Squid: Restricción de acceso a Sitios de Internet


Configuración dcontrole Squid: Restricción de acceso a Sitios de Internet


Autor:dark Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: darkshram@jabber.org
Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1
© 1999-2011 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector, hace mal uso de éstos.

Introducción.


Denegar el acceso a ciertos Sitios de Red permite hacer un uso más racional del ancho de banda con el que se dispone. El funcionamiento es verdaderamente simple y consiste en denegar el acceso a nombres de dominio o direcciones de Internet que contengan patrones en común.

Este documento considera que se ha leído previamente, a detalle y en su totalidad el documento titulado «Configuración de Squid: Servidor Proxy,» y que ha configurado exitosamente Squid como servidor proxy.

Restricción por expresiones regulares.


Se debe crear un archivo donde se definirá la lista de expresiones regulares.








vim /etc/squid/listas/expreg-denegadas



Esta lista puede contener cualquier expresión regular que se considere sea usualmente utilizadas en las direcciones de ciertos sitios.








adult
celebri
mp3
otrositioindeseable.com
playstation
porn
sex
sitioindeseable.com
taringa
torrent
warez
wii



Esta lista, la cual deberá ser completada con todas las palabras (muchas de estás son palabras obscenas en distintos idiomas) y direcciones de Internet que el administrador considere pertinentes, la guardaremos como /etc/squid/listas/expreg-denegadas.

Edite el archivo /etc/squid/squid.conf:








vim /etc/squid/squid.conf



Añada una lista de control, denominada expreg-denegadas, de acceso tipo url_regex (expresiones regulares del URL), que defina al la lista en el archivo /etc/squid/listas/expreg-denegadas:








acl expreg-denegadas url_regex "/etc/squid/listas/expreg-denegadas"



Habiendo hecho lo anterior, deberemos tener en la sección de Listas de Control de Acceso algo similar a lo siguiente:








#
# Recommended minimum configuration:
acl all src 0.0.0.0/0
acl manager proto cache_object
acl localhost src 127.0.0.1/8
acl localnet src 192.168.1.0/24
acl password proxy_auth REQUIRED
acl expreg-denegadas url_regex "/etc/squid/listas/expreg-denegadas"



A continuación especificaremos modificaremos una Regla de Control de Acceso existente agregando con un símbolo de ! que se denegará el acceso a la Lista de Control de Acceso denominada expreg-denegadas:








http_access allow localnet !expreg-denegadas



La regla anterior permite el acceso a la Lista de Control de Acceso denominada localnet, pero le niega el acceso a todo lo que coincida con lo especificado en la Lista de Control de Acceso denominada expreg-denegadas.

Ejemplo aplicado a una Regla de Control de Acceso combinando el método de autenticación explicado en el documento Configuración de Squid: Acceso por Autenticación:







Reglas de control de acceso: denegación de sitios.

#
# INSERT YOUR OWN RULE(S) HERE TO allow ACCESS FROM YOUR CLIENTS
#
http_access allow localhost
http_access allow localnet password !expreg-denegadas
http_access deny all



Restricción por expresiones regulares.


Para restringir el acceso por dominios, se crea un archivo con lista con dominios.








vim /etc/squid/listas/dominios-denegados



Los nombres pueden ser nombres de dominio específicos:








www.facebook.com
www.twitter.com
plus.google.com



O bien puede definirse todo el dominio completo, incluyendo sub-dominios:








.facebook.com
.twitter.com













Nota.
Si define .dominio.com, es innecesario definir www.dominio.com o mail.dominio.com o ftp.dominio.com, etc., pues todos son subdominios de .dominio.com:


O bien se pueden definir dominios de nivel superior genéricos o geográficos.








.co.jp
.com.cn
.im
.tv
.xxx



O bien una combinación de todo lo anterior.








.co.jp
.com.cn
.facebook.com
plus.gogle.com
.tv
.twitter.com.im
.xxx



Edite el archivo /etc/squid/squid.conf.








vim /etc/squid/squid.conf



Añada una lista de control, denominada dominios-denegados, de acceso tipo dstdomain (dominios de destino), que defina al la lista en el archivo /etc/squid/listas/dominios-denegados.








acl dominios-denegados dstdomain "/etc/squid/listas/dominios-denegados"



Añada una regla de control de acceso que deniegue el acceso a sitios que estén incluidos en la lista de dominios.








http_access allow localnet !expreg-denegadas !dominios-denegados



Permitiendo acceso a sitios inocentes incidentalmente bloqueados.


Si por ejemplo, el incluir una expresión regular en particular, en la lista de expresiones regulares denegadas, afecta incidentalmente el acceso a un sitio de Internet en particular, también puede generarse una lista de dominios que serán excluidos de las restricciones.

Utilice el editor de texto para crear el archivo /etc/squid/dominios-inocentes.








vim /etc/squid/dominios-inocentes



El contenido puede ser una lista de dominios o bien dominios de nivel superior, que se considere deban ser accedidos por la red local en cualqueir momento y sin restricciones.








.alcancelibre.org
.edu
.edu.mx
.eluniversal.com.mx
.gob.mx
.gov
.milenio.com
.org
.org.mx
.unam.mx
www.google.com
www.google.com.mx



Este archivo será definido en una Lista de Control de Acceso del mismo modo en que se hizo anteriormente con el archivo que contiene dominios y palabras denegadas.








acl dominios-inocentes dstdomain "/etc/squid/dominios-inocentes"



Para hacer uso de el archivo, sólo bastará utilizar la expresión ! en la misma línea utilizada para la Regla de Control de Acceso establecida para denegar el mismo.








http_access allow all dominios-inocentes



La regla anterior especifica que se permitirá el libre acceso, en todo momento, a los dominios incluidos en la lista de control de acceso denominada dominios-inocentes.

Finalizando procedimiento.


Finalmente, sólo bastará recargar la configuración de Squid para que tomen efecto los cambios y se puedan realizar pruebas.








service squid reload







http://www.alcancelibre.org/staticpages/index.php/19-2-como-squid-restriccion-web

Silicon Valley espera ansioso nuevo robot de Lego


California, EU.- Pocas personas esperaban tan ansiosas el lanzamiento de la nueva serie de Mindstorms de Lego como los ingenieros en Silicon Valley.

Muchos de ellos fueron atraídos al sector tecnológico por los barcos para armar que salieron al mercado en 1998, introduciendo movimiento computarizado a los tradicionales bloques para armar figuras y permitiendo que jóvenes innovadores construyesen sus primeros robots. Ahora, 15 años después, estos fanáticos de los robots son empresarios y diseñadores, y los coloridos bloques de plástico tienen una enorme influencia en sus vidas.

Los fanáticos de Lego juegan en estaciones en sus lugares de trabajo. Los ingenieros orientan equipos competitivos en la Liga Lego. Los diseñadores los usan para bosquejar ideas de proyectos más grandes. Y los ejecutivos colocan creaciones de Lego en sus escritorios al lado de sus fotografías familiares.

"Todos con quienes trabajo jugaron con ellos siendo niños. Nos sentamos a platicar sobre Lego. Es una experiencia compartida entre nosotros", dijo Travis Schuh, que toma su cubo de bloques de plástico cuando necesita un rápido prototipo en la compañía de robótica médica en Silicon Valley en la que trabaja.

La nueva serie de Mindstorms, que salió a la venta el 1 de septiembre, es más simple para los muy pequeños y más versátil para usuarios sofisticados que las dos versiones previas.

Los juegos están diseñados para niños mayores de 10 años y facilitan la construcción de robots sencillos controlados a distancia, incluyendo una serpiente parecida a una cobra que incluye colmillos de Lego. Algunos disparan pelotas, otros conducen a los niños a través de líneas con códigos de color.

Pero por 349 dólares, mucho más caro que los típicos juguetes de construcción, los clientes reciben un sistema mucho más complejo y poderoso.

"De hecho buena parte de la ingeniería que utilizan los bloques de Lego y los sistemas de los que uno puede realizar prototipo son bastante sofisticados", asegura Christian Gerdes, profesor de Ingeniería de la Universidad Stanford, que los usa en el aula.

Informáticos profesionales también le encuentran mucha utilidad a los nuevos Mindstorms, dado que el software de código abierto usa Linux por primera vez y las aplicaciones de control son integradas para tabletas y teléfonos móviles.

Will Gorman, ingeniero de software con sede en San Francisco es uno de esos usuarios adultos. Ha dividido los juegos Mindstorms para crear un tanque de inodoro con Legos, un robot capaz de jugar con la consola de Wii que tuvo una marca perfecta en un videojuego de boliche y una sonda marciana Curiosity de Lego.

"En realidad no me considero un adulto", dijo Gorman, de 36 años y padre de dos niños, mientras colocaba otra de sus creaciones en una mesa en una soleada biblioteca de la ciudad de Redwood con vista a los pantanos de la bahía de San Francisco.

El cofundador de ProtoTank Adam Ellsworth, cuya sede en encuentra en el tercer piso de TechShop San Francisco, dijo que "existe una cultura del diseño en Silicon Valley, y los bloques de Lego es la manera en que muchos de nosotros empezamos".

"Este lugar es nada más una enorme estación de Lego", agregó, elevando su voz ante el ruido de cortadoras láser e impresoras en 3D. "Tomar una idea, un concepto, y hallar la manera correcta de convertirla en algo real, eso es básicamente lo que uno hace con los bloques de Lego".

Lego, con sede en Dinamarca, primero vendió bloques de plástico hace 55 años, y los vio crecer hasta convertirse en uno de los juguetes más populares del mundo. Pero funcionarios de la compañía dicen que Mindstorms, diseñados para niños pero rápidamente adoptado por adultos, modificó su mercado.

"En los últimos 15 años, hemos trabajado duro para equilibrar las necesidades y deseos de este inesperado mercado al tiempo que captamos la atención de los niños", dijo Michael McNally, un director de marca de LEGO Systems, Inc.

Kellen Asercion, un estudiante Ingeniería a nivel de posgrado en la Universidad Stanford, unió bloques de Lego por primera vez cuando empezó en preescolar, y todavía los armaba al graduarse de secundaria.

"Los juegos de Lego son casi responsables por sí mismos de mi interés por la ingeniería", aseguró.

Muchos ingenieros de zona de la Bahía también crecieron compitiendo en la Liga Lego FIRST, que fue lanzada en 1998 con 200 equipos. Desde entonces la liga ha aumentado y el año pasado más de 280.000 niños y jóvenes de todo el mundo de entre 6 y 18 años, participaron.

Los organizadores esperan que 600 equipos compitan próximamente en el norte de California.

"Tenemos una cultura que sólo celebra a los superhéroes en los mundos del entretenimiento y el deporte. Necesitamos crear superhéroes en el mundo de la innovación", dijo Dean Kamen, que fundó FIRST Robótica, organización que estimula el interés de niños y jóvenes en la ciencia y la tecnología y que incluye la Liga Lego FIRST.

Nagy Hakim jugó por primera vez con Mindstorms en un campamento de verano de robótica cuando estaba en sexto grado escolar. Desde entonces, el universitario de 18 años de Santa Clara, California, se ha unido —incluso como mentor— a las ligas Lego.

Sobre si se trata de algo de lo que la edad lo distanciará, Hakim responde que "el tiempo lo dirá".

En el otoño boreal (tercer trimestre del año) se integrará a la Escuela de Ingeniería Olin en Boston, donde los profesores plantean problemas teóricos de Lego, los estudiantes son alentados a ser mentores en equipos de Lego y los estantes de la biblioteca almacenan juegos Mindstorms.

Por Matha Mendoza/AP

Origen: Vanguardia.com.mx

NASA crea robot que imita los movimientos de un simio


Se trata del RoboSimian, un robot que imita los movimientos y la agilidad de un simio.

El singular prototipo fue desarrollado en conjunto con el Laboratorio de Propulsión a Chorro y la Universidad de Stanford, con el objeto de participar en el concursoDarpa Robotics Challenge, de la Agencia de Proyectos de Investigación Avanzada de Defensa.

En el concurso, los equipos seleccionados deberán crear un robot autónomo capaz de realizar tareas como subirse a un auto, conducir y realizar tareas de reparación del vehículo.

Es por ello que RoboSimian se alza como el robot perfecto para esta misión, gracias a sus cuatro extremidades flexibles que le permiten sostenerse en diversas posiciones y con la estabilidad precisa para desarrollar todas las tareas encomendadas.

Este robot viene a formar parte de una lista de otros artefactos de este tipo que imitan las características de los animales, pues diversos amantes de la robótica ya se han aventurado con prototipos de gatos, serpientes, lagartos y hasta caballos.



Botón de Inicio / Windows 8

 

- Por Brandon LeBlanc Director de Marketing y Comunicaciones en Microsoft

Sé que muchas personas están ansiosas por saber cuándo podrán obtener Windows 8.1. Me complace compartir con ustedes que a partir de las 12:00 a.m. del 18 de octubre en Nueva Zelanda (las 4:00 a.m. del 17 de octubre en Redmond), Windows 8.1 comenzará a entregarse en todo el mundo a manera de actualización gratuita para los consumidores con Windows 8 a través de la Tienda Windows. Windows 8.1 también estará disponible en tiendas y en dispositivos nuevos a partir del 18 de octubre en determinados mercados. Por lo tanto, ¡marquen sus calendarios!



Windows 8.1 continúa con la visión que iniciamos con Windows 8 y es un ejemplo de nuestro compromiso con la innovación y la mejora constantes para nuestros clientes. Asimismo, Windows 8.1 trae consigo muchas optimizaciones en áreas que la gente disfrutará, tales como personalización, Internet Explorer 11, búsqueda generada por Bing, aplicaciones integradas (incluye unas cuantas nuevas), una mejor experiencia con la tienda Windowsconectividad en la nube con SkyDrive y mucho más. Si aún no lo han hecho, pueden probar muchas de las nuevas funciones y mejoras en Windows 8.1 con la versión preliminar de Windows 8.1. Los clientes empresariales pueden comenzar a probar Windows 8.1 para implementarlo en sus ambientes con la versión preliminar de Windows 8.1 Enterprise.

Este es un buen momento para comprar un dispositivo Windows 8 en la amplia variedad de tamaños que se ofrecen, tales como Microsoft SurfaceAcer Iconia W3Lenovo Yoga 11sToshiba KIRAbook o Dell XPS 18. Si compran un dispositivo Windows 8 hoy mismo, podrán recibir las nuevas funciones y mejoras de Windows 8.1 en octubre.

Es en verdad emocionante ofrecer Windows 8.1 a los consumidores justo antes de que Windows 8 celebre su primer aniversario. ¡Esperen recibir más información sobre Windows 8.1 de nuestra parte conforme se acerque su disponibilidad el 18 de octubre!

Publicado en: http://blogs.windows.com/windows/b/bloggingwindows/archive/2013/08/14/mark-your-calendars-for-windows-8-1.aspx
Fuente: http://blogs.windows.com/international/b/latam/archive/2013/08/14/161-marquen-sus-calendarios-para-windows-8-1.aspx


 

 

Proyectar PowerPoint en Escritorio Ampliado


  1. Conecta el segundo monitor al puerto VGA de tu portátil.

  2. Abre el menú "Inicio" y selecciona "Panel de control". Haz doble clic sobre el ícono "Pantalla".

  3. Ve a la pestaña "Configuración" y pulsa "Identificar" para asegurarte de que "Monitor 1" representa tu portátil y "Monitor 2" representa la segunda pantalla.

  4. Haz clic en la caja "Extender mi escritorio de Windows a este monitor" y pulsa "Aceptar". Ahora deberías poder ver el escritorio de tu portátil en el segundo monitor.

  5. Abre PowerPoint, continúa al menú "Presentación de diapositivas", y abre la caja de diálogo "Configurar muestra" para configurar PowerPoint para que se muestre en las dos pantallas.

  6. Abre "Activar muestra de diapositivas" en el menú desplegable en el menú "Múltiples monitores" y selecciona la opción "Monitor secundario".

  7. Abre tu presentación de diapositivas y reprodúcela con el modo de visión "Normal", para que la presentación siga sincronizada con tu portátil y con la segunda pantalla (ver la referencia de Microsoft).

    [caption id="attachment_1042" align="aligncenter" width="519"]Al estar conectado a un proyector, automática se habilitará la opción Al estar conectado a un proyector, automática se habilitará la opción[/caption]

    ppt2

    [caption id="attachment_1049" align="aligncenter" width="519"]Aquí se puede apreciar el uso del Escritorio Ampliado o Extendido utilizando Power point Aquí se puede apreciar el uso del Escritorio Ampliado o Extendido utilizando Power point[/caption]

     

LliureX - Linux para sistemas educativos

LliureX es un sistema operativo y una colección de aplicaciones


LliureX tiene un sistema operativo como lo son Microsoft Windows, Apple Mac OSX o Google Android. Un sistema operativo es el conjunto de programas que gestiona los recursos físicos del ordenador y provee de servicios básicos a los programas de aplicación. Junto con el sistema operativo, son necesarios otros programas para poder realizar tareas útiles con el ordenador: los programas de aplicación. Los más conocidos son los programas ofimáticos, los navegadores web y los reproductores multimedia que, por supuesto, tienen alternativas libres en LliureX.


Desde un primer momento, LliureX se ha preocupado por ofrecer un sistema que sea tan fácil como "enchufar y listo", además de por facilitar aún más la experiencia del usuario haciendo que tareas que no son tan sencillas de realizar, finalmente lo acaben siendo.




Esta distribución ofrece características como:






  • Incluye paquetes de software para las diferentes áreas educativas de la enseñanza obligatoria: Matemáticas, Lenguaje, Física, …

  • Está disponible en varias versiones dependiendo del personal educativo que la vaya a usar: Escritorio, Infantil, Biblioteca...

  • Utiliza el entorno de escritorio GNOME.

  • Disponible en español y valenciano.


Imagen tomada de: http://www.bilib.es/recursos/catalogo-de-aplicaciones/ficha-de-aplicacion/app/lliurex/ Imagen tomada de: http://www.bilib.es/recursos/catalogo-de-aplicaciones/ficha-de-aplicacion/app/lliurex/


Para complementar más diré que estas son sus versiones estables para descarga:


LliureX Biblioteca: es una adaptación de la distribución LliureX para las bibliotecas de los centros educativos ,que incorpora la aplicación PMB para la gestión y control de bibliotecas.


Cliente Aula: LliureX Modelo de Centro (con versión para servidores y clientes) amplía el tradicional modelo de aula. En el modelo de aula, las aulas de informática forman una red independiente que dispone de un servidor al que se pueden conectar tanto estaciones de trabajo como clientes ligeros (clientes). El nuevo modelo de centro, además, permite la interconexión de las diferentes aulas con un servidor de centro.


LliureX Escritorio: es la adaptación de la distribución LliureX genérica, diseñada para los ordenados personales, de la sala de profesores, secretarías... Es decir, está destinada a ser instalada en los ordenadores que no dependen de un servidor (que no están dentro del aula de informática, o en biblioteca...).


LliureX Infantil: es la adaptación LliureX para los niveles educativos de Infantil y primeros cursos de Primaria.


LliureX Ligero: es la adaptación de la distribución LliureX con unos requerimientos hardware menores y que, por lo tanto, permite la reutilización de equipamiento de bajo rendimiento que no cumple los requisitos mínimos para su utilización como estación de trabajo independiente LliureX Escritorio (Desktop).


LliureX Música: es la adaptación LliureX para los equipos multimedia, con necesidades de software específicos de audio, video y multimedia.


LliureX Pime:  es una adaptación que se ha desarrollado para su uso en los ciclos formativos de las familias de Admistración y Gestión y de Comercio y Marketing. Incluye una selección de aplicaciones adaptadas al entorno empresarial, y se han eliminado los programas orientados a los niveles educativos de infantil, primaria y secundaria, así como las aplicaciones de apoyo a la docencia. Es por estos motivos que Lliurex-Pime es un buen candidato para aquellas pymes que quieran iniciarse en el software libre, especialmente para las de la comunidad valenciana, dado que el entrorno está traducido al valenciano y al castellano, como en el resto de adaptaciones de LliureX.


Servidor: LliureX Modelo de Centro (con versión para servidores y clientes) amplía el tradicional modelo de aula. En el modelo de aula, las aulas de informática forman una red independiente que dispone de un servidor al que se pueden conectar tanto estaciones de trabajo como clientes ligeros (clientes). El nuevo modelo de centro, además, permite la interconexión de las diferentes aulas con un servidor de centro.







Fuentes:




  1. http://www.bilib.es/recursos/catalogo-de-aplicaciones/ficha-de-aplicacion/app/lliurex/

  2. http://mestreacasa.gva.es/web/lliurex/


Squid - Disco Duro Completo / Squid no inicia


Introducción


En mi trabajo, la red se encuentra dividida en tres subredes, en todas ellas se controla el acceso a internet mediante el proxy Squid con dos servidores distintos:


Uno proporciona el servicio de proxy para la red 192.168.2.x y el otro servidor controla las redes 192.168.1.x y 192.168.3.x


Cabe destacar que la principal y más importante es la 1.x


Todo está configurado y no hay mucha necesidad de “meter mano”, solo cuando se desea habilitar un contenido o web específica o crear una cuenta de usuario para el proxy.


Sin embargo, una mañana simple y tranquila me informan textualmente que no hay “internet”


Los síntomas


Como buena persona trabajadora en mi área procedí a chequear el pc afectado, grande fue mi sorpresa al percatarme que:




  1. El cable de red no estaba desconectado

  2. Existía respuesta “ping” del equipo al servidor.

  3. Otras personas empezaron a decirme que tampoco tenían internet


Luego de eso y chequeando la red 2.x me percate que si tenían salida a internet. Todo funcionaba bien.


El problema fue al ingresar al terminar del servidor y al darle al comando # /etc/init.d/squid restart este no detenía el servicio de squid mostrando un lindo mensaje de [FAILED] pero posteriormente mostraba burlescamente el mensaje de [OK]. Digo burlescamente porque si bien mostraba el mensaje que el servicio de squid fue iniciado este no levantaba y la red seguía caída.


Bitmap_VS_SVG.svg

El diagnostico


Ya me comencé a preocupar. El día anterior todo funcionaba bien, no había modificado nada en los servidores y sin embargo el problema estaba allí, no había acceso a internet desde una parte de la red.

Con la ayuda de mi amigo RC5 (experto en Linux) mire los registros en /var/log/squid/squid.out el cual me ayudo a percatarme del problema:

[caption id="attachment_1000" align="aligncenter" width="519"]02 squid: ERROR: Could not send signal 0 to process ...
FATAL: Failed to make swap squid: ERROR: Could not send signal[/caption]

Así es, el disco duro estaba lleno y basto un df- h para corroborar la dramática situación
03

La solución


Esta vendría siendo la primera solución la cual debería funcionar sin problema alguno, también les dejo un sitio donde hay un script bach que hace la limpieza.




  • Borrar todo en /var/log/squid


Sin embargo esto no me soluciono nada por lo que decidí inspeccionar el servidor físicamente y chequear el disco duro, con lo que me lleve una gran sorpresa:




  • En el directorio /var/www/sarg existían carpetas de cache de squid con mas de 2 años de antigüedad, las cuales contenían obviamente archivos que ocupaban todo la capacidad del disco duro.


Consejo:


Este directorio deberia ser borrado automaticamente cada 3 meses, si no es así se deberá hacer manual hasta configurar squid.conf

Anexo - Limpiar caché del servicio SQUID en GNU/Linux CentOS 5.6


Publicado por lsilva en http://www.centosni.net/limpiar-cache-del-servicio-squid-en-gnulinux-centos-5-6/
 

Algo anda mal ¿verdad?

Los Virus Informáticos – Parte IV

Retomando unos post que datan de hace más de tres años, y por que no decirlo, también más populares del blog, regreso en gloria y majestad con "Los Virus Informáticos". Esta vez les dejo un video muy explicativo sobre "Como se infectan los computadores"

También pueden ver los post anteriores:

[youtube http://www.youtube.com/watch?v=BG1nxviOAos]

Eliminar celdas en blanco/vacias rápidamente

 

¿Alguna vez has tenido que eliminar celdas en blanco en Excel? Si tienes una larga lista de datos y existen celdas en blanco entre la información tienes varias opciones para eliminarlas.

Eliminar celdas en blanco en Excel


Para eliminar celdas en blanco en Excel tenemos varias opciones para hacerlo, las cuales menciono a continuación:

  • Opción 1: Seleccionar celda por celda y borrarlas individualmente, pero si tienes miles de filas se convertirá en una tarea complicada.

  • Opción 2: Puedes ordenar alfabéticamente la columna, lo cual colocará todas las celdas en blanco juntas y las podrás eliminar. Sin embargo, si quieres mantener el orden de la lista, entonces no es la opción que buscas.

  • Opción 3: Puedes filtrar la lista por blancos y seleccionar las celdas en blanco para poder borrarlas.

  • Opción 4: Puedes utilizar el atajo que te mostraré a continuación:


Alternativa para eliminar celdas en blanco


Selecciona la columna que contiene las celdas en blanco:

Eliminiar celdas en blanco rápidamente

Presiona F5 y se mostrará el cuadro de diálgo Ir a

Eliminiar celdas en blanco rápidamente

Haz clic en el botón Especial y se mostrará el cuadro de diálogo Ir a Especial

Eliminiar celdas en blanco rápidamente

Selecciona la opción Celdas en blanco y haz clic en Aceptar. Esto seleccionará automáticamente todas las celdas en blanco de la columna ó del rango que se había seleccinado previamente. Una vez que las celdas en blanco están seleccionadas puedes eliminarlas fácilmente con la tecla Suprimir.

Fuente: http://exceltotal.com/eliminar-celdas-en-blanco-rapidamente/

Pizarras Interactivas

¡Hola! Soy Rosa Liarte y os voy a dar a conocer el mundo de las PDI. Durante el presente curso vamos a practicar y conocer las diferentes características y prestaciones que podemos emplear en el entorno Guadalinex con la PDI. Conoceremos las PDI Smart Board y Promethean y profundizaremos en el entorno Promethean y el programa ActivInspire en un nivel básico. Además mostraremos algunos ejemplos de las posibilidades de la misma en las clases que impartimos.



camarahttp://www.zappinternet.com/video/LeXpVabXez/

Impresoras que desaparecen / spoolsv

 

El día de ayer me encontré con un problema bastante curioso. Al querer imprimir algún archivo me saltaba el mensaje (No existe ninguna impresora instalada) y al mirar en "Dispositivos e Impresoras" esta se encontraba totalmente vacía o con impresoras offline con el triangulo amarillo.


De tal manera inicie el Windows 7 con la "ultima configuración buena conocida" lo cual me alegro bastante puesto que al mirar en "Dispositivos e Impresoras" estas estaban allí como si nada hubiese ocurrido. Pero esto solo fue una vana burla hacia a mí ya que al querer imprimir ocurrió lo mismo (mensajito y las impresoras desparecieron nuevamente)


La verdad que no tenia ningún animo de reinstalar el sistema operativo por aquello y navegando por internet no daba con ninguna solución , solo pseudas pinceladas que apuntaban al archivo spoolsv por lo que decidí explorar ese terreno. Por suerte encontré un post en taringa que explicaba como solucionar el problema (al menos a mí me funciono) así que lo dejo como registro en el blog para ayuda.


Copio textualmente el post, y dejo en claro que la autoria de este es para el usuario 




Resolver problema con spoolsv.exe o Impresión


spoolsv.exe es un proceso que se encarga de la Impresion y cuando se "tilda" te consume el 99% del cpu... esto sucede cuando un archivo en cola (lo que vas a Imprimir) tiene problema al comunicarse con la Impresora y se te tilda todo o te funciona lenta la pc... 

soluciones: 

A: eliminar contenido de la carpeta C:WINDOWSsystem32spoolPRINTERS 

B: copia este texto pegalo en un block de notas y guardalo como .bat 

net stop spooler 
del %systemroot%system32spoolPRINTERS*.* /Q 
net start spooler 
exit 

Img muestra: 

Nota: Ejecutar el archivo cada vez que suseda este error 

ok!... espero que le sirva... suerte...

¿Que ocurrió?

La verdad aún lo desconozco. Pudo deberse a un software que elimine de mi equipo, también barajo la idea de un virus o spyware (aunque el AVG no me arroja nada)

Fuente: http://www.taringa.net/posts/info/889779/Resolver-problema-con-spoolsv-exe-o-Impresion.html

SVG

Bitmap_VS_SVG.svg


SVG se refiere a Scalable Vector Graphics. Es abierto y está basado en los gráficos XML, un formato que se está incorporando a los estándares Web. Muchos buscadores ya soportan SVG en cierto grado. Puede ser utilizado tanto para imágenes como para animaciones. Dado que SVG es un formato de gráficos vectorizados, las imágenes puedes ser redimensionadas y transformadas sin sufrir pérdidas de calidad ni deformaciones.


Por ejemplo, en lugar de tener 3 tamaños diferentes para un icono, una Web podría estar configurada para usar una misma imagen SVG escalada a 3 tamaños. Si tu navegador soporta imágenes SVG puedes ver un ejemplo.


El tamaño de los archivos SVG puede ser bastante mayor al de los típicos jpg, todo depende de la cantidad de metadatos que estén incluidos en el código XML, especialmente si e archivo incluye gradientes y animaciones. Para compensar esto, hay un estándar de compresión de archivos SVG, el gzip, que reduce el peso del archivo en un 50% sin apenas perder calidad. A medida que los navegadores adopten los estándares HTML5, SVG jugará un role más importante en el mundo del desarrollo Web.


Navegadores con soporte para SVG


El soporte actual de SVG en los principales navegadores es, según diversas fuentes (esta información puede cambiar drásticamente de una versión a otra del navegador):


Firefox: implementa SVG en forma nativa desde su versión 1.5. A través del tiempo fue mejorando el cumplimiento del estándar, pero con alto consumo de procesador. En la nueva versión 3.5 de Firefox se puede comprobar que el render SVG se ha modificado y mejorado.
Opera: al igual que Firefox también implementa SVG en forma nativa, pero con poco consumo de procesador. La versión 9.5 Beta, incorpora la posibilidad de llamar en forma externa a una imagen en formato svg. Usando <image> o <use>.
MSIE: No implementa directamente SVG, por lo que se debe conseguir una extensión de la firma Adobe. Este módulo externo no permite mezclar SVG con HTML (XHTML). Microsoft no ve con futuro a este estándar por lo que apostó al VML. El 5 de enero de 2010, Microsoft publicó que pasarían a formar parte del grupo de trabajo SVG en la W3C.[2]
Safari: Su versión 3.1 (para computadores con sistema operativo Windows o Mac OS X) implementa SVG tanto para imágenes como para texto avanzado.
Chrome: Desde su primera versión implementa SVG de forma nativa (ya que utiliza WebKit).

Elementos químicos como personajes de cómic

La artista norteamericana Kaycie D., especialista en el diseño y la ilustración de personajes, ha realizado una serie de dibujos, a modo de cartas, en los que transforma a los elementos químicos de la tabla periódica, en personajes de cómic.






Hidrógeno






Los personajes que dibuja Kaycie, tienen una gran personalidad y alguna relación con lo que representa dicho elemento químico, con sus propiedades, con su nombre o con su historia.








Expuestos en forma de tabla periódica









La artista trabajando





El diseño de los personajes es muy atractivo y podrían formar parte del elenco de un videojuego o de un juego de rol, ya que los hay de todo tipo: luchadores, fantasmales, guerreros, sabios, científicos, estudiantes…


Os dejo una muestra de algunos de los personajes-elementos que más me ha llamado la atención, pero podéis verlos a todos en el tumblr del proyecto: KCD-Elements.

Entrar mediante usuario y contraseña en Squid

Algo que veo realmente indispensable en un filtro es la opción de entrar mediante un usuario y una contraseña para poder navegar.

Podríamos, de manera muy básica (hay programas dedicados para ello) crear un tipo de hotspot que deniegue todo el tráfico pero que mediante el uso de cuentas de usuario permita la navegación.

Squid permite ésta opción, y es que, por muy básica que sea, se ajusta perfectamente a las necesidades.

Seguir leyendo 'Entrar mediante usuario y contraseña en Squid'

Puesta en escena

Imaginemos que tenemos montado un hotspot y queremos que cuando alguien entre en el pida un usuario y contraseña para poder navegar.

En squid, podríamos crear usuarios y contraseñas y habilitarlos y de ésta forma, controlar un poco más el tráfico que realizan nuestros clientes y dar una capa más de seguridad a nuestro proxy.

Puesta en marcha

Haremos uso de regla tipo password para habilitar el acceso mediante cuentas de usuario en squid.

Lo primero que vamos a hacer es crear el archivo de configuración en el que iremos guardando los usuarios.

Como realizaremos todo el trabajo desde la carpeta de squid nos movemos a esa ruta y creamos el fichero:
   cd /etc/squid

   touch usuarios

Ahora, cambiamos los permisos del archivo (como adminstador) para que solamente el pueda modificar los usuarios.
   chmod 600 usuarios

Una vez hecho ésto, ya podemos crear los usuarios. Ésto lo haremos mediante el programa htpasswd, que podremos instalar mediante la órden (en ubuntu):
   sudo apt-get install htpasswd

y creamos nuestro primer usuario:
   htpasswd usuarios usuario1

Nos fijamos en que el usuario que hemos creado se llama usuario1 y se ha añadido a nuestro fichero de usuarios. Si todo ha ido bien, tras haber lanzado ésta orden el sistema habrá pedido que introduzcamos una contraseña.

Una vez creado el usuario, podremos configurar nuestro servidor proxy para que pida contraseña cada vez que alguien entre a navegar.

La siguiente regla la añadimos debajo de la configuración básica de squid en el archivo /etc/squid/squid.conf
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/usuarios

para que use el archivo usuarios para comprobar los usuarios y contraseñas.

Ahora pasamos a crear el acl que indique que se requiere de contraseña:
acl password proxy_auth REQUIRED

Lo único que nos falta ahora es decirle a squid a quíen debe pedir contraseña. Para poner un ejemplo, tengo configurado dos acl's:

   acl all 0.0.0.0/0.0.0.0

   acl red 192.168.10.0/255.255.255.0

y a red le permito navegar y a all no (para que no se metan intrusos desde otra red).
   http_access allow red

http_access deny all

Ahora, si queremos que red tenga acceso pero mediante el uso de contraseña, dejamos la línea de ésta forma:

http_access allow red password

Listo, reiniciamos nuestro servidor squid y ya podremos acceder mediante usuario y contraseña.

Abajo os dejo mi configuración de squid para que véis como ha quedado la configuración de squid mediante usuario y contraseña.
http_port 3128

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/usuarios


#Definir acceso:

acl all src 0.0.0.0/0.0.0.0

acl red src 192.168.10.0/255.255.255.0

acl password proxy_auth REQUIRED


#Permitir o bloquear:

http_access allow red password

http_access deny all

Hoja Ruta TIC

7452967776_136f348f01

Violencia en videojuegos: causas, efectos y prejuicios

imagen-violencia-660x350-1-660x350


Definir el momento exacto en la historia en el que empezó la polémica por los videojuegos violentos no es una tarea sencilla, pues son varios los acontecimientos que han servido como estandartes para satanizar al entretenimiento virtual por los crímenes que se cometen en el mundo real.


Algunos afirman que la discusión nació luego del tiroteo en la secundaria Columbine (Colorado, 1999), cuando Eric Harris y Dylan Klebold -un par de jóvenes fanáticos de Doom- abrieron fuego en contra de sus compañeros, lo que cobró la vida de 15 personas (incluyendo los perpetradores). Otros, por su parte, han apuntado al lanzamiento de la serie Grand Theft Auto (más específicamente GTA III) como la causa principal de la acalorada disputa, ya que sus temáticas de libertinaje desenfrenado despertaron en los padres serios temores por el “nuevo” medio y la influencia que pudiera generar en los niños.


Lo cierto es que la discusión encuentra sus raíces mucho antes que los eventos antes mencionados, a mediados de la década de los 70, para ser más precisos.



Death Race, el inicio de la discusión


El origen del tema se remonta al año de 1976, cuando el estudio Exidy, uno de los mayores creadores de juegos de Arcade, lanzó un título bautizado como Death Race, adaptación no autorizada de la película del mismo nombre que retaba al jugador a atropellar peatones para conseguir la mayor cantidad de puntos.


El objetivo dentro de dicho juego escandalizó a la sociedad y prendió las alarmas de la opinión pública, ya que no fueron pocos los que vieron en Death Race la celebración de la violencia y el surgimiento de un concepto que atentaba contra los valores de una sociedad civilizada.


Con el paso de los años la tecnología al interior de la industria creció a pasos agigantados, los diseños se volcaron al fotorrealismo y las narrativas adquirieron un grado de profundidad más amplio. Las historias se erigieron como el objetivo primordial y se dejó atrás los populares sistemas de puntos. Este último factor permitió a los desarrolladores retratar temáticas más complejas y recurrir a “temas de la vida real” como fuente de inspiración, ocasionando al mismo tiempo que la violencia se convirtiera en el recurso más común para plasmarlo.


Por supuesto que los videojuegos no son el único medio dentro de las sociedades que utilizan la violencia para contar historias, pero sin duda han sido los agentes más criticados en los últimos años. ¿Cuál es la causa de estos constantes ataques? Hay muchos componentes que pueden explicarnos por qué el entretenimiento virtual es señalado como el eterno culpable de actitudes violentas y antisociales, pero existen dos aspectos en particular que calzan perfectamente con los prejuicios más comunes.


1.- La creencia de que los videojuegos continúan siendo para un público infantil; y


2.- La relación que existe entre el usuario y lo que acontece en pantalla.


Actualmente los videojuegos son vistos por sus detractores como creadores de zombis agresivos e intolerantes, pero las investigaciones que se han realizado sobre sus efectos continúan siendo cuestionables. De hecho la Suprema Corte de los Estados Unidos expresó en 2011 que estos estudios eran “poco convincentes” y presentaban “fallas en su teoría”, por lo que no había motivos suficientes para evitar la integración de este tipo de juegos bajo la protección de la primera enmienda (libertad de expresión).


Entonces, si todos los estudios han fallado en entregar pruebas concluyentes, ¿por qué se ha insistido tanto en señalar a los juegos de video como los responsables de tiroteos, agresiones y muertes en los Estados Unidos?



El uso de la violencia y su justificación


GTA-III


Para continuar con el tema de la violencia es necesario delimitar los alcances del término y no caer en imprecisiones. Así, tomando en cuenta la definición de Gérard Imbert, profesor de la Universidad Carlos III de Madrid, tenemos que la violencia criminal es aquella que se manifiesta a través de acciones que afectan la integridad física, psicológica y sexual de quienes la sufren.


Habiendo precisado una de las varias acepciones de la palabra el siguiente paso es identificar cómo se aplica el concepto de la violencia en los videojuegos, y para dicho fin, José Ángel Garfias Frías, Doctor en Ciencias de la Comunicación de la Universidad Nacional Autónoma de México (UNAM), nos habló de cómo puede ser abordado el tema:


“La violencia es un concepto muy ambiguo y a veces puede ser confundido con el gore, pero esta puede referirse a cuestiones de género, racial, verbal, etc. Sus dimensiones son amplísimas, y cuando hablamos de violencia y videojuegos son muchas las situaciones que pueden ser consideradas: desde Mario saltando sobre los enemigos para eliminarlos, hasta las escenas contextuales de un Grand Theft Auto”.


Las palabras del catedrático ponen de manifiesto que no basta con centrar la mirada en las armas, la sangre o el intercambio de plomo para encontrar las afectaciones a las que se refiere Gérard Imbert en su definición, sino que el tópico puede ser abordado desde diferentes perspectivas de acuerdo a sus matices. Pese a esto, las personas ajenas al entretenimiento virtual buscan señales más convencionales para elaborar sus argumentos en contra, lo que se deriva en un problema de apreciación.


BioShock


En enero pasado, el ahora ex presidente de Electronic Arts, John Riccitiello, habló ante autoridades estadounidenses sobre este mismo tema, y señaló que la industria está dispuesta a apoyar las investigaciones para combatir el “problema de percepción” del público en general; pero, ¿a qué se refirió el antiguo mandamás de EA con todo eso de la percepción?


“El concepto general de las personas es ‘veo sangre o una mutilación’ y debe ser un juego censurable; pero la realidad es que el trasfondo va más allá de eso. Un acercamiento más profundo, por ejemplo, lo encontramos en la serie Grand Theft Auto, donde observamos violencia racial, violencia contra la mujer y violencia por la lucha de poderes. Es una aproximación más sofisticada al tema y se convierte en un complemento necesario para contar la historia del juego”,  ejemplifica el doctor Grafias Frías.


Esto pone sobre la mesa una nueva carta: la justificación del uso de la violencia para contar una historia.


Para abordar de mejor manera el tema, los invito, estimados lectores, a realizar un breve ejercicio de reflexión:hagan una lista mental de los 10 últimos juegos que tuvieron en las manos y sepárenlos entre “violentos” y “no violentos” tomando en cuenta, por supuesto, la explicación que da el doctor Garfias sobre la amplitud y el alcance que tiene el término como tal.


Sin miedo a equivocarme les puedo aseverar que dentro de su terna encontraron muy pocos representantes que no implican algún tipo de “agresión”; pero también estoy seguro de que la lluvia de sangre o el granizo de plomo no fue precisamente lo primero que les llegó a la mente al recordar esos juegos. ¿Por qué estoy tan seguro de ello? Realmente es muy sencillo y no requiere de grandes explicaciones: la violencia dentro de los videojuegos es un conducto, más no el tema principal (a excepción de algunos casos específicos como Manhunt).


MGR1


“En Metal Gear Rising: Revengeance podemos ver esta cuestión del gore al mutilar ciborgs”, señala Garfias, “pero el propio discurso del videojuego habla de esa misma violencia: un chico que fue torturado y criado en las trincheras con el único propósito de convertirlo en un arma; y vaya, él no está poniendo esa violencia porque sí, sino que la propia trama lo justifica”.


Es innegable: la violencia está fuertemente arraigada dentro del campo del entretenimiento virtual y es un tema recurrente en gran parte de los juegos… Pero las quejas y reclamos no van por ese camino. El problema surge cuando se discuten los efectos que puedan causar los medios entre los usuarios y las consecuencias que eso conlleva.



Videojuegos, ¿creadores de asesinos y psicópatas?


“Yo me veo como un escritor. Trato de escribir guiones que hablen de las emociones, del diálogo. En ocasiones uso la violencia y en otras ocupo el sexo; pero ahora tengo a alguien postrado en mi hombro diciendo ‘no, tienes que cambiar esto’. ¿Por qué sería aceptable tratar estos tópicos en películas y en novelas pero no en videojuegos? La respuesta es siempre la misma: porque tú eres interactivo”.


La cita anterior corresponde a un fragmento del discurso que dio David Cage, creador de Heavy Rain, durante la Cumbre de DICE en Las Vegas, donde se refirió, entre otras cosas, a la censura que existe en los videojuegos y las limitaciones que produce cuando los creativos intentan abordar un tema sensible.


Para un gran número de jugadores, Cage no es más que un hablador que no demuestra en sus juegos lo que predica en el mundo real, pero sus palabras dieron en el clavo en cuanto se refiere a los efectos que pueden causar los videojuegos en el usuario. Y es que, a diferencia de otros medios como el cine y la literatura, los juegos digitales se conciben como prácticas configurativas y no interpretativas. Es decir, el jugador se convierte en coautor y actor de lo que sucede en pantalla.


HR


Para poner las cosas aún más claras, permítanme retomar el ejemplo de Death Race y la polémica que desencadenó en algunos sectores de la sociedad norteamericana.


En diciembre de 1976, el diario The New York Times publicó una nota sobre el escandaloso juego desarrollado por Exidy, en donde el autor tomó algunas referencias del psicólogo Gerald Driessen, por ese entonces encargado del departamento de comportamiento humano dentro del Consejo de Seguridad Nacional (NSC, por sus siglas en inglés), sobre la influencia del juego.


“En TV, la violencia es pasiva… En este juego el jugador da el primer paso hacia la generación de la violencia. El jugador deja de ser espectador para convertirse en actor dentro del proceso. Estoy seguro de que la mayoría de las personas que juegan Death Race no saltan a sus automóviles y atropellan a peatones; pero, ¿qué tal si lo hace uno de mil o uno de un millón? Me estremece pensar qué pasaría si estas actividades son motivadas. Sería bastante sangriento”, expuso Driessen en uno de sus informes.


De acuerdo a la doctora Carly A. Kocurek, estudiosa de los videojuegos en el Instituto Tecnológico de Illinois y autora del artículo “La agonía y el Exidy: Una historia de violencia en los videojuegos y el legado de Death Race”, en aquella época la prensa emitía sus propias opiniones disfrazadas de notas informativas, lo que contribuyó a “perpetuar la controversia y legitimar las preocupaciones”.


Han pasado 37 años desde que el controversial Death Race vio la luz en los salones de arcadias, pero el manejo de la información cuando se trata de condenar a los videojuegos no ha cambiado sus formas. De hecho, uno de los más recientes ejemplos lo encontramos en la masacre acontecida en la escuela primaria Sandy Hook, ubicada en la población de Newtown, Connecticut, donde un hombre de 20 años asesinó a 26 personas, incluyendo a su madre, personal de la escuela y niños de entre 6 y 10 años de edad.


Shooting at elementary school in Connecticut


La noticia de la masacre le dio la vuelta al mundo y algunos medios no tardaron en apuntar a los videojuegos como componente fundamental del problema. Esto reabrió el debate de una forma sin precedentes y dio pie a que políticos, representantes de organizaciones y ciudadanos pusieran en la mira a los videojuegos una vez más; sin embargo, con estudios sobre el tema tan poco concluyentes es difícil creer que una influencia virtual pueda desatar tal comportamiento. Así nos lo explica la psicóloga Alejandra Ramírez Cansino de la UNAM.


“Los estudios no han arrojado resultados definitivos hasta la fecha, pero no hay que olvidar que los videojuegos pueden causar alteraciones importantes en los usuarios, sobre todo cuando estos pierden la noción de la realidad y se sumergen en la ficción; y no es que todos los jugadores expresen los efectos de la misma forma, pero hay ciertos grupos con perfiles definidos que son más susceptibles a los mensajes en los medios.


“Los tiroteos en las escuelas son casos sumamente difíciles de explorar, porque en última instancia las únicas fuentes disponibles son los testimonios de los familiares o personas que tuvieron algún tipo de relación con el agresor. Por desgracia, la mayoría de las veces el hecho termina con la muerte del perpetrador, así que no es posible analizarlo y tratar de llegar a una explicación de sus acciones”.


Columbine


Las palabras de la psicóloga Ramírez Cansino advierten que, efectivamente, es posible encontrar efectos negativos relacionados con la exposición a contenidos violentos, pero para que esa extrapolación se lleve a cabo es necesario que otros elementos se conjuguen con los videojuegos para dar paso a su expresión en la realidad. El doctor José Ángel Garfias Frías secunda la opinión.


“Creo que ya ha quedado rebasado ese esquema de causa-efecto que proponía la teoría de la aguja hipodérmica, y si la asociación entre videojuegos y violencia fuera como dicen y no se negociaran los contenidos entonces tendríamos a una masa de asesinos. En este respecto también intervienen otros factores como la educación, los trastornos o simplemente lo extraño que puede llegar a ser el ser humano, que en cualquier momento presenta conductas que ni él mismo se explica. Si bien los videojuegos pueden actuar como factores, no se les puede achacar toda la responsabilidad”.


Entonces, ¿son culpables los videojuegos de la generación de sujetos agresivos que sólo piensan en dañar al prójimo? Sin duda pueden fungir como detonantes bajo ciertas circunstancias, pero sería injusto decir que es la única chispa capaz de encender la mecha… El problema, según los detractores, llega cuando esa mecha es un niño cubierto de pólvora que se la pasa de lo lindo haciendo de las suyas en Grand Theft Auto.



M de Mature


The-Last-of-us


De acuerdo al reporte Essential Facts 2012 emitido por la Entertainment Software Association (ESA), la edad promedio del jugador norteamericano es de 30 años y más del 68% de la comunidad jugona tiene o sobrepasa los 18 años de edad; no obstante, desde el nacimiento de la industria, los videojuegos han cargado con un estigma muy difícil de apartar: continúan siendo considerados como meros juguetes para niños por ciertos sectores.


Parte de este problema, según propone el psicólogo Brian Sutton-Smith, tiene que ver con la ambigüedad del término “juego” en occidente, pues “en general se considera juego aquello que hacen los niños, pero no lo que hacen los adultos: o por qué se dice que los niños juegan y los adultos sólo recrean; por qué se dice que el juego es importante para el crecimiento de los niños y es tan sólo una diversión para los adultos”.


Claro que esta creencia no proviene de los jugadores ni de los integrantes de la industria (como desarrolladores y publicadores). Esa visión pertenece exclusivamente a los ojos ajenos al entretenimiento virtual, que tras observar sangre o agresión en un juego se escandalizan por su contenido y suponen su llegada a las manos de algún infante.


Por fortuna, desde 1994 existe el sistema de clasificaciones instaurado por el Entertainment Software Rating Board (ESRB), que ilustra mediante una serie de letras el contenido de un juego y a qué edades va dirigido. Sin embargo, las indicaciones no siempre son tomadas en cuenta, sobre todo si hablamos de regiones fuera de Estados Unidos.


ESRB


Con el objetivo de hacer notar esta problemática nos propusimos consultar a un vendedor de videojuegos ubicado en el bazar de Pericoapa, uno de los lugares más concurridos por los jugadores al sur de la ciudad de México. El entrevistado prefirió no dar su nombre, pero nos ofreció una valiosa respuesta que expone la desinformación de algunos padres y el poco interés por conocer lo que están jugando sus hijos.


“Algunos papás me preguntan de qué trata el juego, si tiene sangre, golpes o armas; pero también me ha tocado atender a personas que nada más llegan, piden el juego que quiere el niño y se lo llevan sin investigar si es apropiado para su edad. En esas ocasiones intento explicar que el juego es para mayores de 17 años, pero me contestan ‘sí, ya juega de esos’ y no hay vuelta de hoja.


Pero la moneda siempre tiene dos caras, y es precisamente el lado de los padres los que cargan la mayor cantidad de responsabilidad en cuanto a la exposición de los niños a los contenidos de índole violenta. Sobre esto entrevistamos a un padre de familia dentro del mismo bazar para conocer su experiencia con respecto a lo que compra y no compra para sus hijos.


“Como padre es importante saber de qué tratan los juegos, sobre todo si tienes hijos pequeños. Cuando les compro un jueguito a mis chavos por lo regular intento que sea de alguna caricatura que ellos conocen, así tengo la seguridad de que no va a traer violencia o sangre. Si se da el caso de que me piden algo que yo no conozco sencillamente me meto a internet y busco algún video o imágenes para decidir si se los compro o no”, expresó José Sánchez, quien también admitió confundir las clasificaciones admitidas por el ESRB.


No cabe duda de que tener clasificaciones en inglés es un asunto al que se le debe dar respuesta para evitar confusiones, y aunque en algunas partes del mundo como Europa y Australia cuentan con su propio sistema, la práctica sigue siendo desconocida para gran parte de la región latinoamericana.


En diciembre pasado, un senador mexicano propuso crear un sistema propio de clasificaciones para el país, pero poco se ha dicho sobre el tema y es desconocido si la minuta ha sido discutida dentro de las filas del poder legislativo.



Un largo camino por recorrer


Madworld


El propósito de este artículo no es dar una respuesta definitiva sobre el problema de la violencia en los videojuegos y su posible efecto en los jugadores, pues todavía hacen falta más estudios y análisis que profundicen en el tema y traten de esbozar un escenario sin prejuicios.


La principal falla de las críticas en contra del entretenimiento virtual, desde mi punto de vista, es el pensamiento retrógrado al estilo de la teoría de la aguja hipodérmica, que considera que todo proceso de comunicación de masas tiene efectos inmediatos, colectivos e inevitables -algo parecido a la propaganda Nazi de Joseph Goebbels durante la Segunda Guerra Mundial.


Yo prefiero quedarme con la propuesta de Joseph T. Klapper, que incita a abandonar la tendencia de considerar a la comunicación de masas como causa necesaria y suficiente de los efectos que se producen en la audiencia, y en su lugar pasar a considerar a los medios como una influencia más que actúa junto a otras influencias en una situación total, tal y como lo expusieron nuestros entrevistados.


Para que un videojuego desate conductas violentas debe de estar acompañado por agresiones en el hogar, en la escuela o en el trabajo, y no deben ser considerados, bajo ninguna circunstancia, como la causa única de que un buen día un individuo se arme hasta los dientes y decida abrir fuego en alguna escuela, un cine o cualquier otro lugar público.


Después de todo, el problema a resolver en primera instancia es de percepción, y los padres, investigadores y hasta los mismos jugadores deben estar atentos para definir hasta donde se justifican los contenidos violentos y cuándo salen sobrando.


Links y bibliografía:
-The Agony and the Exidy: A History of Video Game Violence and the Legacy of Death Race (Game Studies)
-Shooting in the Dark (The New York Times)
-We Know Nothing About The Correlation Between Videogames And Violence (Popsci)
-Los efectos de la comunicación de masas de Joseph T. Klapper (Razón y Palabra)
-Infografía: Líderes mundiales vs los videojuegos (Niubie)
-ARANDA, Daniel; et al. Aprovecha el tiempo y juega: Algunas claves para entender los videojuegos. Primera edición. Barcelona, España: UOCpress, 2009. 260 p.
-IMBERT, Gerard. Los escenarios de la violencia. Primera edición. Barcelona, España: Icaria Editorial, 1992. 227 p.


Fuente del Post:




  • http://www.niubie.com/2013/03/violencia-en-videojuegos-causas-efectos-y-prejuicios/

Podcast Facil

Podcast Facil

El fin de Google Reader

Imagen

Según se puede leer en A second spring of cleaning el próximo 1 de julio de 2013 Google Reader pasará a mejor vida.


rubinUna pregunta se hace toda la comunidad de de la Internet es ¿Qué pasará ahora con Google Reader? Pues bien, el gigante de  Montanview  ha decidido este primero de julio de 2013 enviarloa unas vacaciones indefinidas. Posiblemente esto es debido a los cambios que ha estado efectuando Google en su empresa, un cambio importante que podemos mencionar es que Andy Rubin  ha renunciado a Android, dejando a una empresa con más de 750 millones de dispositivos móviles.


Yo me enteraba de la noticia recién el día de ayer en el blog de Chema Alonso. Pero primero hagamos un recorrido por la sindicalizacion de contenidos y lo que significa el RSS.


Por el año 1997 todos estábamos preocupados por sindicalizar contenidos, es gracias al gigante de la época (Netscape), ya que ellos habían creado un proyecto por aquellos tiempos para sindicalizar diferentes contenidos de otros proyectos en una misma interfaz, de ahí surgió la versión 0.9 de RSS, o mas bien dicho una RFS (Request For Service). Ya en el año 2000 teníamos en la Internet la versión 1.0 de RSS y que comenzaba a utilizar un poco que XML (eXtensible Markup Language).


En el 2001 AOL compro Netscape y por cosas del destino se olvidaron de algunos proyectos locos que estos tenían, dejando olvidado a my.Netscape. Cosa curiosa que para ese mismo año alguien en Google empezara a trabajar en un proyecto llamado JavaCollet (origen de Google Reader) para ya en 2005 pasar a llamarse Google Reader.


 continuare dentro de poco con el resto del post :)

Laberinto

LABERINTO

Aquí va un proyecto construido a partir de un Nunchuk y programado con NXT-G. Tienes todos los detalles de cómo fabricar y programar uno en el enlace anterior. Lógicamente, partiremos en este proyecto de uno ya construido.

CONSTRUCCIÓN

Bueno, el vídeo ya lo explica casi todo. Lo que podemos poner aquí son algunos detalles de la construcción. Primero una vista general:




Los motores transmiten el movimiento mediante hilos. Cada motor enlaza con dos hilos. En primer plano el hilo que estira y acerca la plataforma del laberinto al motor. El otro, conectado al lado opuesto del cuadrado, lo aleja. Dos fotos más abajo se ve con más claridad.


Para que todo el conjunto bascule adecuadamente, está apoyado sobre una bola del NXT

La bola queda encajada simplemente por unos cuadrados hechos con Briks. A la izquierda, la que está anclada en la parte inferior del laberinto. A la derecha, la que está en la base sobre la que descansa todo el artilugio y por la que atraviesan los cables que se ven en la anterior foto.


En un principio, la idea era hacer un laberinto con agujeros y tratar de esquivarlos, pero aunque el Nunchuk lee bien y suficientemente rápido, los motores no transmiten la potencia con suficiente agilidad. Quizás sean los cables que están demasiado tensos o las tolerancias del motor.

Además, toda la superficie está hecha con baldosas lisas de LEGO (tiles), con sus correspondientes juntas. Y la bola también tiene alguna hendidura. Todo esto hace que la bola se trabe en ocasiones. Aun así, el resultado creo que es bastante aceptable.


PROGRAMA

Lo primero decir que el Nunchuck está programado con el "My Block" de ajuste fino descrito en Nunchuk.

Dejo a continuación el enlace para que te lo puedas descargar. A menos que construyas exactamente la misma construcción, a las mismas distancias, con las mismas longitudes de cable... el programa no te irá bien, pero te puede servir para ver los pilares básicos y la estructura. Pincha sobre el icono para su descarga.


3 Balls + NUNCHUK

Aquí va un segundo proyecto a partir de las sugerencias de 3,14159 en el foro de Hispalug. Es casi igual que el anterior, pero la programación es más compleja para mostrar la acción conjunta de los botones y los movimientos del mando, ya sean con el joystic o con el propio movimiento del mismo.


Cuando se pulsan simultáneamente los botones C y Z del mando, no se produce ningún movimiento en los motores. Por olvido, esto no aparece en el vídeo, pero sí está programado.

El funcionamiento es como sigue: sin pulsar algún botón o pulsando ambos, no hay ningún movimiento. Pulsando el botón Z, se activa el joystic. Pulsando el botón C, se activa el control por el acelerómetro.


Lo mismo que en al caso anterior, adjunto el programa. Es difícil que lo puedas aprovechar, pero te puede servir para ver cómo se ha programado. Usa como base el programa anterior, así que mejor empezar por allí, porque este es bastante más complejo.


TANQUE

Este quizás sea el proyecto más complejo de los 3, entre otras cosas porque usa 2 ladrillos NXT comunicados entre si por Bluetooh (BT). Lo primero el video, para que veas cómo funciona:

MATERIAL

Incorpora los siguientes elementos:

  • Un Nunchuk.
  • 2 ladrillos NXT.
  • 1 sensor IRLink.
  • 1 Receptor IR estándar de Power Functions (PF)
  • 1 batería de PF
  • 3 servomotores de NXT
  • 2 motores XL de PF

La parte superior, la que dispara las bolas, ha sido copiada de la excelente página de nxtprograms, concretamente del proyecto Ball Shooter.


FUNCIONAMIENTO

Lo único que está conectado al NXT 1 es el Nunchuk. Todo lo demás está en el NXT 2. El sensor IRLink me permite en este proyecto controlar 5 motores con un único ladrillo. La única tarea del NXT 1 es interpretar las señales del mando y enviarlas via BT al NXT 2, que es el que realmente soporta todo el peso de la ejecución de las tareas.

El proyecto es mejorable, sobre todo la parte mecánica ya que algún engranaje patina de vez en cuando, los pesos no están muy bien distribuidos y bonito lo que se dice bonito no es, pero para enseñar el funcionamiento y las posibilidades, hay más que de sobra.

Además, por simplicidad, puse un motor XL de PF para cada rueda en lugar de uno para tracción y otro para dirección, lo que me ha dado mucho quebradero de cabeza en la programación pero, al final, esta parte funciona muy bien y eso que he aprendido. La tracción es suave y proporcional al movimiento del joystic.




Una vez enviada la señal correspondiente desde el NXT 1, la recibe por BT el NXT 2. Para eso es necesario establecer una comunicación BT entre ellos y mantenerla. Según la señal recibida, el NXT 2 puede hacer varias cosas: cuando se mueve el joystic del nunchuk, el NXT 2 recibe la señal, envía la orden al IRLink de enviar la señal al receptor IR estándar de PF y éste activa los motores XL.

Este sistema hace necesaria una caja de baterías por cada 2 motores. Para el resto, la cosa funciona así: presionando el botón C (el pequeño) del Nunchuk, se activa el movimiento de la torre. Esto evita movimientos indeseados de la torre cuando está usando el joystic. Una vez pulsado el botón C, queda activado el mando del nunchuk (el acelerómetro).

Así, girando el mando, gira la torre, tanto a izquierda-derecha (1 servomotor) como arriba-abajo (otro servo). Este movimiento es demasiado lento y sirve para apuntar de forma precisa. Apenas mueve 1 grado en cada ciclo y casi no se aprecia en el video. Para solucionar esto cuando hay que desplazar mucho la torre, se pulsa simultáneamente el botón naranja del NXT 1 (el emisor) y la torre se mueve más rápido.

El botón Z de mando simplemente activa el 3er servo para el disparo.


PROGRAMA

Esta vez no enlazo el programa, ya que está hecho a partir de varios "My Blocks" y creo que resultaría un tanto complicado hacerlo funcionar. Además, los bucles que sacan un cable fuera de él, tienen luego bastantes problemas de compilación y suelen dar muchos errores. Lo que si puedo hacer es poner una imagen de la forma en la que se envían los mensajes BT entre ellos.

Como ejemplo, el programa del NXT 1 (el emisor), en que se envía la señal del eje X del joystic del mando y la señal de "botón naranja pulsado":



La primera señal (joystic X) sale desde el mailbox (buzón) 1 y es un tipo de dato numérico. La segunda señal sale desde el buzón 7 (en medio están el resto de señales). Esta segunda señal es lógica, al igual que el caso del botón C y botón Z, que también son del tipo Si/No.

No te olvides de seleccionarlo adecuadamente. En el ejemplo siguiente, el mail 1 tiene un tipo de dato numérico y el mail 7, un tipo de dato lógico. Todo ello está programado en el NXT 2 (el receptor o vehículo). Pincha sobre la imagen si quieres agrandar.


En paralelo se van poniendo todos los bucles de recepción de mensaje y el la línea principal, el programa. Despues de procesar en el NXT 2 todos los datos recibidos del nunchuk, escalar los datos, programar direcciones, etc (el "núcleo duro" del programa), el resultado se almacena en 2 variables numéricas: motor derecho y motor izquierdo.

Estos valores son los que se meten en el icono del IRLink para que active los motores XL de PF: