VERSION ACTUAL :

Inicio de sesión

Raulito el Friki

Raulito El Friki

COMENTARIOS

EN LINEA

Hay actualmente 0 usuarios conectados.

NUEVOS

  • fedegonzaga
  • lobo357
  • aleguia
  • gmonteagudo
  • fabrihack

Planeta Fedora-ES

Coloreando fichas numeradas

Gaussianos - Mar, 03/04/2014 - 07:52

Vamos con el problema semanal. El enunciado es el siguiente:

Tenemos 50 fichas numeradas del 1 al 50, y queremos colorearlas de verde o azul. Sabemos que la ficha 5 es azul, y para colorear las demás debemos usar las siguientes reglas:

  1. Si la ficha con número x y la ficha con número y son de distinto color, entonces la ficha con número |x-y| se pinta de color verde.
  2. Si la ficha de número x y la ficha de número y son de distinto color y x \cdot y es un número del 1 al 50 (ambos incluidos), entonces la ficha con número x \cdot y se pinta de color azul.

Determinar cuántas coloraciones se pueden realizar en nuestro conjunto de fichas.

Que se os dé bien.

Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

Construye tú también el poliedro de Császár.

Que social media ni que leches, es que son famosos

Jose Salgado - Lun, 03/03/2014 - 18:05

Han pasado los Oscars, con su fanfarria y premios, y al día siguiente lo que yo leía en los medios que hablan de marketing era de que un Tweet de Ellen DeGeneres se había convertido en el más retuiteado hasta la fecha, superando al de Barack Obama. Este fenómeno numérico se vendía como un ejemplo más del poder de las redes sociales, de la sociedad colaborativa y alguna que otra cosa más que no se si no consigo recordar por un efecto de bloqueo para evitarme un derrame cerebral o porque realmente no me acuerdo.

Acepto que ser el más retuiteado es algo complicado de conseguir, has de conseguir ver el mensaje justo en el momento que pasa por delante tuyo, tener el pulso firme para sostener el ratón y que no se desboque, y una vista de águila para poder pulsar en el botón adecuado y no en el de denunciar por spam. Pero superando esto, la reflexión seguía sobre el branding, las marcas y el poder de los medios sociales sobre los medios tradicionales.

Pero, y como dice gurucabreado y al cual le debo la inspiración de este post, Es un selfie de famosos. Lo ha petado porque son famosos. No es necesario que lo analices en tu blog de marketing. Gracias. Si nos fijamos en la foto vemos que salen los siguientes don nadies:

• Ellen DeGeneres. Presentadora famosa en los EEUU y conductora de los Oscars

• Bradley Cooper. Actor. Guapeton con pintas.

• Jennifer Lawrence. Actriz. Mona con posibilidades.

• Julia Roberts. Actriz, si la de Pretty Woman.

• Meryl Streep. Actriz, Puentes de Madison y otras de llorar como una madalena.

• Brad Pitt: Actor. Es muy guapo, o al menos eso dicen las mujeres.

• Angelina Jolie. Actriz. Esta como un queso, al menos eso dicen los hombres.

• Channing Tatum. Actor. Otro que va al reino con películas de acción.

• Kevin Spacey. Actor. Este si es una bestia de los escenarios.

• Lupita Nyong’o. Actriz.

Vamos, todos actores de lo más mainstream que uno pueda imaginarse que se han marcado un selfie. ¿De que se supone que tenemos que hablar?, ¿que hace falta que analicemos con profundidad?. Es igual que que el anterior tweet, que era de Barack Obama, una de las personas con más poder e influencia del globo terráqueo, el sistema solar y Catalunya. Es fácil, son famosos, los conocen en todos los lados y se han hecho una foto, no tiene nada que ver con la virilidad del social media, ni de producto, ni de campaña, ni de nada de nada, eran famosos y punto.

Estoy de acuerdo que las redes sociales tienen su función, su utilidad y que pueden ser prácticas para las personas normales y incluso para las empresas normales. Pero de aquí a intentarnos vender que hay una clara correlación entre uso del queso y tener dolor de espalda, me suena a esos clásicos estudios de universidades raras que no sabes si están sacados del Mundo Today o directamente le pusieron droga en el ColaCao a los investigadores.

 

Author information
Jose Salgado
Co Founder at Exelisis
En esto de internet desde el 94 y después de todo este tiempo, me sigo sorprendiendo por como evoluciona el servicio, los productos y los usuarios. En resumen, no paro de aprender y estudiar cada día para poder vislumbrar cual es el mejor camino para mantenerse a flote en este entorno tan cambiante.

Esto es un resumen del artículo Que social media ni que leches, es que son famosos escrito para Exelisis. Visita la web para leerlo completo y compártelo si crees que es interesante.

How to manage/sync your iOS 7 device under Linux (natively)

Xenode - Lun, 03/03/2014 - 13:28

If you have a fairly recent iDevice (iPod, iPad, iPhone etc) running iOS 7.x.x (or higher) and you use Linux like me, at first glance you might have been a little disappointed when plugging it to the computer, as there is this wierd "trust bug" going around in some distros, also you might have wonder what are you going to do if you don't have iTunes here, well let me show you how comfortable actually it is to use an Apple device under any linux distro.

NOTE: I use Fedora Linux, so this tutorial will be based on that distro but there are not really "specific" steps or tools I'll take/use so you can follow my instructions under any other distro with very slight modifications.

1) Dependencies

We are going to need some deps in order to accomplish what we wanna do, so please open your terminal/package manager and install them:

Build deps (basic compilation software)

For fedora please install these packages.

iDevices deps

su -c 'yum install gcc rhythmbox libgpod ifuse gvfs-afc usbmuxd libusb libusb-devel usbmuxd-devel'

2) "Trust Bug" Fix

When plugging an iOS 7 (or higher) device to a Linux computer, you might have noticed that there's this kind of annoying message (and it doesn't dissappear):



So, the fix for this is downloading, compiling and installing the latest version of libimobiledevice from git, this can be accomplished as follows:

NOTE: If your distro provide packages for libimobiledevice-1.1.6 (or higher) please save yourself some time and just install the library as you would install any normal package and move on to the 3rd step of the guide. If you however are stuck with an older version packaged, then follow these steps down here...

1 git clone https://github.com/libimobiledevice/libimobiledevice.git2 cd libimobiledevice3 ./autogen.sh4 make5 sudo make install

NOTE: I believe Ubuntu users have a special PPA for this, it's called "ios7support" or something, you can search for it at Google if you want instead of compiling but I don't see the point of adding a PPA to your system just for a couple of files.


The last command will "install" the library under /usr/local/lib (see picture above), you have to move all the generated files to your actual libs directory (in my case, on Fedora 20 x86_64, such dir it's the /usr/lib64 one). If in your system the selected path from the compilation it's the correct one (/usr/local/lib) then you're good to go. In case you have to move the files, note that your actual libs directory might already have some of these files in it, replace them all except the pkgconfig folder, in that case just copy the contents of the generated one to the other already existing in your actual libs directory.

After these steps, you'll have to run another two commands:

1. sudo mkdir /var/lib/lockdown
2. sudo chmod 777 /var/lib/lockdown

Reboot the computer (with the device unplugged) and you're good to go. After the reboot, log in to your desktop and plug the device again, (make sure it is unlocked). it should mount correctly now.

3) Using as massive storage device

Just open any file manager and you'll see the device mounted, you can now use it as a big external HDD to transfer files and such:


4) Multimedia (Music, Photos, Videos, etc.)

The best app for music managing it's rhythmbox. It even supports syncyng:


¿And for photos? DigiKam it's your app:


For video related tasks, I'd recommend using VLC media player (both in the phone and in the compter):



5) Networking (AirDrop & Home Share features)

One of the features I like the most about the Apple products it's the Airdrop feature. Basically it is a way to share files across devices at very fast speeds without the cloud involved (Somehow like a LAN of some sort). If you wanna enjoy this feature between your iDevice, your Linux computer (and other devices) just install Dukto on all of them, connect them to the same network and voilá! instant secure file sharing for everyone (plus other features); For the media server (HomeShare), I believe the best way to go is to install the xbmc package on your distro (it comes in any distro's repos) and working from there towards tour preferred sharing setup.



6) Apps & Backups/Restore


For downloading/purchasing and installing apps on your device, just use the Appstore/iTunes store apps in it, it is not possible to "send downloads from the computer" using linux if you don't have iTunes installed. For full-device backups (app preferences and stuff for soft restoring) just use the iCloud option the device offers under Settings>iCloud, it comes with 5.0 GB free and for the music and stuff you can always make a backup on your machine with the deja-dup backup tool (available for all distros in repos) or so. For hard restoring (DFU Mode and the like), you can always use this open source tool in your linux box.

7) Software Updates

The Appstore app will handle individual app updates, for O.S. updates, just use the OTA update system under Settings>General>Software Update

Seven points, seven basic managing tasks that iTunes accomplish, now you can fully manage your iDevice without iTunes using only FOSS software! (or mostly); How awesome is that? I believe it's amazing.

Cheers.

¿Tu proyecto sorprende o aburre?

Jose Salgado - Lun, 03/03/2014 - 04:45

Dicen que la comida entra por los ojos, que has de emplatar teniendo el máximo cuidado con los detalles, construyendo algo que sea capaz de seducir la vista para luego, seducir al estómago. Y esta máxima se puede aplicar a casi cualquier entorno y se cuida al máximo cualquier aspecto relacionado con la imagen: packaging, diseño, etc… Pero a veces nos olvidamos de un aspecto muy importante, el concepto que está detrás de todo nuestro proyecto: la idea.

He hablado con bastantes personas relacionadas con los aspectos comerciales y todos están de acuerdo en una idea fundamental, si a la cuarta diapositiva el cliente no está convencido, las cuarenta restantes solo harán que bostecen. Si, no sonriáis, a más de uno le ha pasado que le estaban presentado un producto y a la segunda página lo primero que hacías era mirar el reloj deseando que el tiempo pasara más rápido de lo que habitualmente hace.

Es crítico saber resumir el valor, la idea de forma clara y sencilla para que tengamos interés conocer el producto a fondo. Este proceso no es fácil ni sencillo, porque transmitir cierta información requiere saber escoger las palabras adecuadas para cada persona. Recuerdo una conversación con Immaculada Pulido sobre los distintos niveles de compradores: los que quieren ver aumentar los beneficios, los que quieren alcanzar sus bonus y los que quieren que el trabajo se haga más rápido. Cada uno de ellos tiene unas necesidades distintas y cada uno de ellos ha de tener un mensaje diseñado específicamente para ellos.

También ocurre que tu producto no está basado en una solo cliente, sino que afecta a varios actores a la vez: clientes, proveedores y personal interno. En este modelo no sólo se repite lo anterior sino que multiplicado por tres, con lo que acabas con una matriz de nueve elementos y cada uno de ellos ha de tener un concepto que sea sencillo y que atraiga en los primeros sesenta segundos de conversación.

Si todo esto no fuera de por si suficientemente complicado, sobre todas las variantes que se tengan que presentar sobre tu idea, has de tener una que las englobe a todas y que sirva de paraguas de marca para emponderar el resto de mensajes.

Porque al final, sino sabes traducir el producto, todas esas especificaciones técnicas y filosóficas que están detrás de todo ese trabajo que has hecho en una frase, lo vas a tener complicado. Sino eres capaz de reducir todos esos meses de trabajo en un minuto es mejor que te apuntes a un curso de pitch elevator, haz pruebas con amigos y con posible clientes, y con el truco de prueba y error, pule el mensaje antes de dar el salto final.

Author information
Jose Salgado
Co Founder at Exelisis
En esto de internet desde el 94 y después de todo este tiempo, me sigo sorprendiendo por como evoluciona el servicio, los productos y los usuarios. En resumen, no paro de aprender y estudiar cada día para poder vislumbrar cual es el mejor camino para mantenerse a flote en este entorno tan cambiante.

Esto es un resumen del artículo ¿Tu proyecto sorprende o aburre? escrito para Exelisis. Visita la web para leerlo completo y compártelo si crees que es interesante.

xubuntu 14.04 Beta 1, excelente

iCAPOc - Dom, 03/02/2014 - 23:12
Este post es para destacar el rendimiento de este eximio integrante de la familia Ubuntu, siendo que por cuestiones agenas a mis necesidades... ultimamente he probado varias distros de bajo consumo de recursos, a saber: crounchbang, lubuntu, mangaro, etc... y debo decir, adelantandome a mis conclusiones que xubuntu no tiene nada que envidiar a las mencionadas antes... ya que la proporción rendimiento/consumo es excelente! Aún siendo una beta, xubuntu se comporta muy estable y eso siempre se agradece, bueno sin mas paso a describir que nos trae la imagen iso descargable desde su web:

Destacados en esta Beta:
Al igual que el resto de las opciones de la familia Ubuntu 14.04 Beta:
  • Kernel  3.13.0-14
  • Mesa 10.1.0-rc1
  • X.Org X Server 1.15.0
  • LibreOffice 4.2.1.1
  • Firefox 28
xubuntu en particular:

Requerimientos mínimos (Versi+on 13.10) ya que no han actualizado los actuales:

Para instalar o probar Xubuntu en el / Live CD de escritorio, necesitas 256 MB de memoria. Instalación con el CD alternativo (12,04 solamente) requiere 64 MB. Una vez instalado, es muy recomendable tener al menos 512 MB ​​de memoria.

Al instalar Xubuntu desde el CD de escritorio, necesita 4,4 GB de espacio libre en el disco duro. El CD alternativo (sólo para 12.04) requiere que tengas 2 GB de espacio libre en el disco duro.


  • Light Locker reemplaza xscreensaver para el bloqueo de pantalla, se incluye una interfaz gráfica de usuario de edición de configuración. 
  • El diseño del panel se actualiza y ahora utiliza Whiskermenu como el menú por defecto. 
  • Mugshot se incluye para que pueda editar fácilmente sus preferencias personales.
  • MenuLibre para la edición de menús, con total soporte parae Xfce, reemplazando Alacarte.
  • Un paquete de fondos de pantalla de la comunidad, que incluye el trabajo de los cinco ganadores del concurso de fondos de escritorio.
  • GTK Theme Config para personalizar sus colores del tema de escritorio.
  • Artwork actualizado, que incluye numerosas mejoras para los temas.



    Lo mejor de esta versión en particular para mi es que no tuve problemas en instalar DraftSight, el software de diseño CAD que utilizo normalmente, y el rendimiento gráfico es casi tan bueno como en otras plataformas.



    En general me pareció que el sistema funciona muy fluido y el consumo de recursos es bueno.

    Ya sabés, si necesitás una distro liviana, que hasta funciona rápida instalada en un pendrive... xubuntu es una excelente elección aun en estado beta.

    ;)

    Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android

    Orvtech - Dom, 03/02/2014 - 09:00

    The Onion Ring (TOR) protege tu privacidad haciendo que tu conexión navegue a través de una red distribuida por todo el mundo. Evita que alguien malintencionado o un gobierno totalitario se de cuenta que sitios visitas y al mismo tiempo que sitios malintencionados sepan tu ubicación geográfica.

    La instalación en dispositivos Android es sencilla y configurar el cliente oficial de Twitter para que navegue por esta red es aun mas facil como lo puedes ver en este video.

    Como ven el procedimiento es fácil y una vez instalada ORBOT en cuestión de segundos pueden tener el cliente oficial de Android configurado para que use como proxy HTTP la IP 127.0.0.1 a través del puerto 8118. Cabe destacar que a pesar de que mi tablet tiene acceso a root en ningún momento me pidio autorizacion para usar el modo super usuario asi que esto debería de funcionar en teléfonos o tablets sin acceso a root.

    Las aplicaciones que use en este video las pueden descargar desde el Play Store de Google.

    Y para Facebook como hago?

    En el caso de Facebook recomiendo usar Tinfoil for Facebook y configurar el HTTP Proxy, Puedes descargar la aplicación directo desde el Play Store
    . Si quieres saber mas de esta aplicación hecha por un Venezolano no dejes de pinchar en Tinfoil Facebook: funcional y respeta tu privacidad.

    Aquí les dejo una captura de pantallas que les muestra como configurar Tinfoil for Facebook, usen los mismos datos para el proxy que usaron para configurar twitter (127.0.0.1 a través del puerto 8118).

    Configurar TOR en Tinfoil for Facebook

    Pincha en la imagen para verla de mayor resolución.

    Desde la computadora.

    Si también quieres mayor privacidad desde tu computadora puedes usar TOR Browser Bundle que es una suite the software que incluye el cliente de TOR y una versión de Firefox pre-configurada para usar este cliente. Tor Browser Bundle soporta distintas versiones de los sistemas operativos Windows, Linux y Mac OS X.

    Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android es un articulo de: orvtech.com

    Cómo crackear la contraseña de cualquier computadora Linux

    Xenode - Sáb, 03/01/2014 - 20:18

    Mini Serie: Cracking
    Sujeto de pruebas: Linux

    Hola! y bienvenidos a nuestra mini-serie sobre cracking, la "víctima" de hoy: Linux.

    Una vez que alguien tiene acceso físico a una computadora/equipo, no importa el sistema operativo, nada puede protegerla ante una persona con conocimientos de cracking. Idealmente la razón por la que alguien desearía cambiar la contraseña de una computadora/dispositivo es porque tiene derecho a hacerlo (le dieron permiso o es su computadora) para simples motivos de testing y/o bien se le ha olvidado completamente la contraseña del mism@. En esta serie veremos entonces cómo hacer password cracking (obtener/cambiar/recuperar la contraseña) de  los sistemas operativos más conocidos y usados allá afuera, móviles y de escritorio. 

    NOTA: por favor, no usen esta información para intrusiones ilegales a los equipos de otras personas, el material aquí comprendido se les entrega como simple herramienta didáctica en caso de que necesiten este conocimiento para uso personal y el lector debe entender que la aplicación práctica de lo aprendido aquí sin consentimiento del dueño del dispositivo puede incluso ser penado en su país con la cárcel, me eximo de toda responsabilidad sobre lo que quien lea este tutorial haga con el conocimiento adquirido, quedan advertidos:

    Crackeando Linux

    Linux es un sistema seguro de por sí. Es "difícil" explicar una técnica efectiva de cracking con tantas allá afuera y todas con un "switch neutralizador" activado. La razón por la que esto es así es porque Linux es un sistema operativo cuyas técnicas de password cracking fueron diseñadas (y nótese la denotación "a propósito" de la frase) para cuando un sysadmin pierde acceso al sistema por error humano o bien de hardware. Un buen sistema Linux no da acceso administrativo a nadie directamente por sí solo, sin embargo nada es infalible.

    Para crackear Linux sólo necesitamos:

    • Un LiveCD/LiveUSB de otro Linux: Este deberá permitir acceso root y deberá ser de la misma arquitecura que el sistema operativo de la máquina que queramos crackear, a mi me gusta utilizar el del spin de security lab de fedora.

    Eso es todo, Instrucciones:

    1. Iniciar desde el LiveCD y montar con el gestor de archivos la partición raíz del sistema operativo a crackear.
    2. Abrir una terminal y acceder como root desde ésta
    3. hacer chroot a la carpeta ya montada de la partición raíz del otro sistema operativo (no del live)
    4. Si se nos pide correr otros comandos al momento de hacer el chroot (para montar proc por ejemplo) simplemente los escribimos y listo
    5. Correr el comando passwd ya estando como root en la partición raíz del otro S.O.
    6. Cambiar la contraseña de root de dicho equipo por la que queramos

    Una vez que cambiamos la contraseña de root en el sistema indicado podemos hacer lo que sea en él, tenemos privilegios administrativos, listo.

    Cómo neutralizar esto

    Si no quieres que crackeen la contraseña de tu equipo Linux, la única manera segura de evitar este "fallo de seguridad" (que no lo es en realidad, así funcionan las cosas) sin romper nada es encriptando todo tu disco duro con un enfoque Crypt-LUKS como lo que hace red hat/fedora para sus particiones encriptadas. El problema es que encriptar el disco duro completo conlleva una serie de problemas a largo plazo que discutiremos en otro post futuro dentro del blog.

    Pues eso es todo, por hoy diremos: ¡objetivo cumplido! no olvides que puedes seguir nuestro feed RSS para estar al pendiente de las nuevas entradas en esta serie donde haremos cracking de otros sistemas operativos, de escritorio y móviles.

    Bolsos All-In-One

    Kioscofriki - Sáb, 03/01/2014 - 11:58
    Continuando con las publicaciones de Recuento de Productos, para todos nuestr@s nuev@s seguidores y l@s no tan nuev@s , hoy les venimos a presentar Nuestra Línea de Bolsos, hasta el momento hemos realizado cuatro modelos los cuales teníamos definidos como: 1.- Bolsos/Tulas Multiuso, 2.- Bolsos Tipo Cartero, 3.- Bolsas Ecológicas y 4.- Otros Bolsos VariosEn esta publicación les vamos hablar de las características de cada uno de ellos y adicionalmente informarles que a partir de ahora, estarán en un sólo álbum, ya que si a la final todos cumplen la misma función no vemos la necesidad de tenerlos separados.

    El primer modelo de ésta línea de productos: los Bolsos/Tulas Multiuso, tienen una medida de 45 x 35 cm (alto x ancho), están elaborados con telas super resistente (lona mojada y/o loneta), de variados colores que pueden combinarse con los logos de superhéroes, redes sociales, juegos de video, software libre (los mismos usados para nuestros Cojines Geek) o personalizarlos como prefieran (nombres, frases, entre otros). Cuenta con dos cordones para cerrar la abertura o boca del bolso, luego de cerrarlo estos mismos cordones sirven para colocárselo en la espalda como un morral.  


    El segundo modelo de esta línea: Los bolsos Tipo Cartero, llevan este nombre porque asemejan los bolsos que usan los carteros (en otros países), tienen una medida de  35 x 20 cm (Ancho x Alto), con un asa larga para colgarlo del hombro y varios compartimientos y bolsillos en la parte interna. Contamos con un modelo especial de Control NES, todos los demás modelos se personalizan con los logos y colores de su preferencia.




    El Tercer modelo: son los Bolsos Ecológicos, como su nombre lo indica, están elaborados con tela ecológica (o tela pop no tejida), como una manera de disminuir el uso de bolsas plásticas y colocar nuestro granito de arena por la preservación del medio ambiente. Cuenta con diversos colores y medidas que van desde 29 x 25 cm, hasta 43 x 35 cm (alto x ancho), y cada una de ellas se acompaña con una chapita alusiva al reciclaje y el medio ambiente.  

    Para finalizar, el cuarto modelo de bolsos que hemos hecho (hasta el momento) que lo teníamos en la categoría "otros bolsos varios" son los utilísimos Bolsitos Portadocumentos, los cuales son tan necesarios principalmente al momento de viajar, en ellos se puede tener a la mano todo los documentos personales, el dinero, las tarjetas de crédito y además hechos de una medida muy práctica para poder llevarlo a todos lados cómodamente. 


    Actualmente, todos estos bolsos se hcaen por encargo y dependemos de la disponibilidad de telas en el país, ya que no todos los colores, ni todos los tipos de telas se encuentran en todo momento. Para hacer tus encargos o cualquier información relacionada, puedes escribirnos a info@kioscofriki.com.ve

    Comunicado a favor de la libertad y neutralidad de la red en Venezuela

    Skatox - Vie, 02/28/2014 - 09:19

    Hace unos días, varios miembros de diferentes comunidades de Software Libre de Venezuela estabamos conversando en el IRC de UNPLUG, sobre sacar un comunicado sobre la situación de Internet en el país, pues como promotores del software y conocimiento libre (aunque al parecer muchas personas no dominan el español y lo confunden con libertinaje), nos vimos en la obligación de difundir nuestra opinión sobre el tema y brindar una oportunidad a los ciudadanos para expresarse, pues esto afecta a todos los internautas venezolanos sin importar su posición política, religiosa, cultural, entre otros.

    Luego de leerlo, si estás de acuerdo, puedes dar tu voz firmando en Change.org:

    Nosotros, los abajo firmantes, en nuestra condición de ciudadanos venezolanos, miembros de las comunidades organizadas de usuarios de Software Libre y activistas de la libertad del conocimiento y la neutralidad de la red, defendemos un Internet libre y abierto, apegándonos a la Declaración por la Libertad de Internet la cual citamos en su totalidad:

    “Apoyamos procesos transparentes y participativos para regular Internet y el establecimiento de cinco principios básicos:

    • Expresión: No se debe censurar Internet.
    • Acceso: Promover acceso universal a redes rápidas y asequibles.
    • Apertura: Internet debe seguir siendo una red abierta donde todas las personas son libres de conectarse, comunicar, escribir, leer, ver, decir, escuchar, aprender, crear e innovar.
    • Innovación: Proteger la libertad de innovar y crear sin permiso. No se deben bloquear las nuevas tecnologías, y no se debe castigar a los innovadores por las acciones de los usuarios.
    • Privacidad: Proteger la privacidad y defender la capacidad de la gente para controlar cómo se utilizan sus datos y dispositivos.”

    CONSIDERANDO

    La violación al derecho de libre acceso a la información evidenciada recientemente por:

    1. Restricción del acceso a los siguientes sitios Web:

    • twimg.com, que hospeda imágenes de la red social Twitter
    • pastebin.com, utilizado para compartir información como texto plano.
    • bit.ly, acortador de enlaces
    • zello.com, aplicación walkie-talkie virtual para hablar con otras personas en canales públicos y privados.
    • Diversos portales de noticias a nivel nacional.

    Esta lista es meramente enunciativa y no restrictiva, por cuanto el bloqueo de sitios se extiende a un número bastante mayor de éstos, de aproximadamente 500; pero debido a falta de transparencia desde el ente regulador respecto a cuáles son estos sitios bloqueados no se cuenta con una lista completa. Los sitios bloqueados han sido reportados por usuarios alrededor del mundo en un proceso de monitoreo constante, y verificados de igual manera.

    CONSIDERANDO

    2. La violación a la privacidad de los ciudadanos evidenciada por la instalación de un Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), entre cuyas actividades, delineadas en el decreto 458 de la Presidencia de la República Bolivariana de Venezuela, publicado en la Gaceta Oficial N°:40266 del 7 de octubre de 2013 y cuyo reglamento interno se define en la resolución número 011-14 del Ministerio para el Poder Popular del Despacho de la Presidencia y seguimiento a la gestión de Gobierno de la República Bolivariana de Venezuela, publicada en la Gaceta Oficial N°:40355 del 13 de Febrero de 2014, está la vigilancia permanente de los flujos de información, aún cuando la Constitución de la República Bolivariana de Venezuela establece el derecho inalienable a la privacidad en su artículo 48.

    CONSIDERANDO

    3. El corte generalizado del acceso a Internet a una región del país por parte de la compañía nacional de teléfonos de Venezuela (CANTV) desde el día miércoles 19 de febrero de 2014 hasta el viernes 21 de febrero de 2014 evidenciado por múltiples reportes ciudadanos en el estado Táchira, en atención a que las Relatorías de Libertad de Expresión de la OEA en su comunicado R50/11 consideran el acceso a Internet parte fundamental del acceso libre a la información y expresión y por tanto necesario en el ejercicio de estos derechos humanos. Agregando que existe un precedente, presentado el 14 de abril del 2013, cuando el acceso a Internet fue cortado por 4 minutos en expresas palabras del Ministro Arreaza, en respuesta a ataques a sitios y cuentas oficiales.

    CONSIDERANDO

    4. Las repetidas y consuetudinarias violaciones a la neutralidad de la red, principio plasmado en nuestra Ley Orgánica de Telecomunicaciones, el libre acceso a la información y la prohibición de la censura previa, presentes en la Constitución de la República Bolivariana de Venezuela (art. 58 ejusdem), e incluso normas supraconstitucionales a las que el Estado Venezolano debe apegarse por haber suscrito acuerdos, entre ellos la Declaración Universal de los Derechos Humanos en su artículo 19.

    ACORDAMOS

    Fijar nuestra posición en los siguientes términos:

    1. Apoyamos la declaración de la neutralidad de la red y el acceso libre a la información como principios fundamentales para el desarrollo de nuestra nación.

    2. Expresamos nuestro desacuerdo con la creación del Centro Estratégico de Seguridad y Protección de la Patria (CESPPA), fundamentado en los siguientes puntos:

    • Viola nuestro ordenamiento constitucional, nuestros derechos humanos y por tanto constituye un abuso de poder.
    • Está en contra de los ideales y principios que defendemos como parte de los movimientos de Software y Conocimiento Libre, puesto que CESPPA se configura en un ente de censura previa a partir de criterios de seguridad y defensa de la nación, contraviniendo normas constitucionales establecidas en el art. 57 ejusdem.
    • Es un acto irresponsable de nuestra parte como ciudadanos, usuarios y especialistas en tecnologías; no hacer de conocimiento publico nuestra opinión al respecto.

    3. Expresamos nuestro desacuerdo con las acciones por parte de cualquier empresa o institución nacional y/o extranjera que puedan representar restricciones al acceso a la información.

    4. Consideramos evidente la necesidad de motivar la concientización de los ciudadanos sobre las ventajas y riesgos del uso de Internet, así como el desarrollo de habilidades que les permitan tener un desenvolvimiento activo en el mismo.

    5. Reconocemos la existencia de un instrumento legal en la Ley Especial Contra los Delitos Informáticos, para la protección, prevención y sanción de delitos cometidos contra sistemas que utilicen tecnologías de información, la cual sanciona el espionaje electrónico como delito contra la privacidad de las personas en sus artículos 20, 21 y 22. Consideramos que cualquier acción ejecutada por cualquier entidad en aras de protegerse o prevenir ataques informáticos debe estar enmarcada en los preceptos establecidos en esta Ley.

    6. Reconocemos las potencialidades del sistema educativo, así como el crecimiento de la Fundación Infocentro, que ha hecho posible el acceso de millones de venezolanos a recursos de computación e Internet de manera libre y gratuita. Consideramos que el uso eficiente de estas herramientas pueden garantizarle a los ciudadanos el desarrollo de habilidades necesarias para un uso libre, sano y positivo de Internet y de las herramientas informáticas.

    7. Consideramos que la privacidad de los ciudadanos no se puede garantizar sin hacer uso de Software libre y estándares abiertos, por lo que hacemos énfasis en la necesidad de promover el cumplimiento de la Ley de Infogobierno promulgada en Gaceta Oficial N° 40.274, que establece que todo programa informático que se desarrolle, adquiera o implemente en el Poder Público deberá ser Software Libre, con estándares abiertos, transparente y comunitario, salvo las excepciones expresamente establecidas en la Ley y previa autorización del ente competente.

    Suscriben:

    • Manuel Lucena Pérez, UNPLUG
    • Maria Leandro, Fedora
    • Arturo Martinez, Mozilla Venezuela
    • Kenyer Dominguez, Mozilla Venezuela
    • Leonard Camacho, Mozilla Venezuela
    • Héctor A. Mantellini, VaSlibre
    • Jeferson Herrera, VaSLibre
    • Manuel Camacho, Mozilla Venezuela
    • Jesús Contreras, Comunidad de Software Libre de Venezuela
    • Kelvin Moya, VaSlibre
    • Sebastián Ramírez Magrí, Mozilla Venezuela
    • Loris Santamaria, Comunidad de Software Libre de Venezuela
    • María Gabriela Pérez, UNPLUG
    • Alfieri Morillo , Gimp-Ve, LibreOffice-Ve
    • Flamel Canto, Comunidad Software Libre de Venezuela
    • Diego Barrios.
    • Luis Salazar
    • Eduardo Melendez
    • Alexis A. Sánchez O, Comunidad PinguinoVE
    • Julio J. Montaño C, GRULICA
    • Alberto Chirinos, GUDISLIP
    • Kleiber J Perez, GUDISLIP
    • Xavier Pernalete, GUDISLIP
    • Juan Pablo Gómez A., Comunidad de Software Libre de Venezuela
    • William Cabrera, Comunidad de Software Libre de Venezuela
    • Johan Gonzalez, Mozilla Venezuela
    • Eduard Lucena, UNPLUG
    • Oliver Hernández,Comunidad de Software Libre de Venezuela
    • Jonatan Mejías, Mozilla Venezuela, LibreOffice-Ve
    • Nelson J. Delgado Ubuntu-ve
    • Miguel Useche, Mozilla Venezuela
    • Angel Cruz,VaSLibre
    • Williams Campos, Gimp-Ve
    • David Rivero #ubuntu-ve
    • Cesar Bermúdez, LUGMA
    • Alejandra Ortiz,VasLibre
    • Gloria Alvarez, GUSL
    • Luis Alejandro Martínez Faneyth, Comunidad de Software Libre de Venezuela
    • Jesús Delgado
    • Alberto Medrano, Comunidad de Software Libre de Venezuela
    • Karla Hurtado, VaSLibre

    Gracias por leerlo :) nuestra sociedad os lo agradecerá.

    Un producto que nadie conoce es un producto que no existe

    Jose Salgado - Vie, 02/28/2014 - 04:04

    Algunos emprendedores, tienen una especie de obsesión por mantener su proyecto a oscuras, a salvo de miradas indiscretas. Cuando hablas con ellos y les preguntan por aquella idea genial que habían tenido, te contestan que muy bien, pero cuando…

    Integrando por partes like a boss

    Gaussianos - Jue, 02/27/2014 - 09:32

    Este post es una colaboración enviada por Don Mostrenco. Si quieres realizar alguna sugerencia o enviar alguna colaboración puedes hacerlo a través de la sección Contacto.

    La integración por partes

    Nunca me gustó la fórmula de la integración por partes. Me refiero a ésta:

    \displaystyle{\int u \cdot dv = u \cdot v - \int v \cdot du}

    Escrita así, siempre me pareció asimétrica e incómoda de aplicar. El caso es que, como casi todos los métodos de resolución de integrales indefinidas, éste es una consecuencia directa de las reglas de derivación. Concretamente de la regla del producto. Veámoslo:

    \cfrac{d}{dx} \left( u \cdot v \right) = \cfrac{du}{dx} \cdot v + u \cdot \cfrac{dv}{dx}

    Si ahora reordenamos los términos:

    u \cdot \cfrac{dv}{dx} = \cfrac{d}{dx} \left (u \cdot v \right ) - \cfrac{du}{dx} \cdot v

    e integramos:

    \displaystyle{\int \left( u \cdot \cfrac{dv}{dx} \right) \cdot dx = \int \left( \cfrac{d}{dx} \left( u \cdot v \right) \right) \cdot dx - \int \left( \cfrac{du}{dx} \cdot v \right) \cdot dx}

    Voilà!, recuperamos la fórmula inicial.

    El método

    Pero, un momento. Si la fórmula de integración por partes no es más que la regla del producto escrita de otra manera… ¿debería ser posible integrar utilizando únicamente derivadas y sus propiedades? La respuesta no sólo es afirmativa, sino que además el proceso es relativamente sencillo. Veamos un ejemplo. Supongamos que queremos integrar la función f(x) = x \cdot e^{2x}. En lugar de empezar a bautizar variables como u y dv , intentemos buscar una solución a ojo. Busquemos una función que, una vez derivada, nos dé al menos algo parecido a f(x) . Por ejemplo, probemos con \frac{x}{2} \cdot e^{2x} :

    \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) = x \cdot e^{2x} + \cfrac{1}{2} \cdot e^{2x}

    ¡Vaya!, ha estado cerca. El segundo término nos está haciendo la puñeta. Despejando f(x) se ve muy claro el problema:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) - \cfrac{1}{2} \cdot e^{2x}

    Pero… ¡un momento!, el segundo término puede expresarse a ojo como una derivada (o lo que es lo mismo, es una integral inmediata):

    -\cfrac{1}{2} \cdot e^{2x} = \cfrac{d}{dx} \left( -\cfrac{1}{4} \cdot e^{2x} \right)

    Insertando esta última expresión en la inmediatamente anterior obtenemos:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} \right) + \cfrac{d}{dx} \left( -\cfrac{1}{4} \cdot e^{2x} \right)

    Y como la derivación es una operación lineal:

    f(x) =  x \cdot e^{2x} = \cfrac{d}{dx} \left( \cfrac{x}{2} \cdot e^{2x} -\cfrac{1}{4} \cdot e^{2x} \right)

    Ya tenemos la integral:

    \int f(x) \cdot dx =  \int x \cdot e^{2x} \cdot dx = \cfrac{x}{2} \cdot e^{2x} -\cfrac{1}{4} \cdot e^{2x} + c

    Este método puede parecer retorcido la primera vez que se aplica, pero os aseguro que una vez que uno se acostumbra ya no quiere volver a saber nada de u y dv . Si os animáis a intentarlo, os dejo un ejercicio en el que el proceso debe aplicarse dos veces. Integrar:

    f(x) = x^2 \cdot \cos (x)

    Una pista, como primer candidato utilizad x^2 \cdot sen(x) . Los pasos por los que deberíais pasar son los siguientes:

    x^2 \cdot \cos (x) = \dfrac{d}{dx} \left( x^2 sen(x) \right) - 2x \cdot sen(x)

    - 2x \cdot sen(x) = \cfrac{d}{dx} \left( 2x \cdot \cos (x) \right) -2 \cos (x)

    -2 \cos (x) = \cfrac{d}{dx} \left( -2 sen(x) + c \right)

    Integrar derivando

    Recapitulemos. Todo el método descansa sobre el Teorema Fundamental del Cálculo, que hablando pronto y mal nos dice que existe la siguiente relación entre derivada e integral indefinida:

    F(x) = \displaystyle{\int f(x) \cdot dx \Rightarrow f(x) = \cfrac{d}{dx} \left( F(x) \right)}

    Los casos en los que podemos encontrar directamente una función F(x) se corresponden con las integrales inmediatas. Muchos casos de cambio de variable también son fácilmente abordables desde el punto de vista de la derivada. Por ejemplo, para integrar e^{5x} podemos empezar observando que:

    \cfrac{d}{dx} \left( e^{5x} \right) = 5 \cdot e^{5x}

    y dado que la derivación es una operación lineal:

    \cfrac{d}{dx} \left( \cfrac{e^{5x}}{5} \right) = e^{5x}

    tenemos libertad para sumar una constante arbitraria dentro de la derivada, pues se convertirá en un cero una vez derivada:

    \cfrac{d}{dx} \left( \cfrac{e^{5x}}{5} + c \right) = e^{5x}

    y por tanto:

    \cfrac{e^{5x}}{5} + c = \int e^{5x} \cdot dx

    El caso de las integrales por partes es quizá el más retorcido, pues el proceso implica aplicar una o varias expresiones sucesivas del tipo:

    f(x) = \cfrac{d}{dx} \left( F_{parte}(x) \right) + \epsilon(x)

    La principal ventaja práctica de abordar de esta manera los problemas de integración es que nos ahorra memorizar las integrales inmediatas y las reglas de integración. Hay otra ventaja un poco más teórica y más oculta, y es que si nos acostumbramos a usarlo, nunca más se nos olvidará el teorema fundamental del cálculo. Os animo a darle una oportunidad.

    Y para terminar un poquito de humor. No puedo dejar pasar la oportunidad que me brinda esta colaboración de Don Mostrenco para aconsejaros que veáis el vídeo I integrate by parts. No tiene desperdicio.

    Esta entrada participa en la Edición 5.1: Rey Pastor del Carnaval de Matemáticas, que en esta ocasión organiza nuestro Tito Eliatron.

    Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

    Construye tú también el poliedro de Császár.

    Date un pequeño triunfo

    Jose Salgado - Mié, 02/26/2014 - 18:05

    A veces tenemos una fuerte disonancia entre nuestra realidad y lo que realmente queremos. Leemos, reflexionamos, y vemos que el salto es tan grande que todas los discursos sobre salir de tu zona de confort lo único que consiguen es que no…

    Como funciona Internet

    eliasbrasa - Mié, 02/26/2014 - 11:46

    Esta tira de dibujos explica de una manera fácil de entender como funcionan las DNS en Internet.

    Como funciona Internet

    Para que os situéis: El usuario pregunta al navegador por una página web, en el ejemplo es la de Google. El navegador pasa a través del Firewall del propio equipo, pero con Google.com no va a ningún sitio, así que pregunta a las DNS para que le den la IP del servido de Google, con la IP ya va al servidor de Google, que le da al navegador la información de la página web al navegador y este se la muestra al usuario.

    Fuente original: 9gag.


    #Unerg realiza taller de formación docente a profesores del área de Ciencias Económicas y Sociales

    E-ais - Mar, 02/25/2014 - 22:06

    Estas jornadas de formación se estarán realizando  con el fin de que los docentes se preparen aún más en sus disciplinas académicas y didácticasLa coordinación de Investigación y Extensión del Área de Ciencias Económicas y Sociales de la Universidad Nacional Experimental Rómulo Gallegos ofreció un taller de formación docente “Indicadores sobre el proceso formativo”, donde profesores de nuevo ingreso, participaron en una jornada para desarrollar diferentes actividades orientadas a la educación de los estudiantes.
        “Mas que estipular indicadores de lo que debemos hacer como docentes es conversar de cómo es el manejo del proceso de aprendizaje, sobre todo cuando se trata de aprendizaje por competencias...lo que queremos lograr no sólo de la Institución sino del estudiante, de cómo se va a proyectar”, explicaron las profesoras María Isabel Montilla, coordinadora de Extensión del Área, y Moraima de Montilla, coordinadora de Investigación.

        Este taller para docentes de las carreras de Carreras de Administración, Contaduría, Economía y Comunicación Social, contó con la colaboración de los profesores Diana Tovar, Ana Castro y Melisa Moreno.

    Con información de : www.unerg.edu.ve

    Papa Francisco, un personajes de mayor impacto en las redes sociales

    E-ais - Mar, 02/25/2014 - 21:54
    El Papa Francisco, el líder mundial con mayor impacto en las redes sociales
    La relevancia del Papa Francisco es de sobras conocida, una popularidad que se basa, también, en su enorme tirón en las redes sociales, convertidas, como señala la propia Iglesia, en un nuevo y eficaz modo de evangeliciación.

    «El Papa ha de servir a todos, especialmente a los más pobres, los más débiles, los más pequeños». Este «tuit» del Papa Francisco del 19 de marzo de 2013 comportó 30.608 «retuits», una explosión social que solo fue superada por el mensaje inicial de su cuenta en Twitter (@Pontifex). En este sentido, su cuenta ya reúne a más de 12 millones de seguidores, no siendo la que más tiene en el mundo, pero sí la que registra un crecimiento mayor en sus trece meses de existencia, según el estudio encargado a 3dPlace por Aleteia, una red de medios católicos.
    El estudio se presenta este maretes en el marco del Mobile World Congress de Barcelona (MWC) y conluye que más allá de su número de seguidores su auténtica relevancia en las redes sociales está en la altísima capacidad de interacción que suscitan las palabras del Papa Francisco.
    Así, los «tuits» del Pontífice son cuatro veces más retuiteados de media que los del presidente de los Estados Unidos, Barack Obama,alcanzando una media de más de 6.637 «retuits». La difusión de sus palabras le convierten pues en el líder mundial con mayor eco directo en la red social, por delante del propio Obama, el Dalai Lama o la presidenta argentina, Cristina Kirchner, en el caso de la esfera hispana.
    Al respecto, y en apenas trece meses en las redes sociales, el Papa Francisco ocupa el primer lugar entre los líderes mundiales en búsquedas en Google (1,7 millones) y en menciones (49 millones), frente a los 38 millones del presidente Obama. Si se amplía el abanico, durante el año estudiado, el Papa solo fue superado en menciones en la red por el grupo musical One Direction y el cantante Justin Bieber.
    El estudio lo ha presentado este mediodía el cardenal arzobispo de Barcelona, Lluis Martínez Sistach, convencido que la misión evangelizadora de la Iglesia ya no es posible al margen de las redes sociales. «Internet facilita la difusión y es un punto de encuentro. La dificultad es pasar de las calles digitales al encuentro interpersonal, como reconoció el propio Papa Francisco», ha explicado el cardenal, ufano también al recordar como su Archidiócesis «ha sido pionera en el uso de las redes sociales».

    Instalar Spotify para Linux en Fedora 19 y 20

    Xenode - Mar, 02/25/2014 - 19:51

    Como ustedes sabrán, el popular cliente de música en streaming Spotify tiene tiempo con un cliente oficial para Linux y este está disponible en Fedora. Veamos cómo instalarlo en nuestra querida distro:

    1) Software básico de compilación

    Necesitarás las librerías básicas para compilar programas, sigue este tutorial para instalarlas.

    2) Repositorios RPMFusion

    Añade los repositorios RPMFusion (free & non-free) a tu sistema con:

    su -c 'yum localinstall --nogpgcheck http://download1.rpmfusion.org/free/fedora/rpmfusion-free-release-stable.noarch.rpm http://download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-stable.noarch.rpm'
    3) Instalar Spotify

    1. sudo yum install lpf-spotify-client ffmpeg-compat
    2. lpf update

    Y eso es todo. El último comando abrirá un asistente que descargará el cliente, lo compilará e instalará en tu sistema (ocupará tu contraseña de root una vez); Después de ello, busca en tu menú de aplicaciones Spotify y tendrás ahí el cliente oficial disponible que te pedirá iniciar sesión con tu cuenta de facebook (o de spotify si tienes una) y te permitirá tener acceso a todas sus funciones como toda la música en streaming que quieras gratis o bien, la posibilidad de reproducir archivos locales de tu equipo también si así lo deseas entre otras cosas:


    A una sinapsis de distancia

    Jose Salgado - Mar, 02/25/2014 - 18:05

    Todos los que podemos disfrutar de trabajos creativos, y con creativos me refiero a aquellos que has de usar tu mente y tus conocimientos, nos hemos visto en más de una ocasión en situaciones en las que nos quedamos encallados. Puede ser el…

    Desigualdad en un octógono

    Gaussianos - Mar, 02/25/2014 - 06:54

    Vamos con el problema de esta semana. El enunciado es el siguiente:

    Sean A_1, \ldots, A_8 los vértices de un octógono convexo (es decir, un octógono cuyos ángulos internos son todos menores que 180^\circ). Además, los lados del octógono tienen la misma longitud y cada par de lados opuestos son paralelos. Para cada i=1, \ldots,8 definimos el punto B_i como la intersección del segmento A_iA_{i+4} con el segmento A_{i-1}A_{i+1}, donde A_{j+8}=A_j y B_{j+8}=B_j para todo número entero j. Muestra que para algún número entero i entre los números 1, 2, 3 y 4 se cumple que:

    \cfrac{|A_iA_{i+4}|}{B_iB_{i+4}} \leq \cfrac{3}{2}

    Que se os dé bien.

    Entra en Gaussianos si quieres hacer algún comentario sobre este artículo, consultar entradas anteriores o enviarnos un mensaje.

    Construye tú también el poliedro de Császár.

    Speaking in silver

    Jose Salgado - Lun, 02/24/2014 - 18:05

    Speaking in silver, we have to put our web with retail venue versions for each country. I don’t want to be a morning-singer but for if the flies we must I don’t want to be composed and without girlfriend. Everywhere they boiled beans and…

    Firefox OS 1.3

    eliasbrasa - Lun, 02/24/2014 - 11:31

    Después de hacer la revisión a Firefox OS 1.1 y 1.2 le toca a la última versión que estoy utilizando, la 1.3:

    FirefoxOS_Logo

    • En esta última versión no he tenido los problemas que tenía en la versión 1.2 con Twitter, el programa funciona igual de bien que en Firefox OS 1.1
    • Los problemas del modo avión desaparecieron por completo (menos mal) ;) ;)
    • La medición de la batería vuelve a ser fluida, a menos, claro está, que le metas un tirón muy gordo a la bateŕia, es decir, que te pegues hablando una hora con alguien… en ese caso tarda un poco en ponerse al día.
    • La duración de la batería ha batido mi récord personal: 5 días. Eso sí, apagando el teléfono por las noches.
    • El medidor de tráfico de datos (el que te dice cuántos datos has gastado de tu conexión móvil) no suele funcionar, y cuando lo hace se reinicia la cuenta. Como es algo que no me preocupa, pues no lo echo de menos.
    • Se sigue sin poder personalizar los tonos del teléfono, pero todo llega…

    La verdad es que el cambio de la 1.2 a la 1.3 merece la pena y a día de hoy (24.02.2014) esta última versión va MUY bien


    Páginas

    Subscribe to Fedora-es agregador