domingo, 16 de octubre de 2011

¿ Qué son las TIC's ?

Empezando la carrera me preguntaron que son las TIC y tuve dudas al responder, lo que no me gustaría les pase, tarde o temprano les harán esta pregunta, por lo que es importante tener el concepto claro, ya que el mercado para nuestra carrera es de mucha competencia, donde solo la experiencia y la teoría los ayudará a afrontar los distintos problemas.

Las tecnologías de la información y la comunicación (TIC o bien NTIC para Nuevas Tecnologías de la Información y de la Comunicación o IT para «Information Technology») agrupan los elementos y las técnicas usadas en el tratamiento y la transmisión de las informaciones, principalmente de informática, internet y telecomunicaciones.

Por extensión, designan el sector de actividad económica.
"Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se disponen de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia, y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua" (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)[1]

El uso de las tecnologías de información y comunicación entre los habitantes de una población, ayuda a disminuir en un momento determinado la brecha digital existente en dicha localidad, ya que aumentaría el conglomerado de usuarios que utilizan las TIC como medio tecnológico para el desarrollo de sus actividades y por eso se reduce el conjunto de personas que no las utilizan.


==================================== =======================================

1-¿QUE ES UN TIC?

Son tecnologías de la información y de comunicaciones, constan de equipos de programas informáticos y medios de comunicación para reunir, almacenar, procesar, transmitir y presentar información en cualquier formato es decir voz, datos, textos e imágenes.

2-¿Que aspecto de la vida humana pueden estar vinculados a las Tic?

En todos los ámbitos en que se desarrolla el hombre, especialmente en los entornos estudiantiles, laborales, instituciones y empresas.

3-¿Pueden las Tic estar vinculadas al comercio? ¿De que forma?

Si, se realizan operaciones de compra-venta realizadas por medios electrónicos como por teléfono, fax, cajeros automáticos.etc y desde luego computadoras.Gracias a la tecnología de información, las transacciones son más rápidas, aplicadas al comercio.

4-¿Pueden las Tic'Sestar vinculadas a la salud? ¿De que forma?

No existe suficiente evaluación de resultados y evidencia del impacto en salud en el uso de la Tic's. Los proyectos son de salud y no Tecnológicos se requieren nuevos modelos de atención y de servicios a la salud incorporando los diversos puntos de vista.

Con la implementación del Nodo Tecnológico TIC`S en la medicina se están fortaleciendo las capacidades del sector a través de la promoción y difusión de las tic's como un elemento articulador enfocado a las Pymes del sector.

5-¿Pueden las Tic's estar vinculadas a la educación? ¿De que forma?

Si, en la Era Internet exige cambios en el mundo educativo.Si constituyen poderosas razones para aprovechar las posibilidades de innovación metodológica que ofrecen las Tic para lograr una escuela más eficaz e inclusiva.

Tres Razones para usar Tic en educación:

1- Razón Alfabetización digital de los Alumnos: Todos deben adquirir las competencias básicas en el uso del tic.

2-Razón Productividad: Aprovechar las ventajas que proporcionan al realizar actividades como preparar apuntes y ejercicios, buscar información comunicarnos (e-mail), difundir información (weblogs, web de centro y docentes), gestión de biblioteca.

3-Razón Innovar en las Prácticas docentes:

Aprovechar las nuevas posibilidades didácticas que ofrecen las Tic para lograr que los alumnos realicen mejores aprendizajes y reducir el fracaso escolar. (Alrededor de un 30% al final de la eso)

En las instituciones educativas formales van incluyendo la alfabetización digital en sus programas, además de utilizar los recursos del Tic para su gestión y como instrumento didáctico.

========================================== =====================================================









Fuente : Wikipedia.

jueves, 6 de octubre de 2011

Steve Jobs deja huérfano Silicon Valley (APPLE | Fallece a los 56 años)

(San Francisco, California, 24 de febrero de 1955 – Palo Alto, California, 5 de octubre de 2011)






No hay, en esencia, nadie que pueda ocupar el lugar de privilegio que Steve Jobs deja en Silicon Valley, la meca de la tecnología. Aparecerán imitadores pero no habrá réplicas, como recalca David Pogue en 'The New York Times'. Dicho de otra forma, en palabras del inversor de capital riesgo Fred Wilson, con la muerte de Jobs se han perdido cosas pero se ha ganado una leyenda que inspirará a mucha gente en el futuro.






El fundador de Apple deja un legado de éxito en uno de los sectores más boyantes -quizá el primero- de la economía mundial. Lega una compañía en su punto álgido con personas de gran talento que la guiarán hacia el futuro. Aventurarse es arriesgado, pero no es probable que Apple pase apuros para repetir innovaciones y éxitos a lo largo de la próxima década, mucho menos con una gestión adecuada.

Silicon Valley es hoy más que nunca el centro del desarrollo tecnológico mundial. No hay otra región de EEUU ni otro país del mundo que le haga sombra. En 'el valle' han nacido y crecido compañías como Apple, Microsoft, Google, Facebook o Twitter. Ni siquiera los rivales asiáticos son capaces de acercarse a la competencia estadounidense si no es a través de acuerdos o tecnología desarrollada por dichas empresas, como es el caso de Samsung o HTC.

No hay nadie que pueda ocupar el lugar de Jobs porque no existe otro consejero delegado con su entusiasmo, pasión por el trabajo, tinte dictatorial, nivel de autoexigencia y al mismo tiempo carisma y cercanía. Alguien capaz de exigir el producto perfecto un lunes, descartarlo la semana siguiente, mejorar un detalle entre tanto y por el camino llamar a un periodista para charlar sobre su último artículo.

Un trono vacío
Mark Zuckerberg, el fundador de Facebook, estuvo cerca de Jobs durante sus últimos años de vida. Pero a sus 27 años carece del aura y el carisma que el fundador de Apple tenía a su edad. Suma otras grandes virtudes, como la pasión por el trabajo o su facilidad para la programación y para anticipar el futuro. Pero ahora mismo parece más preocupado por la competencia que por volver a la senda del futuro. ¿Qué haría Jobs en su lugar? Probablemente mirar mucho más allá de las redes sociales.

Larry Page, fundador y ahora presidente ejecutivo de Google, apenas sale en la prensa, casi no se deja ver en público y resulta hermético. Su estrategia es totalmente distinta a la que siguió Jobs, lo que no quiere decir que no sea exitosa, pero es incomparable. Está a la cabeza del líder de Internet, un líder opaco y transparente a la vez del que su fundador es un perfecto reflejo. Pero nunca se presentaría ante una gran audiencia con el carisma de Jobs ni podría liderar una reunión ante el presidente de Estados Unidos. ¿Qué haría éste en su lugar? Casi con seguridad trabajaría para ganarse al público y así convertirse en una figura de referencia. Por una sencilla razón: es algo que vende.

Jeff Bezos, fundador de Amazon, tiene en sus manos la mayor tienda de comercio electrónico del mundo y ha demostrado su capacidad para crear tecnología sencilla y cómoda. Esta Navidad, su Kindle Fire se las verá directamente con el iPad. Sabe escoger el momento adecuado para colocar sus productos en el mercado y es capaz de presentarlos él mismo con soltura. Pero aunque no es tan opaco como Page, le falta la capacidad de hacer malabares de Jobs para sujetar a su compañía con una mano, a la competencia con la otra y al mismo tiempo lograr que sus clientes le miren a los ojos. Aún así es, quizá, el más parecido a Jobs.

Larry Ellison, presidente de Oracle, Steve Ballmer, de Microsoft, o Jack Dorsey, de Twitter, son otros nombres que podrían aspirar a ocupar el lugar de Jobs. Pero ninguno goza, hasta el momento, del calado de Jobs en el imaginario colectivo. El fundador de Apple logró colarse en las casas de todo el mundo. Magia, genio, ingenio o casualidad, fue sin duda la clave para que se convirtiese en una figura mundial tan odiada como idolatrada.

La cesta de las manzanas
Mientras Jobs estuvo vivo no es que no tuviese rivales, que los había, pero él ocupaba casi todo el espacio social dedicado al liderazgo tecnológico. Ahora, con el paso del tiempo, dicho espacio se vaciará y en su lugar podrían situarse una o varias figuras. O puede que no.

En cuanto a Apple, no cabe duda de que su margen de maniobra es el más amplio en diversos sectores. Lidera y marca tendencia en telefonía, tabletas y reproductores de música gracias a iPhone, iPad y iPod además del sistema operativo iOS y su tienda de aplicaciones. Y es un referente en la fabricación de ordenadores de sobremesa, portátiles, ultraportátiles, venta de música e incluso con sus tiendas en todo el mundo.

Pero en el caso de la compañía, la competencia es feroz. Desde Asia, Estados Unidos y Europa la amenaza es constante. Samsung, HTC, Google, Sony, HP… son legión los rivales que quieren morder alguna manzana de las muchas que Apple custodia en su cesto.

Hace más de 45 años que murió Walt Disney, 60 del fallecimiento de Henry Ford y 80 del de Thomas Edison. Los tres fundaron compañías -Disney, Ford y General Electric- que todavía son referentes mundiales y todavía ninguna figura ha logrado ocupar su sitio en cada uno de sus sectores. Con estos precedentes, es más probable que algún rival de Apple logre morder una de sus manzanas a que en las próximas décadas aparezca una figura como la de Steve Jobs en Silicon Valley.

Fuente : http://www.elmundo.es

lunes, 12 de septiembre de 2011

DMZ Términos informáticos

















En seguridad informática, una zona desmilitarizada (DMZ, demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ sólo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Esto permite que los equipos (hosts) de la DMZ puedan dar servicios a la red externa a la vez que protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. Para cualquiera de la red externa que quiera conectarse ilegalmente a la red interna, la zona desmilitarizada se convierte en un callejón sin salida.


La DMZ se usa habitualmente para ubicar servidores que es necesario que sean accedidos desde fuera, como servidores de correo electrónico, Web y DNS.
Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT).


Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall). Un planteamiento más seguro es usar dos cortafuegos, donde la DMZ se sitúa en medio y se conecta a ambos cortafuegos, uno conectado a la red interna y el otro a la red externa. Esta configuración ayuda a prevenir configuraciones erróneas accidentales que permitan el acceso desde la red externa a la interna. Este tipo de configuración también es llamado cortafuegos de subred monitoreada (screened-subnet firewall).

Obsérvese que los enrutadores domésticos son llamados "DMZ host", aunque no es una definición correcta de zona desmilitarizada.

Fuente : Wikipedia

domingo, 11 de septiembre de 2011

Navegación incluso con seguridad

UltraSurf es una aplicación realmente interesante a la hora de mantener tu privacidad online. No necesitas siquiera instalar nada, solo descargar el ejecutable y ponerlo en un disco USB y ejecutarlo cuando lo necesites, lo que es un punto mas a su favor.Una vez lo abras, ejecutará Internet Explorer con la página de inicio de UltraSurf. A partir de ese momento tu navegación por la red es totalmente opaca para el mundo exterior, navegas como dentro de una burbuja de privacidad.

UltraSurf es un producto libre de navegación. UltraReach Internet Corporation fundada por Silicon Valle de tecnólogos en el año 2002. El programa funciona mediante la creación de un túnel cifrado HTTP entre el ordenador del usuario y un conjunto central de servidores proxy, permitiendo a los usuarios eludir los cortafuegos y la censura. Los desarrolladores del software hacen uso de sofisticado, patentado anti-bloqueo de la tecnología para superar el filtrado y la censura en línea.

De acuerdo con los franceses de seguridad informática relacionados con Reflets sitio web, sin embargo, Ultrasurf contiene spyware y varios caballos de Troya, que en realidad permite la vigilancia del gobierno, puede ser financiado por el gobierno de los EE.UU. y otros gobiernos, y versiones modificadas pueden ser una manera de que el gobierno sirio ha identificado disidentes.

McAfee y muchos programas antivirus también informa Ultrasurf como un troyano de puerta trasera.

El software fue diseñado originalmente para permitir a los usuarios de Internet en China para evitar de manera segura escudo de Oro de China, pero ahora tiene nada menos que once millones de usuarios en todo el mundo. La revista Wired llama Ultrasurf "uno de los más importantes de la libertad de expresión de herramientas en Internet" para permitir a los ciudadanos de los países represivos de acceder y compartir información en tiempos de crisis humanitarias o de derechos humanos.








Nota: Lo publicado aquí es para fines de evitar posibles vulnerabilidades, siempre es bueno conocer todo, no solo lo bueno



Fuente : Wikipedia

Formas de acceder remotamente a un computador (PC)

Hola en esta ocasión mostraré algunas de la formas por las que puedes acceder a tu pc de forma remota:

  1. Una de ellas es el Remote Desktop. Remote Desktop Protocolo es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado).

    El modo de funcionamiento del protocolo es sencillo. La información gráfica que genera el servidor es convertida a un formato propio RDP y enviada a través de la red al terminal, que interpretará la información contenida en el paquete del protocolo para reconstruir la imagen a mostrar en la pantalla del terminal. En cuanto a la introducción de órdenes en el terminal por parte del usuario, las teclas que pulse el usuario en el teclado del terminal así como los movimientos y pulsaciones de ratón son redirigidos al servidor, permitiendo el protocolo un cifrado de los mismos por motivos de seguridad. El protocolo también permite que toda la información que intercambien cliente y servidor sea comprimida para un mejor rendimiento en las redes menos veloces. Pues es la única de las soluciones de clientes ligeros analizadas que nos permite utilizar este protocolo para que los terminales puedan actuar como clientes de servidores Windows, lo que puede ser interesante en multitud de ambientes de trabajo en los que se utilizan servidores Microsoft.

    Este servicio utiliza por defecto el puerto TCP 3389 en el servidor para recibir las peticiones. Una vez iniciada la sesión desde un punto remoto el ordenador servidor mostrará la pantalla de bienvenida de windows, no se verá lo que el usuario está realizando de forma remota.

    Este servicio tiene distintos tipos de aplicaciones: se utiliza frecuentemente para el acceso remoto en la administración de equipos, pero también es cada vez más utilizado en la gestión de servicios de terminal o clientes ligeros (thin clients).


    Nota: Si estas dentro de una red local solo tienes que colocar la ip de la máquina en red que quieres visualizar. El comando es mstsc. En tu máquinas das clic en inicio, ejecutar, y colocas mstsc. La máquina a la que vas a acceder debe tener una contraseña.






  2. Logmein es el nombre de una software de control remoto para pc. La empresa Logmein es una empresa pública que ofrece el software como un servicio basado en la conectividad remota, la colaboración y soluciones de apoyo a las empresas y los consumidores.
    Este es el link del software : https://secure.logmein.com/ES/ .









  3. Otro software que a mi parecer es el mejor y el que uso personalmente, y que debe ser muy bien investigado por su rapidez y incluso por poder dar soporte dondequiera que te encuentres incluso solo desde su web, transferencia de archivos es el Teamviewer.TeamViewer es un paquete de programas informáticos para el control remoto, compartir escritorio, y la transferencia de archivos entre ordenadores. El software funciona con las plataformas Microsoft Windows, Mac OS X, Linux , IOS, y Android los sistemas operativos. Es posible acceder a un equipo que ejecuta TeamViewer con un navegador web.Si bien el foco principal de la aplicación es el control remoto de los ordenadores, cuenta con la colaboración y presentación. TeamViewer GmbH fue fundada en 2005 en Uhingen, Alemania. Tengan en cuenta que en Alemania hay muy buenas empresas de Software. Nota: Si lo descargan, y es para uso personal deben dar clic en iniciar.





    Espero que les haya gustado el post. Se que existen muchas otras formas, pero estas fueron elegidas por mí por su simplicidad.

Mitos y leyendas de la computadoras

Hola aquí les comparto una recopilación de lo falso y real sobre las computadoras, espero sea de su interés :





1. Empujar la bandeja de CD con el dedo hace daño: Falso, pues los fabricantes las hacen con este proposito. Claro, mientras no lo cierres a maderazos, no pasa nada.

2. Si la computadora está encendida mucho tiempo, es mejor reiniciarla antes de volver a usarla: Esto también es falso. Las computadoras esta hechas para permanecer prendidas, por lo que no les pasa nada. Aunque es recomendado reiniciarla para liberar RAM.

3. Es malo tener un celular cerca de la computadora: Falso. La computadora no se daña ni recibe interferencias del celular.

4. Cuando apagamos la computadora, es mejor dejarla descansar unos segundos antes de volver a encenderla: Cierto. Es recomendable dejar descansar a la computadora al menos 10 segundos para que todo el sistema se apague completamente.

5. Es recomendable usar un protector de pantalla cuando no esté en uso: Cierto, de lo contrario el desgaste del monitor será mayor en ciertos lugares. El Salvapantallas (por algo el nombre) evita el desgaste del monitor. Pero es mejor simplemente apagarlo.

6. Es peligroso no tener un “no-break” o regulador: Cierto. Si no tienes para el no-break, de pérdida un regulador. Si llega una descarga de corriente muy fuerte, puede dañar tu computadora.

7. El láser del mouse es peligroso: Cierto. Si lo apuntas directo a tus ojos, al ser una luz muy potente, puede dañar tu retina.

8. No se debe desconectar el USB sin avisarle a la máquina: Cierto. Muchas memorias USB han quedado inutilizables a causa de esto. La gente olvida hacer clic en “quitar hardware con seguridad” y si la computadora está escribiendo información en la USB, esta puede descomponerse.

9. Tener el escritorio lleno de íconos hace funcionar más lenta a la computadora: Cierto, aunque todo tiene que ver con la tarjeta de vídeo y su poder.

10. Es malo para la computadora tener imanes pegados en la torre. Este mito es: Falso. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga imán en la punta y verás cómo se distorsionan los colores de la pantalla.

11. Si derramas agua sobre el teclado, puedes arruinar su funcionamiento. Este mito es: Verdadero. Se arruinan las piezas de metal que están debajo de las letras, hacen cortocircuito y se queman.

12. Es necesario que haya un espacio entre el monitor y la pared que está detrás de él. Este mito es: Falso. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.

13. Cuando la computadora pasa toda la noche encendida es mejor apagarla y volver a encenderla (reiniciarla).Este mito es: Falso. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

14. La computadora consume más energía al ser encendida que la que consume estando varias horas trabajando. Este mito es: Falso. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.

15. Le hace mal a la computadora tener el teléfono celular cerca. Este mito es: Falso. No le hace daño, solo puede provocar interferencias.

16. No se debe mover la torre (caja) de la computadora mientras está encendida porque puede quemarse el disco duro. Este mito es: Falso. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.

17. Es conveniente usar un protector de pantalla (screensaver) por el bien del monitor. Este mito es: Verdadero. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

18. Cuando hay una tormenta eléctrica es necesario desconectar la computadora de la energía eléctrica. Este mito es: Verdadero. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de módems y fuentes de poder se queman por descarga de rayos.
19. En las laptop (portátiles) se debe enchufar primero el cable de electricidad a la computadora. Este mito es: Falso. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.

20. Siempre que apagas la computadora debes apagar el monitor. Este mito es: Falso. Al apagar la torre queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.
21. No debes colocar CD’s, disquetes, etc., sobre la torre. Este mito es: Falso. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.
22. La computadora no debe estar expuesta el sol. Este mito es: Verdadero. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.
23. Si el disco duro está lleno más del 80% de su capacidad hace lenta la computadora. Este mito es: Verdadero. Siempre es una cuestión de porcentajes, por más que se tengan 10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.
24. Si tienes el escritorio de Windows lleno de iconos haces más lenta la computadora. Este mito es: Verdadero. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de video no muy grandes.

25. Forzar el apagado de la computadora daña el disco duro. Este mito es: Verdadero. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Fuente : http://techtastico.com/post/20-mitos-computadoras/

viernes, 19 de agosto de 2011

Visión 2011

Este magno evento tuvo expositores internacionales de mucho prestigio tales como el Dr. David J. Sumanth, Ivar Jacobson, Joyanes Aguilar, Enzo Susuki, con su exposición en Robótica, me gusto casi todo de este evento




hablaron también de seguridad informática, lamentablemente no encontré ningún vídeo del Doctor Joyanes Aguilar hablandosobre esté tema

Dr. David J. Sumanth es Profesor y Director Fundador (desde 1979) del Grupo de Investigación de la productividad en la Universidad de Miami. En 1979, presentó "Ingeniería de la productividad" como la concentración de una Maestría en Ingeniería Industrial en la Universidad de Miami, por lo que es la primera universidad de los EE.UU. en ofrecer este programa.

Fundó la serie de la Conferencia Internacional sobre la productividad y la investigación de calidad, y bajo la presidencia de los primeros cinco conferencias desde 1987 a 1995. También fundó la Sociedad Internacional de Investigación para la Productividad y la Calidad en 1993, y sirve como presidente de su junta Asimismo, es Editor en Jefe de la Revista Internacional de la Productividad y la Investigación de Calidad, que también fundó en 1995.


Dr. Joyanes es Doctor en Ingeniería Informática y Dr. en Sociología. Catedrático de Lenguajes y Sistemas Informáticos y Director e Investigador Principal del Grupo de Investigación GISSIC, "Ingeniería de Software y Sociedad de la Información y el Conocimiento" de la Facultad de Informática de la Universidad Pontificia de Salamanca campus Madrid. De 2002 a 2008 fue Decano de la Facultad de Informática de y Director de los Máster y Doctorado do en Ingeniería de Software, así como del Doctorado en Sociedad de la Información y el Conocimiento.
Ha escrito más de 40 libros y 80 artículos sobre Tecnologías de la Información.

Sus últimos libros publicados en 2010 son:

Empresa 2.0:Visibilidad, Reputación y Posicionamiento en la Web; Redes Sociales: La nueva revolución en la era Facebook y Web 2.0: La Web Social y Colaborativa en la editorial española Joxman y Programación en C, C++, Java y UML. Sus libros Fundamentos de Programación y Programación en C++, han sido traducidos al portugués (Brasil) e Italiano.
Es conferenciante habitual en congresos, seminarios, cursos, talleres, .en España y Latinoamérica y Caribe. Ha dirigido 30 tesis doctorales - de ellas varias de profesores latinoamericanos en áreas tales como: Ingeniería de Software, Gestión del Conocimiento, Inteligencia de negocios, Sociedad de la Información, Ingeniería Web, etc.

Sus líneas actuales de investigación son: Innovaciones tecnológicas, Sociedad de la Información y el Conocimiento, Web 2.0 y Web Semántica, Gestión del Conocimiento e Inteligencia de Negocios, Analítica Web, Social Media e Inteligencia de Negocios y Cloud Computing. En la actualidad trabaja en sendos libros sobre Computación en Nube y Programación en Java 6.

Es Patrono de la Fundación de I+D de Software Libre de España y miembro del instituto Universitario de Biblioteconomía y Documentación de la Universidad Carlos III de Madrid.


domingo, 7 de agosto de 2011

Previniendo la propagación del cáncer

"Etapa temprana melanomas se curan mediante la extirpación quirúrgica, pero en un 10 por ciento de los pacientes que se someten a la cirugía y se considera libre de cáncer, la enfermedad reaparece en forma de metástasis y se convierte en fatal", dice Lynda Chin, profesor de la Harvard Medical School. "El objetivo de este estudio era ver si podíamos encontrar los eventos genéticos en las células tumorales que indican que los pacientes están en alto riesgo de metástasis". La foto es el melanoma maligno avanzado.

Los investigadores de Harvard en el Dana-Farber Cancer Institute (DFCI) han encontrado una manera que les permita predecir si los tumores de melanoma humanos son propensos a propagarse.

Los científicos informan en la edición del 12 de julio de la revista Cancer Cell que han identificado un número de genes del cáncer que le brindan al tumor con la capacidad de metástasis y en las pruebas en el cáncer de piel no melanoma, encontraron seis genes anormales que son causantes de cáncer y promover la metástasis. Y uno de esos genes, ACP5, se puede utilizar para predecir si los tumores de melanoma humanos son propensos a propagarse.

"Etapa temprana melanomas se curan mediante la extirpación quirúrgica, pero en un 10 por ciento de los pacientes que se someten a la cirugía y se considera libre de cáncer, la enfermedad reaparece en forma de metástasis y se convierte en fatal", dice el autor principal del artículo, Lynda Chin, Medicina de Harvard, profesor de dermatología de la Escuela de DFCI y Brigham y el Hospital de la Mujer. "El objetivo de este estudio era ver si podíamos encontrar los eventos genéticos en las células tumorales que indican que los pacientes están en alto riesgo de metástasis".

El descubrimiento de los seis genes capaces de conferir la capacidad metastásica de las células de melanoma "es un paso importante hacia el desarrollo de las pruebas de pronóstico para la identificación de las primeras etapas los tumores que son propensos a propagarse y pueden ser tratados en consecuencia", agrega Chin.

Para convertirse en metástasis y viven en las regiones exteriores del cuerpo, el tumor necesita para adquirir un conjunto único de habilidades de supervivencia: deben liberarse de las amarras normal, entran al torrente sanguíneo o el sistema linfático, la salida a través de vasos sanguíneos o linfáticos, traspasar la distancia tejido, crecen, se multiplican, y atraer a un suministro de sangre. Cada una de estas habilidades es cortesía de los cambios en los genes o el sistema que activa los genes dentro y fuera.

Tradicionalmente, los científicos han pensado que las células cancerosas adquieren su potencial maligno poco a poco, como los errores genéticos se acumulan con el tiempo: en primer lugar ganando la capacidad de dividirse sin cesar, a continuación, no a morir a tiempo, y luego llegar a ser capaz de desprenderse de sus vecinos, etc paradigma ha sido anulada por los estudios recientes dirigidas por la barbilla, que dejan en claro que algunas células de obtener los elementos genéticos de la metástasis temprana en su evolución. Estos tumores sería, en cierto sentido, estar destinado a convertirse en metástasis. Los científicos que conocían los genes que confieren poder metastásico podía leer el futuro del tumor en una etapa temprana, permitiendo a los médicos para curar la enfermedad con una intervención temprana.

Para ver si podían identificar estos genes en el melanoma, Chin y sus colegas utilizaron dos grupos de ratones genéticamente modificados - una, cuyo melanoma metastásico nunca se convierten en tumores, y el otro, que los melanomas siempre. Cuando se escanean los dos grupos de tumores de melanoma de diferencias genéticas, se encontraron 360 genes cuya actividad se separaron notablemente en los grupos metastásico y no metastásico.

De esa lista, que se propuso identificar los genes que participan realmente en el proceso metastásico, el llamado "driver" genes. En particular, detección de genes que permiten a las células tumorales para invadir los tejidos adyacentes, ya que una de las primeras cosas que una célula de melanoma debe hacer en su viaje metastásico es la madriguera a la baja de la piel donde se forma para llegar al tejido subyacente.

El examen arrojó 11 genes que tuvo una influencia directa sobre la capacidad de las células que invaden. Dado que los modelos experimentales no siempre reflejan lo que ocurre en pacientes reales, los investigadores probaron la próxima actividad de estos genes en las muestras de los melanomas humanos. Para seis de ellos, encontraron que un aumento de la actividad vinculada a la identidad de una célula como malignos y metastásicos.

"Hemos encontrado que los seis de estos genes anormales son oncogénicos, es decir, pueden transformar las células normales de la piel de melanocitos en las células del melanoma canceroso", dice Chin. "Además, los pacientes que el melanoma es impulsado por los seis oncogenes pueden tener metástasis".

Para ver si los genes pueden servir como biomarcadores, señales de la probabilidad de un tumor de melanoma de propagación, los investigadores realizaron estudios en profundidad sobre uno de ellos, ACP5. En una serie de experimentos con líneas celulares de laboratorio y los melanomas humanos injertados en ratones, encontraron que los tumores con hiperactividad ACP5 eran mucho más propensos a la metástasis de los tumores eran de los que el gen normal.

El estudio apunta hacia la existencia de marcadores biológicos fiables para la determinación de la probabilidad de un tumor de convertirse en metástasis, incluso en una etapa temprana del desarrollo del tumor, afirman los autores. "Hemos demostrado que estos genes no son sólo una cierta correlación con la actividad en el melanoma metastásico, pero juegan un papel funcional en la que las células para ser y seguir siendo metastásico", comenta Chin. Estos genes son valiosas no sólo para las pruebas de pronóstico, que indican el curso probable de una enfermedad, sino también como objetivos para las terapias que pueden interrumpir el proceso de metástasis de las células cancerosas.

Todavía queda mucho trabajo antes de los descubrimientos reportados en el nuevo estudio se puede traducir en una prueba clínica listos para evaluar el potencial metastásico de los melanomas, Chin agrega, pero representa un paso decisivo en esa dirección.

El estudio fue apoyado por becas de los Institutos Nacionales de Salud.

Los autores principales del estudio son Kenneth Scott, Cristina Nogueira, y Timoteo Geffernan de Dana-Farber. Co-autores incluyen a Remco van Doorn, Dhakall Sabin, Min Chengyin, Jaskelioff Mariela, Xiao Yonghong, Wu Chang-Jiun, Lisa Cameron, Perry Samuel, Zeid Rhamy, Feinberg Tamar, Kim minjung, Chu Gerald, y Ronald DePinho de Dana-Farber ; George Vande Woude de la Van Andel Research Institute, en Grand Rapids, Michigan, Scott Granter de Brigham y el Hospital de la Mujer; Marcus Bosenberg de la Universidad de Yale.

Fuente : Universidad de Harvard . http://news.harvard.edu/gazette/story/2011/07/predicting-cancers-spread/
Publicar entrada

domingo, 19 de junio de 2011

Google Chrome OS

Google Chrome OS es un proyecto llevado a cabo por la compañía Google para desarrollar un sistema operativo basado en web. A través de su blog oficial, Google anunció el 7 de julio de 2009 que Google Chrome OS será un sistema realizado con base en código abierto (Núcleo Linux) y orientado inicialmente para miniportátiles, estando disponible en el segundo semestre de 2010. Funcionará sobre microprocesadores con tecnología x86 o ARM.

La compañía Google ha declarado que el código fuente del proyecto Google Chrome OS fue liberado a finales de 2009. Aunque el sistema se basa en un kernel Linux, tendrá un gestor de ventanas propio de Google, en lugar de GNOME o KDE, que son utilizados en la mayoría de distribuciones Linux de escritorio. Google planea incorporar la colaboración de la comunidad de software libre para ayudar en el desarrollo del proyecto.

El día 19 de noviembre de 2009 se presentó el sistema Chrome OS al mundo. Basado en Debian, una distribución de Linux, se trata de una extensión del navegador homónimo. Trata de mantener la filosofía que siempre ha caracterizado a Google manteniendo los datos en servidores externos y no en los ordenadores personales, con lo que mejorar así los posibles daños de archivos o incluso filtraciones de virus. Se anunció también la característica más importante: no tener aplicaciones instaladas en el ordenador. Esto último es debido a la posibilidad de ejecutar aplicaciones desde Internet, evitando así filtraciones o mal funcionamiento de los programas, y permitiendo una mejor actualización de ellos.

Google ha indicado que Chrome OS está siendo diseñado de una forma minimalista, similar a la de su proyecto de navegador web Chrome. De esta forma, la compañía planea mover gran parte de la interfaz de usuario desde un entorno de escritorio hacia Internet. De hecho, Google se refiere a su proyecto Chrome OS como una extensión natural del navegador Chrome. En otras declaraciones para una audiencia de desarrolladores, Google enfatiza que la web es la plataforma, destacando que las aplicaciones basadas en web funcionarán en Chrome y viceversa.

También contará con una arquitectura de seguridad actualizada. Google enfatiza el hecho de que Chrome no sufrirá de virus o programas maliciosos. Debido a que muchos sistemas operativos actuales fueron diseñados en épocas en las que Internet no era predominante, Chrome se diseña teniendo muy en cuenta esto, por ende eliminando riesgos de seguridad comunes arraigados.

Google está trabajando con numerosas empresas para diseñar y construir dispositivos que soporten Chrome OS. Entre la lista de empresas destacan Acer, Adobe, ASUS, Freescale, Hewlett-Packard, Lenovo, Qualcomm, Texas Instruments, Canonical, Dell y Toshiba.

Ver más : Usando una Google Chrome Notebook , Google Chrome OS Demo

Fuente: Wikipedia, 2011.

viernes, 22 de abril de 2011

Algoritmos genéticos

Un algoritmo es una serie de pasos organizados que describe el proceso que se debe seguir, para dar solución a un problema específico. En los años 1970, de la mano de John Henry Holland, surgió una de las líneas más prometedoras de la inteligencia artificial, la de los algoritmos genéticos. Son llamados así porque se inspiran en la evolución biológica y su base genético-molecular. Estos algoritmos hacen evolucionar una población de individuos sometiéndola a acciones aleatorias semejantes a las que actúan en la evolución biológica (mutaciones y recombinaciones genéticas), así como también a una Selección de acuerdo con algún criterio, en función del cual se decide cuáles son los individuos más adaptados, que sobreviven, y cuáles los menos aptos, que son descartados. Es incluido dentro de los algoritmos evolutivos, que incluyen tambien las estrategias evolutivas, la programación evolutiva y la programación genética. Dentro de esta última se han logrado avances curiosos:

En 1999, por primera vez en la historia, se concedió una patente a un invento no realizado directamente por un ser humano: se trata de una antena de forma extraña, pero que funciona perfectamente en las condiciones a las que estaba destinada. No hay, sin embargo, nada injusto en el hecho de que el autor del algoritmo genético del que salió la forma de la antena se haya atribuido la autoría de la patente, pues él escribió el programa e ideó el criterio de selección que condujo al diseño patentado.

Un algoritmo genético es un método de búsqueda dirigida basada en probabilidad. Bajo una condición muy débil (que el algoritmo mantenga elitismo, es decir, guarde siempre al mejor elemento de la población sin hacerle ningún cambio) se puede demostrar que el algoritmo converge en probabilidad al óptimo. En otras palabras, al aumentar el número de iteraciones, la probabilidad de tener el óptimo en la población tiende a 1.

domingo, 17 de abril de 2011

El teclado virtual bluetooh

Juraría que habíamos hablado de este teclado, pero no he encontrado ninguna referencia, así que hay que hablar de él ahora que ya es una realidad y se puede comprar.

Se trata de un dispositivo bluetooh que nos permite tener un teclado virtual en cualquier superficie, listo para usar con la mayoría de dispositivos bluetooh tipo pda, móviles u ordenadores. De la base, del tamaño de un paquete de tabaco, se proyecta en la mesa un teclado virtual QWERTY completo. Al pulsar cada tecla se escucha un sonidito para saber que la has pulsado. Pero nada mejor que un vídeo de muestra:

Aseguran que es compatible con PalmOS 5, PocketPC 2003, Windows Smartphone, Symbian OS y Windows 2000/XP. Para Mac OS X hay soporte limitado y se puede comprar por unos 150 dólares.

EvoMouse: un mouse con forma de perro que sigue todos tus movimientos

Publicar entrada

Cuando uno ve el EvoMouse de Celluon se puede concentrar en dos cosas: su forma o su usabilidad. Partamos por la forma: parece un perro. No se entiende por qué tiene forma de perro, pero la tiene.

Lo realmente interesante es su forma de uso. No tiene un trackball o un sensor óptico, como los mouse que vemos en la actualidad. EvoMouse proyecta una luz que sigue todos los movimientos de tu dedo. Así, tu ya no mueves el mouse, no hay que empujarlo. Se instala, tú mueves tu dedo sobre la mesa y EvoMouse lo identifica.

Permite hacer todos las acciones típicas de un mouse: hacer click, doble click y click derecho. Además puedes usar gestos para hacer scroll, zoom, girar fotos, ir atrás o adelante en un browser. Puedes escribir y dibujar con él. Y también puedes comprar una “guía” con un dibujo de un teclado que permite usar a EvoMouse como un teclado virtual.

Otra de las gracias que tiene es su compatibilidad: va a funcionar con Mac, Windows, iPhone, iPad, iPod Touch, Android y Blackberry. Se conecta a través de Bluetooth o con un cable USB. Va a salir a la venta en Inglaterra a fines de mes por un precio cercano a los US$ 99. Se ve interesante, habrá que ver si realmente funciona. Después del salto, un video mostrando las cualidades de EvoMouse.


Ver más :





sábado, 12 de marzo de 2011

El mayor terremoto registrado en Japón deja ya cientos de víctimas

Un tsunami con olas de hasta 10 metros barre el litoral del noreste del país tras un temblor de magnitud 8,9, el más fuerte en 140 años.- Al menos 271 muertos y 681 desaparecidos, según el último recuento, aunque el Gobierno advierte de que hay una cifra "extremadamente alta" de víctimas.- Declarada la emergencia nuclear por problemas en una central.

Un devastador terremoto de 8,9 en la escala de Richter, el de mayor magnitud vivido en Japón desde que existen registros, ha sacudido el país provocando centenares de muertos y desaparecidos. El Gobierno japonés ha advertido de un número "extremadamente alto de víctimas", que podría superar el millar, aunque por ahora los últimos datos facilitados por la policía cifran el número de fallecidos en 271 -402, según recoge la agencia France Press-. El balance oficial también cifra en 681 los desaparecidos, y la policía señala, además, que al menos 991 personas han resultado heridas. Se teme que la cifra de fallecidos pueda aumentar conforme vaya amaneciendo, ha asegurado la agencia Kyodo citando al Ministerio de Defensa nipón, por el gran número de personas que siguen desaparecidas. El temblor ha dejado sin electricidad a millones de personas en todo el país, donde se ha decretado el estado de "emergencia de energía nuclear" por problemas en una central. Tanto Estados Unidos como los países de la Unión Europea han ofrecido al primer ministro japonés, Naoto Kan, su ayuda para las labores de rescate y reconstrucción.


Todos los recursos disponibles en el ejército se han movilizado para asistir en las labores de rescate, especiamente en las provincias de Miyagi, Iwate y Fukushima, las más golpeadas. Pese a ello los equipos de rescate todavía no han logrado alcanzar las zonas realmente más afectadas por la subida de las aguas, puesto que la alerta por tsunami todavía está en vigor.

La catástrofe se debe en gran parte a que el fuerte movimiento sísmico, cuyo epicentro se ha localizado en el océano Pacífico a un centenar de kilómetros de la costa, ha desatado un tsunami con olas de hasta 10 metros que han penetrado 5 kilómetros tierra adentro y han arrasado cuanto han encontrado a su paso en las provincias del noreste. Según el ministerio de Defensa, solo en la prefectura de Fukushima hay unas 1.800 viviendas destruidas. Y en la vecina prefectura de Miyagi, una de las áreas más afectadas, la policía ha asegurado que hay entre 200 y 300 cadáveres en una playa de la ciudad de Sendai (por lo que el balance policial de víctimas quedaría lejos de la realidad). Las olas han arrastrado barcos tierra adentro y se teme que cuatro trenes costeros de los que no se sabe nada hayan sido engullidos por el mar. Al menos uno de ellos era un convoy de pasajeros que trasladaba a un número indeterminado de personas cuando se perdió su pista. Los transportes se han visto afectados en todo el país, dejando a numerosas personas sin la posibilidad de regresar a sus casas, y los vuelos en el aeropuerto de Narita, el principal de Tokio, se han visto interrumpidos durante horas.

Con las primeras horas del día en el país, el primer ministro japonés, Naoto Kan, ya ha salido en un helicóptero para sobrevolar las zonas más afectadas y controlar desde el aire la situación en la que se encuentra el país.

Estado de emergencia nuclear

Alrededor de cuatro millones de hogares están sin electricidad en seis provincias, mientras se suceden las escenas de incendios en numerosas viviendas e instalaciones industriales. Con el temblor, 11 centrales nucleares han detenido automáticamente su actividad, siguiendo el protocolo de seguridad. El terremoto ha afectado de manera directa a las centrales de Onagawa y Fukushima-Daiichi, donde se han declarado sendos incendios. Aunque el Gobierno asegura que no ha habido fugas, se ha visto obligado a declarar el estado de "emergencia de energía nuclear" porque en esta última había problemas para enfriar un reactor. Eso implica riesgo de una posible fuga, tal y como han advertido los expertos y ha reconocido el Gobierno. Al parecer, una comisión de seguridad, ha detectado un nivel de radiación 1.000 veces superior al normal, según la agencia Kyodio.

Unas 45.000 personas han sido evacuadas de los alrededores de la central de Fukushima-Daiichi, a unos 240 kilómetros al norte de Tokio. El problema allí es que el fallo eléctrico ha detenido el sistema que bombea agua para enfriar el reactor. Aunque el sistema ha quedado restablecido con el traslado de generadores eléctricos, la presión en el edificio de turbinas sobrepasa el nivel para el que fue diseñada y el nivel de radiación ha crecido, según expertos consultados por Reuters. Estos señalan que ambas condiciones podrían producir alguna fuga radiactiva, un riesgo que el Ministerio de Industria ha constatado. El riesgo, según los técnicos, es menor mientras el sistema de enfriamiento siga funcionando.

Los fuegos de las centrales nucleares no han sido ninguna excepción. Según la agencia Kyodo, ha habido al menos 97 incendios en todo el país y, con la llegada de la noche, las imágenes de televisión han mostrado nítidamente numerosos fuegos entre la maraña de escombros, coches y viviendas semiderruidas que han dejado el temblor y el tsunami en la costa noreste.


Alerta de tsunami en el Pacífico

El hipocentro de este seísmo se ha situado a una profundidad de 24 kilómetros bajo el océano Pacífico, a 130 kilómetros de la península de Ojika, en la misma zona donde hace dos días ocurrió otro terremoto de magnitud 7,3 que no causó daños. El temblor ocurrió a las 14.46 hora local (las 6.46, hora peninsular española) y alcanzó el máximo de magnitud 7 en la escala japonesa, que se centra en las zonas afectadas más que en la intensidad del temblor. Según el Servicio Geológico de Estados Unidos, uno de los de referencia a nivel mundial, el seísmo tuvo una magnitud de 8,9 en la escala de Richter, el mayor registrado en Japón desde que se iniciaran las mediciones hace 140 años.

El aviso de tsunami se ha ampliado a la costa de Taiwán, Rusia, Indonesia, Papúa Nueva Guinea, Hawaii y otros lugares del Pacífico. La alerta ha sido ya levantada en el archipiélago de Guam y en Hawai no se han medido olas superiores a un metro. Las corrientes han tocado también, muy atenuadas, la costa oeste de Norteamérica, donde no han provocado daños al margen de algunos incidentes aislados aunque las autoridades informan de algunos desaparecidos. Al parecer, por el momento hay cuatro heridos y un desaparecido en la costa oeste. El oleaje generado por el maremoto nipón se llevó por delante a cinco curiosos que se acercaron a ver de primera mano la anunciada llegada del tsunami, desoyendo las instrucciones de las autoridades. Según el Instituto Geológico de EE UU (USGC, por sus siglas en inglés) se están produciendo numerosas réplicas en la zona. Hasta el momento, se han registrado 20 terremotos de magnitud superior a seis grados.

El Gobierno chileno ha anunciado la inminente "evacuación preventiva" de los residentes en zonas "inundables" de la costa y ha confirmado que el Servicio Hidrográfico y Oceanográfico de la Armada (SHOA) ha elevado de alerta a "alarma de tsunami" la observación sobre la isla de Pascua, el primer lugar del país -que el año pasado sufrió un devastador terremoto en el que murieron más de 50 personas- que podría sentir en las próximas horas los efectos del terremoto.

El primer ministro ha calificado de "graves" los daños causados por el temblor en una comparecencia pública tras el movimiento sísmico. Además, Naoto Kan ha anunciado la celebración de un Consejo de Ministros extraordinario. También ha pedido calma a la población, ha asegurado que su Administración hará "todos los esfuerzos para minimizar los daños" y ha anunciado la creación de un grupo de trabajo de emergencia para gestionar la situación. El portavoz del Gobierno, Yukio Edano, ha dicho por su parte que el Ejecutivo se está comportando bajo la suposición de que éste ha sido el peor terremoto de la historia de Japón. Edano también ha pedido a la población a mantenerse alerta ante las numerosas réplicas y por el tsunami provocado por el temblor, que ha llevado a ordenar la evacuación en las zonas costeras en riesgo. El Gobierno ha pedido ayuda a las tropas estadounidenses basadas en el archipiélago, unos 40.000 hombres, para transportar material de socorro a los lugares más afectados por el terremoto y el tsunami, según Kyodo.

Otros links:

http://www.youtube.com/watch?v=AqxO1VpVd94

http://www.youtube.com/watch?v=TWdtmrFD0Mo&feature=topvideos



Fuente:
Diario El País.

viernes, 18 de febrero de 2011

Conferencia :: Hiroshi Ishiguro :: Robótica












Evento: Robótica del profesor Hiroshi Ishiguro

Lugar: Centro Cultural Peruano Japones.

Fecha: Jueves 17 de febrero 2011

Hora: 10am y 7:30pm

Ingreso Libre

El reconocido profesor japonés Dr. Hiroshi Ishiguro dará una conferencia demostrativa sobre las características y el avance tecnológico de la robótica en los últimos años.

Los asistentes podrán apreciar el desempeño de robots japoneses como Robovie-X (juego de fútbol entre dos robots); Robovie-i (encuentro de sumo entre dos robots); RB2000 (sesión de música entre tres robots) y Vision 4G (autopresentación de un robot)

http://www.apj.org.pe/agenda/cultural/1357


Perú muestra avances importantes en robótica, destaca científico japonés de visita en Lima


Lima. El Perú muestra un importante avance en el campo de la robótica y puede buscar sus propias vías de aplicación, consideró el experto japonés en esta materia y uno de los más destacados y reconocidos en el mundo, Iroshi Ishiguro."Estoy más que sorprendido por los avances que he encontrado. Esta tecnología está cambiando en todo el mundo. La robótica, de momento, no tiene mercado está en vías de desarrollo", dijo.

El científico ofreció estos alcances durante su exposición en la conferencia denominada "Robótica: búsqueda de la existencia humana", organizada por la Universidad de Ingeniería (UNI) y donde presentó el prototipo de robot llamado "Geminoid".

Explicó que el Geminoid es un tipo de robot androide que funciona con 27 "servomotores" que se ubican en la cara y extremidades.

"Como sistema robótico tiene mecanismos de censores, actuadores e inteligencia que se le programa como la del ser humano. Funciona con un teleoperador que recibe las señales del Geminoid, le da las respuestas y le permite interactuar con las personas", manifestó.

En estos momentos, el profesor de la Facultad de Innovación de la Universidad de Osaka, realiza investigaciones básicas del sistema de inteligencia y desarrolla otros prototipos de robos como humanoides y androides.

Para los que temen que los robots reemplacen la mano de obra humana, Ishiro Ishiguro dijo que si bien ha ocurrido en la historia humana, lo que importa es saber usar la tecnología, y la Robótica puede aplicarse en todas las áreas de la sociedad.

Afirmó que además de las ingenierías, la robótica puede desarrollarse en las neurociencias, las ciencias cognitivas y también en la antropología y la sociología.

"La tecnología nos sirve para entender lo que somos como seres humanos. Hay que debatir sobre ello, qué aspectos importantes nos diferencian de otros seres qué tenemos que definir mejor", dijo.

Para el científico lo más importante es desarrollar tecnologías e inteligencias porque el mundo está cambiando.

Ishiguro ocupó el puesto 26 en la lista de los 100 mejores genios vivos, que elabora Synectics, una empresa de consultores mundiales del Reino Unido y está de gira por Sudamérica. Ya estuvo en Venezuela y próximamente viajará a Ecuador.

Al científico le interesa conocer qué pasa por esta región en el área tecnológica. "Quiero ver cómo evoluciona el área de robótica en estos países y cómo puedo colaborar. Me interesa comunicar a los japoneses qué se está haciendo en estos lugares", dijo el doctor en ingeniería de sistemas.

Acompañó al especialista el presidente de la compañía de robótica Vstone, Nobuo Yamato, quien destacó el rol de la robótica en el aprendizaje de las ciencias en la educación y la mejora de la calidad de vida de las poblaciones.

Por su parte, el rector de la UNI, Aurelio Padilla Ríos, junto a investigadores y estudiantes mostraron al robot Dinosaurio Bípedo; prototipos de robots Soccer Autónomos comunicados vía Bluetooh; el Bípedo Humanoide; los Móviles "Moway" con algoritmos de inteligencia artificial y planeamiento de trayectorias, así como el robot futbolista creado por el grupo de estudiantes UNIBOTS, ganador de varios concursos nacionales.

Sobre el profesor : Hiroshi Ishiguro

El profesor Hiroshi Ishiguro. es director del Laboratorio de Robótica Inteligente, parte del Departamento de Sistemas de adaptación de la máquina en la Universidad de Osaka, Japón.

Un avance notable de este laboratorio es el Androide, un robot humanoide con apariencia natural y el comportamiento visibles, como los movimientos faciales.

En el desarrollo del robot, el profesor Ishiguro se concentra en la idea de hacer un robot que es lo más parecido posible a un ser humano vivo, en la inauguración en julio de 2005 de la "hembra" androide llamado Repliee Q1Expo, fue citado [1], diciendo "He desarrollado muchos robots antes, pero pronto me di cuenta de la importancia de su apariencia. Una apariencia similar a la humana da un robot una fuerte sensación de presencia. ... Repliee Q1Expo pueden interactuar con la gente. Se puede responder a la gente tocarlo. Es muy satisfactorio, aunque obviamente tenemos un largo camino por recorrer todavía. " En su opinión, puede ser posible construir un androide que es indistinguible de un ser humano, al menos durante un breve encuentro.

Ishiguro ha hecho un androide que se parece, llamado el Geminoid, pero apodado por cable (abril de 2007) [2] su "escalofriante robot Doppelganger". El Geminoid fue uno de los robots ofrecido por James May en su documental de la BBC2 5 de octubre de 2008 El hombre-máquina de los robots en su serie Grandes Ideas
.

Algunos de sus papers :

Conferencia Internacional (con actas) Desarrollo Central generador de patrones basados en movimientos periódicos mediante la interacción táctil Fabio Dalla Libera, Takashi Minato, Hiroshi Ishiguro, Emanuale Menegatti Actas de la 9 ª Conferencia Internacional IEEE-RAS en robots humanoides (Humanoids09) 2009.12

Conferencia Internacional (con actas) método de análisis dinámico para el actuador electromagnético músculo artificial bajo control PID Nakata Yoshihiro, Hiroshi Ishiguro, Katsuhiro Hirata Desarrollo de la Compumag 2009 pp.664-665 2,009.11

Conferencia Internacional (con actas) Una plataforma robot bebé para la robótica de desarrollo Takashi Minato, DallaLibera Fabio, Yokokawa Satoshi, Yutaka Nakamura, Hiroshi Ishiguro, Emanuele Menegatti Actas del Seminario sobre Inteligencia sinérgicos: Aproximación a la inteligencia humana a través de Entendimiento y Diseño de Desarrollo Cognitivo (IEEE / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas IROS2009) 2009.10

Conferencia Internacional (con actas) inspirados en la biología de la búsqueda de adaptación robot móvil con y sin gradiente de detección Surya G. Nurzaman, Matsumoto Yoshi, Yutaka Nakamura, Satoshi Koizumi, Hiroshi Ishiguro Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009) MoIT6.3 2.009,10
Conferencia Internacional (con actas) Seguimiento de la cara utilizando redes de sensores omnidireccionales Yuzuko Utsumi, Yoshio Iwai, Hiroshi Ishiguro Actas del noveno seminario sobre visión omnidireccional, redes de cámaras y cámaras no-clásico (OMNIVIS 2009) pp.2172-2179 2.009,10

Conferencia Internacional (con actas) Ensayo de campo de los robots de redes sociales en el centro comercial Shiomi Masahiro, Kanda Takayuki, Dylan F. Glas, Satoru Satake, Hiroshi Ishiguro, Norihiro Hagita Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009 ) TuIIT11.5 2.009,10

Conferencia Internacional (con procedimientos) la representación del movimiento humanoide por las transiciones de estado sensorial Fabio DallaLibera, Takashi Minato, Hiroshi Ishiguro, Ademar Ferreira, Pagello Enrico, Emanuele Menegatti Actas de la 6 ª IEEE Simposio Latinoamericano de Robótica (LARS2009) 2009.10

Conferencia Internacional (con actas) Propuesta de modificación al método de control de matices afectivos de los robots Kayako Nakagawa, Shinozawa Kazuhiko, Hiroshi Ishiguro, Takaaki Akimoto, Hagita Norihiro, procedimientos de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009) pp.5003 -5008 2009.10

Conferencia Internacional (con actas) robot móvil impulsado por un ruido-DOF inspirado en el movimiento de bacterias mecanismo Shirai Kazumichi, Matsumoto Yoshio Nakamura Yutaka, Satoshi Koizumi, Hiroshi Ishiguro Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009) MOIIT18.18 2.009,10

Conferencia Internacional (con actas) Los efectos psicológicos de la comunicación interpersonal espectador androide con movimientos basados en la salud humana-como las necesidades de Eri Takano, Chikaraishi Takenobu, Matsumoto Yoshio Nakamura Yutaka, Hiroshi Ishiguro, Kazuomi Sugamoto Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009) pp.3721-3726 2.009,10

Conferencia Internacional (con actas) seguimiento de personas y localización simultánea de los robots sociales de usar la estufa láser externo buscadores Dylan F. Glas, Kanda Takayuki, Hiroshi Ishiguro, Norihiro Hagita Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y Sistemas (IROS2009) MoIT14 .1 2009.10

Conferencia Internacional (con actas) valoración de una localización del sonido MÚSICA basado en tiempo real de MÚLTIPLE fuentes de sonido en ambientes ruidosos real Carlos Toshinori Ishi, Chatot Olivier, Hiroshi Ishiguro, Norihiro Hagita Desarrollo de la IEEE 2009 / RSJ Conferencia Internacional de Robots Inteligentes y sistemas (IROS2009) MoIT15.1 2.009,10

Conferencia Internacional (con actas) ¿Puede un androide que convencer? Ogawa Kohei, Christoph Bartneck, Daisuke Sakamoto, Kanda Takayuki, Tetsuo Ono, Hiroshi Ishiguro Actas del Simposio Internacional IEEE sobre la 18a Robot Humanos y Comunicación Interactiva (RO-MAN 2009) Libro WelAH.16 2009.9

Conferencia Internacional (con procedimiento) Mi robot Doppelgänger, una mirada crítica a lo siniestro valle Christoph Bartneck, Kanda Takayuki, Hiroshi Ishiguro, Norihiro Hagita Actas de la 18 ª Simposio Internacional IEEE sobre robots y humanos de Comunicación Interactiva (RO-MAN 2009) Libro TuB3.2 2009.9

Conferencia Internacional (con actas) aprenden la interacción física: la conducta de adaptación en las tareas de cooperación humano-robot implican contacto físico Shuhei Ikemoto, Heni Ben Amor, Takashi Minato, Hiroshi Ishiguro, Bernhard Jung Actas de la 18 ª Simposio Internacional IEEE sobre robots y humanos de Comunicación Interactiva ( RO-MAN 2009) pp 504 a 509 2009 0.9

Conferencia Internacional (con actas) Programación de movimientos del robot tocando Fabio DallaLibera, Takashi Minato, Hiroshi Ishiguro, Pagello Enrico, Emanuele Menegatti Proceednings del Taller sobre Más allá de gris Droides: Nacional de Diseño del robot para el siglo 21 (taller de trabajo de la Conferencia de Derechos Humanos BCS Informática Interacción) 2.009,9

Conferencia Internacional (con actas) Sociales efecto de equilibrio de contacto con los ojos Shimada M., Yoshikawa Y., H. Ishiguro Actas de la 18 ª Simposio Internacional IEEE sobre robots y humanos de Comunicación Interactiva (RO-MAN2009) pp.1119-1124 2009.9

Libro Un nuevo paradigma de la programación de movimiento del robot humanoide basado en la interpretación toque abio Dalla Libera, Takashi Minato, Fasel Ian, Hiroshi Ishiguro, Pagello Enrico, Emanuele Menegatti Robótica y Sistemas Autónomos vol.57, Temas 8, pp ochocientos cuarenta y seis-ochocientos cincuenta y nueve 2009 0.7

Libro Robótica Cognitiva del Desarrollo: Un Estudio Minoru Asada, Hosoda Koh, Yasuo Kuniyoshi, Hiroshi Ishiguro, Inui Toshio, Yoshikawa Yuichiro, Ogino Masaki, Chisato Yoshida TRANSACCIONES de IEEE EN MADRID EL DESARROLLO MENTAL Vol.1, N º 1, pp.12-34 2009.5

informe de la Conferencia dinámico método de análisis de un actuador electromagnético lineal de un músculo artificial bajo el control PID (En japonés) Yoshihiro Nakata, Hirata Katsuhiro y Hiroshi Ishiguro
pp.111-116 2009.5

Conferencia Internacional (con actas) de interfaz extensible humanos con elastómero de silicona que contienen plata conductora rellenos Masahiro Inoue, Katsuaki Suganuma, Hiroshi Ishiguro Actas del 13 Simposio Internacional IEEE sobre la electrónica de consumo pp.714-717 2009.5

informe de la Conferencia Método de evaluación para la sensibilidad de movimiento del robot al cambio de entorno darse cuenta de su limitación física (en japonés) Ken Arabiki, Noda Tomoyuki y Hiroshi Ishiguro 2A1-E22 2009.5

Conferencia del informe de análisis de la habilidad en el movimiento dinámico basado en el comando del motor (en japonés) Toshihiko Shimizu, Ikemoto Shyuhei y Hiroshi Ishiguro 2009.5
informe de la Conferencia de movimiento periódico de la generación del robot humanoide basado en la fluctuación biológica (en japonés) Satoshi Yokokawa, Yutaka Nakamura, Yoshio Matsumoto, Hiroshi Ishiguro 2A2-E10 (1) - (2) 2.009,5

informe de la Conferencia de movimiento de desarrollo como el ajuste GPC particular a tocar (en japonés) Fabio DallaLibera, Takashi Minato, Hiroshi Ishiguro, Emanuele Menegatti


PD : Cabe destacar que como alumno de la USMP, quise ingresar a la conferencia, pero había más de 2,000 almas tratando de ingresar al recinto, en el Auditorio Dai Hall, sería una excelente idea que la Universidad San Martín pueda traer a tremendo científico e investigador.

Otros links :


http://radio.rpp.com.pe/enlineapunt...higuro-en-peru/

http://elcomercio.pe/tag/213700/hiroshi-ishiguro

http://www.youtube.com/watch?v=wIH457lgP18