros de diferentes comunidades de Software Libre de Venezuela estabamos conversando en el IRC de UNPLUG, sobre sacar un comunicado sobre la situación de Internet en el país, pues como promotores del software y conocimiento libre (aunque al parecer muchas personas no dominan el español y lo confunden con libertinaje), nos vimos en la obligación de difundir nuestra opinión sobre el tema y brindar una oportunidad a los ciudadanos para expresarse, pues esto afecta a todos los internautas venezolanos sin importar su posición política, religiosa, cultural, entre otros.

    Luego de leerlo, si estás de acuerdo, puedes dar tu voz firmando en Change.org:

    Nosotros, los abajo firmantes, en nuestra condición de ciudadanos venezolanos, miembros de las comunidades organizadas de usuarios de Software Libre y activistas de la libertad del conocimiento y la neutralidad de la red, defendemos un Internet libre y abierto, apegándonos a la Declaración por la Libertad de Internet la cual citamos en su totalidad:

    “Apoyamos procesos transparentes y participativos para regular Internet y el establecimiento de cinco principios básicos:

    • Expresión: No se debe censurar Internet.
    • Acceso: Promover acceso universal a redes rápidas y asequibles.
    • Apertura: Internet debe seguir siendo una red abierta donde todas las personas son libres de conectarse, comunicar, escribir, leer, ver, decir, escuchar, aprender, crear e innovar.
    • Innovación: Proteger la libertad de innovar y crear sin permiso. No se deben bloquear las nuevas tecnologías, y no se debe castigar a los innovadores por las acciones de los usuarios.
    • Privacidad: Proteger la privacidad y defender la capacidad de la gente para controlar cómo se utilizan sus datos y dispositivos.”

    CONSIDERANDO

    La violación al derecho de libre acceso a la información evidenciada recientemente por:

    1. Restricción del acceso a los siguientes sitios Web:

    • twimg.com, que hospeda imágenes de la red social Twitter
    • pastebin.com, utilizado para compartir información como texto plano.
    • bit.ly, acortador de enlaces
    • zello.com, aplicación walkie-talkie virtual para hablar con otras personas en canales públicos y privados.
    • Diversos portales de noticias a nivel nacional.

    Esta lista es meramente enunciativa y no restrictiva, por cuanto el bloqueo de sitios se extiende a un número bastante mayor de éstos, de aproximadamente 500; pero debido a falta de transparencia desde el ente regulador respecto a cuáles son estos sitios bloqueados no se cuenta con una lista completa. Los sitios bloqueados han sido reportados por usuarios alrededor del mundo en un proceso de monitoreo constante, y verificados de igual manera.

    CONSIDERANDO

    2. La violación a la privacidad de los ciudadanos evidenciada por la instalación de un Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), entre cuyas actividades, delineadas en el decreto 458 de la Presidencia de la República Bolivariana de Venezuela, publicado en la Gaceta Oficial N°:40266 del 7 de octubre de 2013 y cuyo reglamento interno se define en la resolución número 011-14 del Ministerio para el Poder Popular del Despacho de la Presidencia y seguimiento a la gestión de Gobierno de la República Bolivariana de Venezuela, publicada en la Gaceta Oficial N°:40355 del 13 de Febrero de 2014, está la vigilancia permanente de los flujos de información, aún cuando la Constitución de la República Bolivariana de Venezuela establece el derecho inalienable a la privacidad en su artículo 48.

    CONSIDERANDO

    3. El corte generalizado del acceso a Internet a una región del país por parte de la compañía nacional de teléfonos de Venezuela (CANTV) desde el día miércoles 19 de febrero de 2014 hasta el viernes 21 de febrero de 2014 evidenciado por múltiples reportes ciudadanos en el estado Táchira, en atención a que las Relatorías de Libertad de Expresión de la OEA en su comunicado R50/11 consideran el acceso a Internet parte fundamental del acceso libre a la información y expresión y por tanto necesario en el ejercicio de estos derechos humanos. Agregando que existe un precedente, presentado el 14 de abril del 2013, cuando el acceso a Internet fue cortado por 4 minutos en expresas palabras del Ministro Arreaza, en respuesta a ataques a sitios y cuentas oficiales.

    CONSIDERANDO

    4. Las repetidas y consuetudinarias violaciones a la neutralidad de la red, principio plasmado en nuestra Ley Orgánica de Telecomunicaciones, el libre acceso a la información y la prohibición de la censura previa, presentes en la Constitución de la República Bolivariana de Venezuela (art. 58 ejusdem), e incluso normas supraconstitucionales a las que el Estado Venezolano debe apegarse por haber suscrito acuerdos, entre ellos la Declaración Universal de los Derechos Humanos en su artículo 19.

    ACORDAMOS

    Fijar nuestra posición en los siguientes términos:

    1. Apoyamos la declaración de la neutralidad de la red y el acceso libre a la información como principios fundamentales para el desarrollo de nuestra nación.

    2. Expresamos nuestro desacuerdo con la creación del Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), fundamentado en los siguientes puntos:

    • Viola nuestro ordenamiento constitucional, nuestros derechos humanos y por tanto constituye un abuso de poder.
    • Está en contra de los ideales y principios que defendemos como parte de los movimientos de Software y Conocimiento Libre, puesto que CESPPA se configura en un ente de censura previa a partir de criterios de seguridad y defensa de la nación, contraviniendo normas constitucionales establecidas en el art. 57 ejusdem.
    • Es un acto irresponsable de nuestra parte como ciudadanos, usuarios y especialistas en tecnologías; no hacer de conocimiento publico nuestra opinión al respecto.

    3. Expresamos nuestro desacuerdo con las acciones por parte de cualquier empresa o institución nacional y/o extranjera que puedan representar restricciones al acceso a la información.

    4. Consideramos evidente la necesidad de motivar la concientización de los ciudadanos sobre las ventajas y riesgos del uso de Internet, así como el desarrollo de habilidades que les permitan tener un desenvolvimiento activo en el mismo.

    5. Reconocemos la existencia de un instrumento legal en la Ley Especial Contra los Delitos Informáticos, para la protección, prevención y sanción de delitos cometidos contra sistemas que utilicen tecnologías de información, la cual sanciona el espionaje electrónico como delito contra la privacidad de las personas en sus artículos 20, 21 y 22. Consideramos que cualquier acción ejecutada por cualquier entidad en aras de protegerse o prevenir ataques informáticos debe estar enmarcada en los preceptos establecidos en esta Ley.

    6. Reconocemos las potencialidades del sistema educativo, así como el crecimiento de la Fundación Infocentro, que ha hecho posible el acceso de millones de venezolanos a recursos de computación e Internet de manera libre y gratuita. Consideramos que el uso eficiente de estas herramientas pueden garantizarle a los ciudadanos el desarrollo de habilidades necesarias para un uso libre, sano y positivo de Internet y de las herramientas informáticas.

    7. Consideramos que la privacidad de los ciudadanos no se puede garantizar sin hacer uso de Software libre y estándares abiertos, por lo que hacemos énfasis en la necesidad de promover el cumplimiento de la Ley de Infogobierno promulgada en Gaceta Oficial N° 40.274, que establece que todo programa informático que se desarrolle, adquiera o implemente en el Poder Público deberá ser Software Libre, con estándares abiertos, transparente y comunitario, salvo las excepciones expresamente establecidas en la Ley y previa autorización del ente competente.

    Suscriben:

    • Manuel Lucena Pérez, UNPLUG
    • Maria Leandro, Fedora
    • Arturo Martinez, Mozilla Venezuela
    • Kenyer Dominguez, Mozilla Venezuela
    • Leonard Camacho, Mozilla Venezuela
    • Héctor A. Mantellini, VaSlibre
    • Jeferson Herrera, VaSLibre
    • Manuel Camacho, Mozilla Venezuela
    • Jesús Contreras, Comunidad de Software Libre de Venezuela
    • Kelvin Moya, VaSlibre
    • Sebastián Ramírez Magrí, Mozilla Venezuela
    • Loris Santamaria, Comunidad de Software Libre de Venezuela
    • María Gabriela Pérez, UNPLUG
    • Alfieri Morillo , Gimp-Ve, LibreOffice-Ve
    • Flamel Canto, Comunidad Software Libre de Venezuela
    • Diego Barrios.
    • Luis Salazar
    • Eduardo Melendez
    • Alexis A. Sánchez O, Comunidad PinguinoVE
    • Julio J. Montaño C, GRULICA
    • Alberto Chirinos, GUDISLIP
    • Kleiber J Perez, GUDISLIP
    • Xavier Pernalete, GUDISLIP
    • Juan Pablo Gómez A., Comunidad de Software Libre de Venezuela
    • William Cabrera, Comunidad de Software Libre de Venezuela
    • Johan Gonzalez, Mozilla Venezuela
    • Eduard Lucena, UNPLUG
    • Oliver Hernández,Comunidad de Software Libre de Venezuela
    • Jonatan Mejías, Mozilla Venezuela, LibreOffice-Ve
    • Nelson J. Delgado Ubuntu-ve
    • Miguel Useche, Mozilla Venezuela
    • Angel Cruz,VaSLibre
    • Williams Campos, Gimp-Ve
    • David Rivero #ubuntu-ve
    • Cesar Bermúdez, LUGMA
    • Alejandra Ortiz,VasLibre
    • Gloria Alvarez, GUSL
    • Luis Alejandro Martínez Faneyth, Comunidad de Software Libre de Venezuela
    • Jesús Delgado
    • Alberto Medrano, Comunidad de Software Libre de Venezuela
    • Karla Hurtado, VaSLibre

    Gracias por leerlo :) nuestra sociedad os lo agradecerá.

    Un producto que nadie conoce es un producto que no existe

    Jose Salgado - Vie, 02/28/2014 - 04:04

    Algunos emprendedores, tienen una especie de obsesión por mantener su proyecto a oscuras, a salvo de miradas indiscretas. Cuando hablas con ellos y les preguntan por aquella idea genial que habían tenido, te contestan que muy bien, pero cuando…

    Integrando por partes like a boss

    Gaussianos - Jue, 02/27/2014 - 09:32

    Este post es una colaboración enviada por Don Mostrenco. Si quieres realizar alguna sugerencia o enviar alguna colaboración puedes hacerlo a través de la sección Contacto.

    La integración por partes

    Nunca me gustó la fórmula de la integración por partes. Me refiero a ésta:

    \displaystyle{\int u \cdot dv = u \cdot v - \int v \cdot du}

    Escrita así, siempre me pareció asimétrica e incómoda de aplicar. El caso es que, como casi todos los métodos de resolución de integrales indefinidas, éste es una consecuencia directa de las reglas de derivación. Concretamente de la regla del producto. Veámoslo:

    \cfrac{d}{dx} \left( u \cdot v \right) = \cfrac{du}{dx} \cdot v + u \cdot \cfrac{dv}{dx}

    Si ahora reordenamos los términos:

    u \cdot \cfrac{dv}{dx} = \cfrac{d}{dx} \left (u \cdot v \right ) - \cfrac{du}{dx} \cdot v

    e integramos:

    \displaystyle{\int \left( u \cdot \cfrac{dv}{dx} \right) \cdot dx = \int \left( \cfrac{d}{dx} \left( u \cdot v \right) \right) \cdot dx - \int \left( \cfrac{du}{dx} \cdot v \right) \cdot dx}

    Voilà!, recuperamos la fórmula inicial.

    El método

    Pero, un momento. Si la fórmula de integración por partes no es más que la regla del producto escrita de otra manera… ¿debería ser posible integrar utilizando únicamente derivadas y sus propiedades? La respuesta no sólo es afirmativa, sino que además el proceso es relativamente sencillo. Veamos un ejemplo. Supongamos que queremos integrar la función f(x) = x \cdot e^{2x}. En lugar de empezar a bautizar variables como u y dv , intentemos buscar una solución a ojo. Busquemos una función que, una vez derivada, nos dé al menos algo parecido a f(x) . Por ejemplo, probemos con \frac{x}{2} \cdot e^{2x} :

    \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) = x \cdot e^{2x} + \cfrac{1}{2} \cdot e^{2x}

    ¡Vaya!, ha estado cerca. El segundo término nos está haciendo la puñeta. Despejando f(x) se ve muy claro el problema:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) - \cfrac{1}{2} \cdot e^{2x}

    Pero… ¡un momento!, el segundo término puede expresarse a ojo como una derivada (o lo que es lo mismo, es una integral inmediata):

    -\cfrac{1}{2} \cdot e^{2x} = \cfrac{d}{dx} \left( -\cfrac{1}{4} \cdot e^{2x} \right)

    Insertando esta última expresión en la inmediatamente anterior obtenemos:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) + \cfrac{d}{dx} \left( -\cfrac{1}{4} \cdot e^{2x} \right)

    Y como la derivación es una operación lineal:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} -\cfrac{1}{4} \cdot e^{2x} \right)

    Ya tenemos la integral:

    \int f(x) \cdot dx =  \int x \cdot e^{2x} \cdot dx = \cfrac{x}{2} \cdot e^{2x} -\cfrac{1}{4} \cdot e^{2x} + c

    Este método puede parecer retorcido la primera vez que se aplica, pero os aseguro que una vez que uno se acostumbra ya no quiere volver a saber nada de u y dv . Si os animáis a intentarlo, os dejo un ejercicio en el que el proceso debe aplicarse dos veces. Integrar:

    f(x) = x^2 \cdot \cos (x)

    Una pista, como primer candidato utilizad x^2 \cdot sen(x) . Los pasos por los que deberíais pasar son los siguientes:

    x^2 \cdot \cos (x) = \dfrac{d}{dx} \left( x^2 sen(x) \right) - 2x \cdot sen(x)

    - 2x \cdot sen(x) = \cfrac{d}{dx} \left( 2x \cdot \cos (x) \right) -2 \cos (x)

    -2 \cos (x) = \cfrac{d}{dx} \left( -2 sen(x) + c \right)

    Integrar derivando

    Recapitulemos. Todo el método descansa sobre el Teorema Fundamental del Cálculo, que hablando pronto y mal nos dice que existe la siguiente relación entre derivada e integral indefinida:

    F(x) = \displaystyle{\int f(x) \cdot dx \Rightarrow f(x) = \cfrac{d}{dx} \left( F(x) \right)}

    Los casos en los que podemos encontrar directamente una función F(x) se corresponden con las integrales inmediatas. Muchos casos de cambio de variable también son fácilmente abordables desde el punto de vista de la derivada. Por ejemplo, para integrar e^{5x} podemos empezar observando que:

    \cfrac{d}{dx} \left( e^{5x} \right) = 5 \cdot e^{5x}

    y dado que la derivación es una operación lineal:

    \cfrac{d}{dx} \left( \cfrac{e^{5x}}{5} \right) = e^{5x}

    tenemos libertad para sumar una constante arbitraria dentro de la derivada, pues se convertirá en un cero una vez derivada:

    \cfrac{d}{dx} \left( \cfrac{e^{5x}}{5} + c \right) = e^{5x}

    y por tanto:

    \cfrac{e^{5x}}{5} + c = \int e^{5x} \cdot dx

    El caso de las integrales por partes es quizá el más retorcido, pues el proceso implica aplicar una o varias expresiones sucesivas del tipo:

    f(x) = \cfrac{d}{dx} \left( F_{parte}(x) \right) + \epsilon(x)

    La principal ventaja práctica de abordar de esta manera los problemas de integración es que nos ahorra memorizar las integrales inmediatas y las reglas de integración. Hay otra ventaja un poco más teórica y más oculta, y es que si nos acostumbramos a usarlo, nunca más se nos olvidará el teorema fundamental del cálculo. Os animo a darle una oportunidad.

    Y para terminar un poquito de humor. No puedo dejar pasar la oportunidad que me brinda esta colaboración de Don Mostrenco para aconsejaros que veáis el vídeo I integrate by parts. No tiene desperdicio.

    Esta entrada participa en la Edición 5.1: Rey Pastor del Carnaval de Matemáticas, que en esta ocasión organiza nuestro Tito Eliatron.

    Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

    Construye tú también el poliedro de Császár.

    Date un pequeño triunfo

    Jose Salgado - Mié, 02/26/2014 - 18:05

    A veces tenemos una fuerte disonancia entre nuestra realidad y lo que realmente queremos. Leemos, reflexionamos, y vemos que el salto es tan grande que todas los discursos sobre salir de tu zona de confort lo único que consiguen es que no…

    Como funciona Internet

    eliasbrasa - Mié, 02/26/2014 - 11:46

    Esta tira de dibujos explica de una manera fácil de entender como funcionan las DNS en Internet.

    Como funciona Internet

    Para que os situéis: El usuario pregunta al navegador por una página web, en el ejemplo es la de Google. El navegador pasa a través del Firewall del propio equipo, pero con Google.com no va a ningún sitio, así que pregunta a las DNS para que le den la IP del servido de Google, con la IP ya va al servidor de Google, que le da al navegador la información de la página web al navegador y este se la muestra al usuario.

    Fuente original: 9gag.


    #Unerg realiza taller de formación docente a profesores del área de Ciencias Económicas y Sociales

    E-ais - Mar, 02/25/2014 - 22:06

    Estas jornadas de formación se estarán realizando  con el fin de que los docentes se preparen aún más en sus disciplinas académicas y didácticasLa coordinación de Investigación y Extensión del Área de Ciencias Económicas y Sociales de la Universidad Nacional Experimental Rómulo Gallegos ofreció un taller de formación docente “Indicadores sobre el proceso formativo”, donde profesores de nuevo ingreso, participaron en una jornada para desarrollar diferentes actividades orientadas a la educación de los estudiantes.
        “Mas que estipular indicadores de lo que debemos hacer como docentes es conversar de cómo es el manejo del proceso de aprendizaje, sobre todo cuando se trata de aprendizaje por competencias...lo que queremos lograr no sólo de la Institución sino del estudiante, de cómo se va a proyectar”, explicaron las profesoras María Isabel Montilla, coordinadora de Extensión del Área, y Moraima de Montilla, coordinadora de Investigación.

        Este taller para docentes de las carreras de Carreras de Administración, Contaduría, Economía y Comunicación Social, contó con la colaboración de los profesores Diana Tovar, Ana Castro y Melisa Moreno.

    Con información de : www.unerg.edu.ve

    Papa Francisco, un personajes de mayor impacto en las redes sociales

    E-ais - Mar, 02/25/2014 - 21:54
    El Papa Francisco, el líder mundial con mayor impacto en las redes sociales
    La relevancia del Papa Francisco es de sobras conocida, una popularidad que se basa, también, en su enorme tirón en las redes sociales, convertidas, como señala la propia Iglesia, en un nuevo y eficaz modo de evangeliciación.

    «El Papa ha de servir a todos, especialmente a los más pobres, los más débiles, los más pequeños». Este «tuit» del Papa Francisco del 19 de marzo de 2013 comportó 30.608 «retuits», una explosión social que solo fue superada por el mensaje inicial de su cuenta en Twitter (@Pontifex). En este sentido, su cuenta ya reúne a más de 12 millones de seguidores, no siendo la que más tiene en el mundo, pero sí la que registra un crecimiento mayor en sus trece meses de existencia, según el estudio encargado a 3dPlace por Aleteia, una red de medios católicos.
    El estudio se presenta este maretes en el marco del Mobile World Congress de Barcelona (MWC) y conluye que más allá de su número de seguidores su auténtica relevancia en las redes sociales está en la altísima capacidad de interacción que suscitan las palabras del Papa Francisco.
    Así, los «tuits» del Pontífice son cuatro veces más retuiteados de media que los del presidente de los Estados Unidos, Barack Obama,alcanzando una media de más de 6.637 «retuits». La difusión de sus palabras le convierten pues en el líder mundial con mayor eco directo en la red social, por delante del propio Obama, el Dalai Lama o la presidenta argentina, Cristina Kirchner, en el caso de la esfera hispana.
    Al respecto, y en apenas trece meses en las redes sociales, el Papa Francisco ocupa el primer lugar entre los líderes mundiales en búsquedas en Google (1,7 millones) y en menciones (49 millones), frente a los 38 millones del presidente Obama. Si se amplía el abanico, durante el año estudiado, el Papa solo fue superado en menciones en la red por el grupo musical One Direction y el cantante Justin Bieber.
    El estudio lo ha presentado este mediodía el cardenal arzobispo de Barcelona, Lluis Martínez Sistach, convencido que la misión evangelizadora de la Iglesia ya no es posible al margen de las redes sociales. «Internet facilita la difusión y es un punto de encuentro. La dificultad es pasar de las calles digitales al encuentro interpersonal, como reconoció el propio Papa Francisco», ha explicado el cardenal, ufano también al recordar como su Archidiócesis «ha sido pionera en el uso de las redes sociales».

    Instalar Spotify para Linux en Fedora 19 y 20

    Xenode - Mar, 02/25/2014 - 19:51

    Como ustedes sabrán, el popular cliente de música en streaming Spotify tiene tiempo con un cliente oficial para Linux y este está disponible en Fedora. Veamos cómo instalarlo en nuestra querida distro:

    1) Software básico de compilación

    Necesitarás las librerías básicas para compilar programas, sigue este tutorial para instalarlas.

    2) Repositorios RPMFusion

    Añade los repositorios RPMFusion (free & non-free) a tu sistema con:

    su -c 'yum localinstall --nogpgcheck http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm'
    3) Instalar Spotify

    1. sudo yum install lpf-spotify-client ffmpeg-compat
    2. lpf update

    Y eso es todo. El último comando abrirá un asistente que descargará el cliente, lo compilará e instalará en tu sistema (ocupará tu contraseña de root una vez); Después de ello, busca en tu menú de aplicaciones Spotify y tendrás ahí el cliente oficial disponible que te pedirá iniciar sesión con tu cuenta de facebook (o de spotify si tienes una) y te permitirá tener acceso a todas sus funciones como toda la música en streaming que quieras gratis o bien, la posibilidad de reproducir archivos locales de tu equipo también si así lo deseas entre otras cosas:


    A una sinapsis de distancia

    Jose Salgado - Mar, 02/25/2014 - 18:05

    Todos los que podemos disfrutar de trabajos creativos, y con creativos me refiero a aquellos que has de usar tu mente y tus conocimientos, nos hemos visto en más de una ocasión en situaciones en las que nos quedamos encallados. Puede ser el…

    Desigualdad en un octógono

    Gaussianos - Mar, 02/25/2014 - 06:54

    Vamos con el problema de esta semana. El enunciado es el siguiente:

    Sean A_1, \ldots, A_8 los vértices de un octógono convexo (es decir, un octógono cuyos ángulos internos son todos menores que 180^\circ). Además, los lados del octógono tienen la misma longitud y cada par de lados opuestos son paralelos. Para cada i=1, \ldots,8 definimos el punto B_i como la intersección del segmento A_iA_{i+4} con el segmento A_{i-1}A_{i+1}, donde A_{j+8}=A_j y B_{j+8}=B_j para todo número entero j. Muestra que para algún número entero i entre los números 1, 2, 3 y 4 se cumple que:

    \cfrac{|A_iA_{i+4}|}{B_iB_{i+4}} \leq \cfrac{3}{2}

    Que se os dé bien.

    Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

    Construye tú también el poliedro de Császár.

    Speaking in silver

    Jose Salgado - Lun, 02/24/2014 - 18:05

    Speaking in silver, we have to put our web with retail venue versions for each country. I don’t want to be a morning-singer but for if the flies we must I don’t want to be composed and without girlfriend. Everywhere they boiled beans and…

    Firefox OS 1.3

    eliasbrasa - Lun, 02/24/2014 - 11:31

    Después de hacer la revisión a Firefox OS 1.1 y 1.2 le toca a la última versión que estoy utilizando, la 1.3:

    FirefoxOS_Logo

    • En esta última versión no he tenido los problemas que tenía en la versión 1.2 con Twitter, el programa funciona igual de bien que en Firefox OS 1.1
    • Los problemas del modo avión desaparecieron por completo (menos mal) ;) ;)
    • La medición de la batería vuelve a ser fluida, a menos, claro está, que le metas un tirón muy gordo a la bateŕia, es decir, que te pegues hablando una hora con alguien… en ese caso tarda un poco en ponerse al día.
    • La duración de la batería ha batido mi récord personal: 5 días. Eso sí, apagando el teléfono por las noches.
    • El medidor de tráfico de datos (el que te dice cuántos datos has gastado de tu conexión móvil) no suele funcionar, y cuando lo hace se reinicia la cuenta. Como es algo que no me preocupa, pues no lo echo de menos.
    • Se sigue sin poder personalizar los tonos del teléfono, pero todo llega…

    La verdad es que el cambio de la 1.2 a la 1.3 merece la pena y a día de hoy (24.02.2014) esta última versión va MUY bien


    Si no puedes contra la corriente, ¡Cómprala!: Facebook y Whatsapp

    Piensa en Binario - Dom, 02/23/2014 - 21:26
    La noticia del mundo de la tecnología resultó ser, sin duda, la compra de Whatsapp por parte de Facebook por unos US$19.000 millones de dólares. Curiosamente este fin de semana ha sido el peor en términos de servicio para Whatsapp ante la caída más severa y prolongada que ha tenido en su historia [1] como si se tratara de una señal premonitoria de lo que le pasará al servicio de mensajería móvil Diego Escobarhttps://plus.google.com/114762985673058117208noreply@blogger.com0

    Persigue siempre lo que te gusta hacer: Retomando el rumbo del blog

    Piensa en Binario - Dom, 02/23/2014 - 20:47
    Estimados lectores, he tenido a un lado este blog por diversas circunstancias que no vale la pena entrar a discutir, pero sí ha habido una lección que suena a esos sitios de superación personal -Que por cierto generan miles de visitas con artículos a partir de reflexiones sacadas de galletas de la fortuna- pero no deja de ser importante: Hacer lo que uno le gusta. Suena ilógico, pero muchas Diego Escobarhttps://plus.google.com/114762985673058117208noreply@blogger.com0

    Cómo crear un API usando el MEAN Stack

    Xenode - Dom, 02/23/2014 - 20:38

    Ayer hablaba un poco sobre AngularJS con un amigo ayudándole a resolver sus dudas. La plática se tornó de pronto hacia el ámbito de los servicios REST y entonces me dije: ¿Porqué no hacer un tutorial sobre diseño de API's? Cool.

    Para empezar, tenemos que entender Qué es un API. Según Wikipedia:

    An application programming interface (API) specifies how some software components should interact with each other.
    Si hablamos del ámbito web, un API es la interfaz por medio de la cual un usuario puede interactuar con nuestra aplicación/servicio de manera programática, sin necesidad de accesar directamente a la interfaz común del mism@. Generalmente las API's lo que nos devuelven son datos que se pueden utilizar para crear otras aplicaciones que son básicamente extensiones de la aplicación madre. Un ejemplo está en el caso de Twitter, que con su API nos permite acceder a todos los datos de nuestro perfil, tweets, creación de nuevos estados etc, todo esto sin entrar directamente a las apps/páginas originales del servicio. Estos permisos son precisamente los que propician la existencia de un ecosistema rico en clientes nativos para esta red social según la plataforma (por tan sólo citar un ejemplo).

    Tipos de API's

    A mi en lo personal me gusta dividir las API's en 4 clases:

    Pública

    Todo mundo puede usarla y acceder a sus datos.

    Privada

    Solo 1 usuario puede usarla y acceder a sus datos.

    Protegida

    Solo un grupo reducido de usuarios puede usarla y acceder a sus datos (como los usuarios registrados de alguna app por ejemplo).

    Restringida

    Al igual que la protegida, sólo un grupo reducido puede usarla y/o tener acceso a sus datos (pero de manera recortada); El acceso total se permite únicamente a un grupo específico (como a los administradores de la aplicación).

    Porqué querrías crear un API

    Principalmente 2 razones: Acabas de crear un gran servicio de software que quieres que otros usuarios accedan de manera programática o bien, quieres tener acceso de manera programática a data que un sitio web/servicio de software no puede proporcionarte para estos fines de una manera cómoda. Aquí es importante captar si el sitio/servicio/software realmente no tiene un API o un feed que puedas usar en tu caso específico y en todo caso si quiere o no compartir la data que planeas jalar contigo (es diferente pode a querer), ya que lo que haremos aquí para obtener la data en el ejemplo que manejaremos será screen scrapping y en algunos casos esto se podría considerar una práctica ilegal; (Depende de las razones por las que el tercero no tenga un API para la información que quieres el hacer tu propia API para esa data puede ser legal o ilegal), en el caso de nuestro ejemplo, no estamos incurriendo en nada fuera de la ley, ya que la info que tomaremos de todas maneras es pública y está abiertamente disponible para todos por otro tipo de medios aunque no de manera programática como tal, ya que no hay un motivo real para dar ese tipo de acceso para esta info (fuera de la pura enseñanza didáctica como en este caso).

    Creando nuestra primera API

    Paso 1: Definir utilidad y modelos

    En este caso, voy a crear un API para las estadísticas del pool de LTC donde mino, Hypernova; (Más info de qué carambas estoy hablando por acá). El modelo sería para el ente Pools y es muy sencillo:


    • _id
    • name
    • url
    • round
    • pool_hash_rate
    • round_alive_time
    • active_miners
    • active_workers
    • accepted_shares
    • rejected_shares
    • pps_rate
    • network difficulty
    • pool_luck_probability

    NOTA: Todos los campos serían del tipo texto, es decir, Strings.

    Sin contar los primeros 3 campos de nuestro modelo (que proveríamos nosotros) los demás campos han de ser volátiles, puesto que van a cambiar en vivo con cada request hecha a la API (esto quiere decir que no los guardaremos realmente en nuestra base de datos, sino que los generaremos "al vuelo"). Nótese que estoy haciendo un override del campo _id para asociarlo con el nombre original del pool en lugar de con un string de objeto BSON como hace MongoDB normalmente, esto facilita el acceso a las URL's del API.

    Una pausa: Entorno de trabajo

    Para este tutorial usaré la mean-boilerplate con un setup idéntico al que vimos en nuestro tutorial de Workflow NodeJS, a partir de aquí asumiré que el usuario tiene este tipo de setup en su máquina para seguir los ejemplos que daré a continuación.

    Paso 2: ¡A programar se ha dicho!

    Nuestra API sólo va a requerir 1 modelo y 1 controlador, no habrá vistas oficialmente. Los datos los obtendremos directamente del sitio web del pool por medio de una técnica conocida como screen scrapping.

    Primero a nuestro esqueleto (dentro de la carpeta "entities") le cambiaremos el nombre a su carpeta "dummies" por "pools", lo mismo en el caso de la carpeta "views" y su subcarpeta "dummies". Dentro de la recién renombrada "views/pools" borraremos TODAS las vistas, excepto la de admin.jade.

    El modelo

    Un modelo básico de Mongoose con las características detalladas anteriormente (Nótese que los atributos volátiles no están declarados):


    El controlador

    Un controlador RESTful básico compatible con respuestas e interacciones JSON, nótese que nuestra API es una mezcla entre un API pública y una privada, ya que las acciones básicas para lectura (Index y Show para mostrar todos los pools (aunque en este caso sólo tendremos 1 en total, ¡LOL!) y uno específico al usuario respectivamente) son accesibles para cualquiera pero las acciones especiales para escritura y administración (Create/Destroy para crear un nuevo pool en la DB y borrar alguno de los ya existentes respectivamente) están protegidas con la implementación de Salted Digest Auth propia de la mean-boilerplate para evitar problemas de seguridad; Nótese también que tenemos un espacio para Funciones Extra donde declaro una función que voy a usar para complementar mi scrapping y que las acciones Index y Show tienen implementado el código para el mismo dentro de ellas, de esta manera obtenemos los datos no persistentes al vuelo:


    Generalidades

    app.js

    Aquí simplemente eliminé el loading de los modelos y la variable auth, al no ser necesarios:


    package.json

    Nótese que le cambié el nombre a mi app, dejé una versión acorde e instalé el módulo scrap para las cuestiones del screen scrapping:


    routes.coffee

    Cambié el archivo de rutas un poco de manera acorde:


    layout.jade

    Acá cambié las cuestiones generales de información de la layout y añadí un "noindex" para que la app no apareciera en buscadores si la llego a subir (pues solo es una API y no tiene nada que mostrar), también le di el nombre del módulo AngularJS a la etiqueta HTML:



    Finalmente: Probando el API

    Hemos terminado, nuestra API fue creada de manera exitosa. ¿Cómo la "testeamos"? sencillo, corremos un npm install seguido de un npm start dentro de la carpeta de nuestro proyecto en consola y después en otra pestaña (o ventana) de terminal podemos echar mano del comando curl en consola para verificar el funcionamiento del API recién creada:



    Aquí recuerden primero correr el comando de New/Create para crear su pool y cambiar :id por hypernova en los comandos donde aplique para los tests... También recuerden que pueden cambiar los datos de acceso para el usuario administrativo en el archivo app.yaml de la carpeta "config" de su aplicación.

    ¿Y AngularJS?

    AngularJS no tiene un papel importante para jugar en la creación de un API de este tipo a decir verdad, pero para no salirnos del ámbito MEAN, lo podemos usar para hacer tests de alto nivel en nuestro navegador. Un ejemplo (teniendo nuestra base de datos populada con el pool de ejemplo):

    public/coffee/custom.coffee (recuerden compilarlo a su contraparte JS)


    views/pools/admin.jade


    public/css/overrides.less (este se compila solo)

    Extras: API Versionada

    Cuando estamos hablando de un API para producción y uso real, la praxis ideal es tener un API con rutas versionadas. Pueden obtener más info sobre cómo implementar dichas rutas en este enlace.

    Páginas

    Subscribe to Fedora-es agregador