2. Contenido
04 14
Novedades
Programación
Google finaliza su pro-
Los lenguajes de
grama de investigación
programación mas
y desarrollo “Google
utilizados.
Glass“, las gafas de
realidad aumentada.
10
Virus
06
Juegos
El virus mas reciente y
potente de Windows 7 y 8
Los juegos mas fascinan-
tes de la historia y su
elaboración.
16
Antivirus
Eset Smart Security 6 es
coniderado el mejor
antivirus del
mercado.
08 de Consola
Juegos
12
Hackers
La programación de los
Anonymous desvela 14 GB
juegos de consola y el
de datos sobre
lenguaje que se utilizó
ejecutivos del Bank of
para cada uno de estos.
America
3.
4. Lenguajes de Programación
Lenguajes de
programación
más utilizados
HTML
C y C++
El HTML o “HyperText Marking
El lenguaje “C” es bastante Language” es el lenguaje que se
reciente y esta especialmente utiliza para crear paginas -como la
orientado hacia el desarrollo de presente- en World Wide Web.
software de sistemas operativos y El HTML se basa en los mismos
utilitarios que anteriormente se principios que el HyperTalk,
escribian en Assembler. Se usa hoy permitiendo definir segmentos
como base para crear el software (de texto o ilustraciones) que
que funciona con el sistema remiten a otros, facilitando una
operativo “UNIX”, logrando un alto “navegacion” por multiples vias,
grado de portabilidad, es dcir a gusto del usuario. Asi es como
el boton “Home” tiene asociadas
de independencia respecto de los
las instrucciones que indican al
procesadores (con lo cual es facil
procesador que busque la primera
lograr que un mismo programa pueda
ficha o pagina del archivo llamado
ser ejecutado en diferentes modelos
“Home” o “index” en el archivo del
de computadores). El “C++” es un computador que presta el servicio
lenguaje desarrollado a partir de conexion (servidor). Y si
del “C” pero con una estructura se hace un clic en una palabra
“orientada a objetos”, lo cual subrayada, se pasa a ver otra
facilita el mejor manejo d los seccion del mismo documento o algun
datos. otro documento.
4
5. JAVA
JAVA es un lenguaje de programacion basado en el C++
(con cambios en la sintaxis y nuevas restricciones de
codificacion). Permite agregar animaciones y puntos
sensibles en paginas de texto. Aunque se lo pretende
presentar como “EL” lenguaje destinado a desarrollos
para World Wide Web, es mucho mas complejo que el HTML e
incluso que otros lenguajes utilizables por los browsers
(navegadores) de la Web.
Una version muy reducida es el “JavaScript”, que se puede
combinar con el lenguaje HTML, dentro de una pagina web.
ADA ALGOL
Es un lenguaje estructurado
parecido al Pascal destinado El ALGOL (“ALGOrithmic
a controlar mecanismos en Lenguage” es el
“tiempo real” (o sea una primer lenguaje que
velocidad compatible con fue creado por un
las necesidades reales), comite internacional.
pero de gran complejidad. En 1960 se reunieron
Admite una programacion representantes de varios
“orientada a objetos” y un paises Europeos y de
sistema de alta modularidad
Estados Unidos para crear
de tipo HyperTexto. Fue
un lenguaje destinado
elaborado a pedido del
Departamento de Defensa a “describir procesos”
de los Estados Unidos y mediante instrucciones
establecido como norma para de control (iteraciones
todos los fabricantes que y alteraciones) de
particcipaban en el programa nivel mas elevado que
de la Iniciativa de Defensa la existentes en las
Estrategica (IDE,tambien versiones existentes de su
llamado “Guerra de las predecedor, el FORTRAN.
Galaxias”.
5
6. Juegos
Los juegos más
famoos del mundo
y su elaboración
Super Mario Bros
Mario Bros. es un videojuego de arcade desarrollado por Nintendo en el año
1986. Es considerado uno de los juegos más jugados en su época y actualmen-
te todavía hay personas que lo juegan. Mario Bros. fue creado por Satoshi
Tajiri y Mitsuharo Sato y cuya historia fue creada por Shigeru Miyamoto,
principales desarrolladores del videojuego Donkey Kong. En Donkey Kong, Ma-
rio muere si cae demasiado lejos. EYokoi sugirió a Miyamoto que debería ser
capaz de caer de cualquier altura, algo de lo que Miyamoto no estaba segu-
ro, pensando que sería “poco propio de un juego”. Se pusieron de acuerdo,
pensando que estaría bien para él tener algunas habilidades sobrehumanas.
Él diseñó un prototipo en el que Mario “saltaba y rebotaba”, que lo satis-
fizo. El elemento de la lucha contra los enemigos de abajo se introdujo
después de que Yokoi lo sugiriese,
observando que sería mucho trabajo ya
que había varios pisos. Sin embargo,
resultó ser demasiado fácil eliminar
a los enemigos de esta manera, así
que los desarrolladores exigieron a
los jugadores tocar (patear) a los
enemigos después de haber golpeado
la plataforma bajo ellos para de-
rrotarlos. Esta fue también la for-
ma en que se presentó a la tortuga
como un enemigo, la cual se conci-
be como un rival que sólo podía ser
golpeada desde abajo.1 Debido a la
aparición de Mario en Donkey Kong,
con un mono, un sombrero y un bi-
gote grueso, Shigeru Miyamoto pen-
só que debía ser un fontanero en
lugar de un carpintero, y diseñó
este videojuego para reflejar eso.2
6
7. Black Ops 2
Otro año, otro Call of Duty. Pero Lo imperdible
diferente de los anteriores. O
por lo menos eso promete esta - Historia interesante y llena de
edición. El estudio Treyarch tomó decisiones, incluyendo múltiples
la batuta y decidió poner entre finales.
las cuerdas a aquellos que espe- - Multijugador refrescado y reno-
raban “más de lo mismo” este año. vado, el mejor desde Call of Duty
Una historia nueva que contar, un 4.
multijugador arreglado de forma - Nuevos e interesantes modos
enorme y zombies para variar el Zombie.
espectáculo, es lo que pone en el - La deferencia de Activision
tapete el nuevo parque de diver- para meter doblaje al español la-
siones explosivos de Activision. tino.
¿Es otro hit asegurado para estos
últimos días del año?
Al igual que en la lista de los Lo impresentable
más vendidos en 2012 del Reino
Unido, Call of Duty Black Ops 2 - Los problemas técnicos en PS3 y
tiene el honor de encontrarse en algunos detalles relativos a la
el número uno del top 20 de los sincronización de las voces en
títulos más jugados en Xbox LIVE español.
del pasado año. Así lo ha indica-
do el director de programación de Nota de redacción: El puntaje
Xbox LIVE, Larry Hryb (Major Nel- final para Black Ops II fue gran
son), en una entrada de su blog. discusión entre el staff de Niu
El top 20 de los juegos de Xbox bie, así como la creación de todo
LIVE se ha calculado basándose en este análisis. Creemos que las 5
los usuarios únicos por día des- estrellas están totalmente mere-
de el 1 de enero hasta el 31 de cidas por el tamaño del paquete y
diciembre de 2012. En cambio, la las expectativas superadas para
lista de los 20 títulos más des- muchos, que no daban ni un peso
cargados de Xbox LIVE Arcade con- por Treyarch y mucho menos por
tabiliza las versiones completas un aire fresco en la franquicia.
compradas en el mismo periodo de Quien lo compre definitivamente
tiempo. no va a tirar su dinero a la ba-
sura.
7
8. Juegos de Consola
HISTORIA DE LOS
VIDEOJUEGOS: VIDEOCONSOLAS
Magnavox Odyssey
Ralph Baer creó la primera consola
de videojuegos, el primer apara-
to que llevaba los videojuegos al
entorno doméstico. Incluía diez
juegos distintos (tenis, hockey,
submarino, simon, ski, etc.) Sa-
lió a la venta en mayo de 1972, su
precio era de unos 100 dólares y a
finales de ese año se habían ven-
dido más de 100.000 unidades. Fué
conocida popularmente como “The
Brown Box” y funcionaba con tran-
sistores. En 1968 se había presen-
tado un prototipo a empresas como Atari Pong
Zenith, Sylvania, Motorola o RCA,
aunque ninguna de ellas vió inte-
Atari se basó en Pong, célebre juego
rés comercial en fabricar una con-
sola de videojuegos. Un ejecutivo programado en los años 50, para crear
de RCA, con distinta visión, aban- un chip y una consola que permitía
donó su empresa y se unió a Baer jugar en casa, en cualquier aparato
en su apuesta por intentar lanzar de televisión. Este sistema, que sólo
el producto.
permitía jugar a un juego, supuso una
verdadera revolución del mercado en
las navidades de 1975.
Atari Video Pin Ball
En 1977 Atari presentó también esta
videoconsola con base en un videojue-
go realizado a partir de las clásicas
máquinas de pin-ball. Comercialmente
no tuvo demasiado éxito pero la idea
resultó excelente y fué copiada en
innumerables ocasiones y soportes.
También se lanzó una versión arcade
para salones recreativos.
8
9.
10.
11. Nintendo TV Game 6
En 1977 irrumpe Nintendo en el
mercado de consolas domésticas
con la COLOR TV GAME 6, que
incluía 6 juegos (todos eran
variaciones de Pong), 4 colores
y la posibilidad de jugar dos
jugadores entre sí. Nintendo,
con la ayuda de Mitsubishi,
consiguió diseñar un procesador
más potente, con más juegos
Mattel Intellivision
incluidos en la rom, y se vendió En las navidades de 1979 Mattel
con el nombre de COLOR TV GAME lanza su Intellivision, que
15, aunque el sistema era terminaría desencadenando
similar. No se usaban cartuchos la primera guerra de las
ni soportes externos para los consolas contra la Atari 2600.
juegos. Las Nintendo TV Game Intellivision fué la primera
consola de 16 bits, y también
fueron un clásico sobre todo en
fué la primera en usar las
Japón, donde se vendieron por
redes, a través de la línea
millones. teléfonica se podían descargar
juegos, tenía unos gráficos
revolucionarios para la época,
era bastante superior que
la Atari, pero nunca logró
destronarla.
Colecovision
En el verano de 1982, en plena
guerra comercial entre Atari y
Mattel, aparece otra consola
célebre, Colecovision, con
8 bits, procesador Z80, 16K
de memoria RAM. Se creó una
gran polémica porque Coleco
Nintendo Color TV Racing distribuía un conector para
112 poder usar en su consola los
juegos de la Atari 2600.
Con la misma tecnología que la Técnicamente era una consola
TV GAME 15, Nintendo propuso en bastante buena, pero se dejó
1978 una consola que incluía de fabricar durante la crisis
volante y palanca de cambios del sector de 1984. Actualmente
para jugar a un juego realmente la posesión de una de ellas es
simple de carreras de coches. objeto de culto.
11
12. Virus
Virus mas reciente para
Windows 7 y Windows 8
Solo ha pasado una semana desde También se ha detectado un
su lanzamiento al público y ataque de ‘phishing’ en páginas
Windows 8 ya cuenta con un virus que prometen una descarga
diseñado específicamente para gratuita de Windows 8 El malware
él, que ya se ha propoagado por era un troyano con el nombre
toda la Red. Según la empresa de ROJ_FAKEAV.EHM. Este adoptaba
seguridad Trendmicro, el malware la forma de un antivirus y
que está provocando el caos en enviaba un banner de alerta
el nuevo SO es un troyano y a los internautas, afirmando
adopta la forma de antivirus. que un virus había invadido
Además, la compañía ha prevenido el sistema. Así, conseguía que
a los usuarios de las páginas los internautas instalasen una
que ofrecen el software aplicación para eliminarlo del
gratuito. ordenador, que era en realidad
La actividad de este malware fue el propio virus.
detectada en los días previos a
la festividad de Halloween. La
compañía observó que existían
dos amenazas diseñadas para
Windows 8, un típico troyano
que adoptaba la forma de un
antivirus y un ataque de
phishing, provocado por un
archivo malicioso encerrado en
un email.
12
13. Solo ha pasado una semana desde su lanzamiento al público y Windows 8
ya cuenta con un virus diseñado específicamente para él, que ya se ha
propoagado por toda la Red. Según la empresa de seguridad Trendmicro,
el malware que está provocando el caos en el nuevo SO es un troyano y
adopta la forma de antivirus. Además, la compañía ha prevenido a los
usuarios de las páginas que ofrecen el software gratuito.
La actividad de este malware fue detectada en los días previos a la
festividad de Halloween. La compañía observó que existían dos amenazas
diseñadas para Windows 8, un típico troyano que adoptaba la forma de un
antivirus y un ataque de phishing, provocado por un archivo malicioso
encerrado en un email.
También se ha detectado un ataque de ‘phishing’ en páginas que prometen
una descarga gratuita de Windows 8 El malware era un troyano con el
nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba
un banner de alerta a los internautas, afirmando que un virus había
invadido el sistema. Así, conseguía que los internautas instalasen una
aplicación para eliminarlo del ordenador, que era en realidad el propio
virus.
13
14. Hackers
El Mejor Hacker del
2012 - 2013
Knowledge is free.
We are Anonymous.
We do not forgive
We do not forgeet
Expect Us.
ANONYMOUS
Anonymous En los 14 GB de información li-
berada en internet se encuentran
La comunidad de Anonymous ha vuel- datos de miles de ejecutivos y
to a atacar. Esta vez ha puesto empleados de varias compañías por
a disposición de todo el mundo todo el mundo, incluido sus sa-
14 GB de información confiden- larios. Lo cual, de paso, para
Anonymous confirma que institu-
cial de bancos y compañías finan-
ciones financieras como Bank of
cieras del prestigio de Bank of
America estarían espiando y re-
America, Thomson Reuters, Clear-
colectando información priva-
Forest, Bloomberg o TEKSystems.
da de multitud de ciudadanos.
Sin embargo en esta ocasión no ha
sido necesario recurrir al hackeo
Esta acusación se fundamenta en
de ninguna web puesto que toda el hecho de que la información
la información estaba almacena- recolectada por estas empre-
da en un servidor mal configu- sas financieras consistía en un
rado de la empresa ClearForest, listado de 10.000 palabras cla-
situado en Tel Aviv (Israel). ve para buscar contenidos en ca-
Vamos, que cualquier manitas nales de IRC, redes sociales,
podría haber accedido a ella. foros y así como otros sitios.
14
15. Anonymous continúa su ataque al Go-
bierno
La red de ciberactivistas Anonymous Guatemala hackeó más de 20 páginas
electrónicas nacionales como parte de la operación denominada #OpDemocra-
ciaGT 2.0, que lleva a cabo con el objetivo de demandar al Gobierno que
garantice salud, educación y seguridad a los guatemaltecos.
La segunda fase de la operación consiste en “tomar el ciberespacio gua-
temalteco durante 7 días, exceptuando páginas de medios de comunicación y
entidades educativas”, afirman. La operación cuenta con el apoyo de Anon-
ymous de todas partes del mundo y del colectivo de hackers LulzSec.
Al momento, las páginas que se han visto afectadas son las del Gobierno,
guatemala.gob.gt; y las de las gobernaciones departamentales de Chiquimu-
la, Chimaltenango, Retalhuleu, Izabal, Quiché, Santa Rosa, Baja Verapaz,
Suchitepéquez y El Progreso.
También las del Fondo de Desarrollo Indígena Guatemalteco (Fodigua), la
Asociación de Ginecología y Obstetricia, el Colegio de Ingenieros Químicos
de Guatemala y la del Consejo Nacional para la Atención de las Personas
con Discapacidad (Conadi).
15
16. Novedades
Google
Glass
El nuevo futuro a través de
un cristal
Google Glass es un proyecto mu- La idea es que con las gafas podamos
cho más ambicioso de lo que nos localizar a cualquier amigo entre
podemos llegar a imaginar a bote un gran grupo de gente gracias a
pronto. Estas gafas de realidad un sistema de reconocimiento de
aumentada están pensadas para que ropa, más fácil de aplicar que
las llevemos siempre encima, como
uno de reconocimiento facial.
una especie de asistente personal
Insights analiza aspectos que
las 24 horas del día. Ese es el
definen nuestro particular estilo
sueño que se ha propuesto Google.
de vestir, analizando patrones
encontrados en combinaciones
Pero es que aún hay más. La im-
presión es que las posibilidades de colores comunes, texturas
que trae de la mano Google Glass de telas y tipo de vestimenta.
no dejarán de sorprendernos y al-
guna que otra nos dejará con la Si a esto le añadimos el análisis
boca abierta, sobre todo a medi- de nuestra forma de andar (según
da que los desarrolladores pue- los profesiones el movimiento que
dan crear sus propias aplicacio- realizamos al andar es único de
nes. Para empezar, un grupo de cada uno), Google Glas es capaz de
investigadores de la Universidad localizar personas con un 93% de
de Carolina del Sur han crea-
exactitud, incluso aunque estén de
do un sistema denominado InSi-
espalda y sin mirar directamente
ght capaz de reconocer gente que
a la cámara del dispositivo.
se encuentre entre una multitud.
16
17. Algunos de los usos son verdaderamente inspiradores: ¿cómo calificar la
posibilidad de desarrollar un traductor de lenguaje de signos para en-
tenderte con quienes lo utilizan? ¿O una línea de conexión con servicios
de emergencias que pudiese, desde el otro lado de la conexión y viendo
en tiempo real lo que tú ves, proporcionarte instrucciones sobre como
atender, por ejemplo a un herido en un accidente? ¿Un contador de ca-
lorías que aproxima una cifra tras intentar identificar los alimentos
y la cantidad ingerida solo mirarlos? Frente a las ya imaginadas apli-
caciones de realidad aumentada que suplementan información de lugares
geográficos, que te ayudan a encontrar un restaurante o una tienda de-
terminada o que te avisan cuando tus amigos están cerca, aparecen joyi-
tas como un entrenador para correr contra una imagen de ti mismo y ver
si vas más rápido o más lento que en un entrenamiento anterior (solo si
sales habitualmente a correr puedes imaginarte lo interesante que podría
llegar a ser en términos de auto-motivación), un reconstructor de esce-
narios históricos que permitiría ver a los alemanes desfilando por los
Campos Elíseos, una partitura que aparece ante tus ojos cuando tocas un
instrumento y se encarga de pasar las páginas cuando detecta que estás
llegando al final de cada una, o un mapa del escenario con rutas de huí-
da para bomberos que estén trabajando en la extinción de un incendio.
17
18. Antivirus
Mejor antivirus
del 2013
Si bien Internet es un estupendo lugar para hacer, crear y gestionar re-
des de contactos profesionales, buscar información y entretenerse, tam-
bién es el lugar donde los códigos maliciosos y otros tipos de amenazas
están al acecho. ESET Smart Security 6 mantiene su computadora a salvo
gracias a la detección proactiva de avanzada que bloquea las amenazas
conocidas como aquellas que aun no han sido descubiertas.
Principales caracterís- Control parental – Le permite con-
trolar que sitios web se pueden ac-
ticas: ceder o no, en forma individual para
Anti-Theft: Encuentre y recupere su
equipo perdido o robado. cada cuenta de Windows. Los usuarios
Anti-Theft le permite ubicar y re- tendrán la posibilidad de estable-
cuperar el equipo portátil extra- cer un “rol” para cada cuenta. Cada
viado como consecuencia de un robo. rol tiene opciones predeterminadas
Cuando usted marca el dispositivo
de configuración para las catego-
como perdido, se activa el monito-
reo automático del dispositivo en rías de URL que pueden mostrarse (o
un mapa, basado en el rango de Wi- no) al usuario. Además, el usuario
Fi. Cuando el dispositivo perdido puede establecer listas negras y
aparece en línea, usted puede acce- blancas para cada cuenta de Windows.
der a toda la información recopila-
da en el portal de Anti-Theft
Reputación basada en la nube – Aho-
ra podrá analizar archivos utili-
zando una base que se encuentra
disponible en la red, esta base
registra los archivos analizados,
por lo tanto cuando usted anali-
ce un archivo que previamente fue
analizado, el tiempo de análisis se
reducirá considerablemente. Adicio-
nalmente usted podrá determinar si
un archivo representa o no una ame-
naza antes de descargarlo.
18
19. Sistema de prevención de Control avanzado de medios
intrusiones (HIPS) – El Sistema de removibles – Ofrece la posibilidad
prevención de intrusiones basado de definir excepciones para
en el host (HIPS) protege su bloquear medios extraíbles según
sistema de malware y actividades no el tipo de medio, el número de
deseadas que intentan perjudicar serie, el fabricante, el modelo,
el equipo. El sistema HIPS utiliza los parámetros del dispositivo
el análisis avanzado de conducta (tamaño, cantidad de cabezales,
combinado con las capacidades de sectores, etc.) o basándose en la
detección del filtrado de red para ubicación de un archivo cifrado
monitorear los procesos activos, que identifique el dispositivo.
los archivos y las claves de Pueden configurarse los permisos
registro, y así bloquear y prevenir como bloqueados, con acceso de
en forma activa los intentos de solo lectura o con acceso de
dichas actividades maliciosas. lectura y escritura, y también
pueden definirse para un usuario
Autenticación de zonas de confianza específico o para grupos de usuarios.
– Esta función permite identificar
las zonas de red confiables por Tecnología de Autodefensa –
medio de las configuraciones de ESET Smart Security incluye una
red (una combinación configurable tecnología integrada para prevenir
de la dirección IP del servidor que los programas maliciosos
principal / DNS/ DHCP, red lo corrompan o deshabiliten,
inalámbrica SSID, el perfil de por lo tanto podrá estar
conexión, etc.) y realizar la tranquilo de que su computadora
autenticación segura para el permanecerá siempre protegida.
acceso a una red usando el Servidor
de Autenticación de ESET.*
Herramientas para el sistema –
ESET SysInspector simplifica el
diagnóstico del sistema permitiendo
la exploración profunda de
los procesos del sistema para
encontrar amenazas ocultas, ESET
SysRescue facilita la limpieza
de sistemas infectados creando
unidades de arranque de rescate
en CD, DVD o USB que lo ayudará a
reparar una computadora infectada.
ESET NOD32 ANTIVIRUS 6
19