SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
Contenido

04                                                    14
                                                      Novedades
Programación
                                                      Google finaliza su pro-
Los lenguajes de 	
                                                      grama de investigación
programación mas 	
                                                      y desarrollo “Google
utilizados.
                                                      Glass“, las gafas de
                                                      realidad aumentada.




                           10
                           Virus
06
Juegos
                           El virus mas reciente y
                           potente de Windows 7 y 8

Los juegos mas fascinan-
tes de la historia y su
elaboración.



                                                      16
                                                      Antivirus
                                                      Eset Smart Security 6 es
                                                      coniderado el mejor 		
                                                      antivirus del
                                                      mercado.




08 de Consola
Juegos
                           12
                           Hackers
La programación de los
                           Anonymous desvela 14 GB
juegos de consola y el
                           de datos sobre		
lenguaje que se utilizó
                           ejecutivos del Bank of
para cada uno de estos.
                           America
Lenguajes de Programación




                                 Lenguajes de
                                 programación
                                 más utilizados
                                      HTML
C y C++
                                      El HTML o “HyperText Marking
El lenguaje “C” es bastante           Language” es el lenguaje que se
reciente y esta especialmente         utiliza para crear paginas -como la
orientado hacia el desarrollo de      presente- en World Wide Web.
software de sistemas operativos y     El HTML se basa en los mismos
utilitarios que anteriormente se      principios que el HyperTalk,
escribian en Assembler. Se usa hoy    permitiendo definir segmentos
como base para crear el software      (de texto o ilustraciones) que
que funciona con el sistema           remiten a otros, facilitando una
operativo “UNIX”, logrando un alto    “navegacion” por multiples vias,
grado de portabilidad, es dcir        a gusto del usuario. Asi es como
                                      el boton “Home” tiene asociadas
de independencia respecto de los
                                      las instrucciones que indican al
procesadores (con lo cual es facil
                                      procesador que busque la primera
lograr que un mismo programa pueda
                                      ficha o pagina del archivo llamado
ser ejecutado en diferentes modelos
                                      “Home” o “index” en el archivo del
de computadores). El “C++” es un      computador que presta el servicio
lenguaje desarrollado a partir        de conexion (servidor). Y si
del “C” pero con una estructura       se hace un clic en una palabra
“orientada a objetos”, lo cual        subrayada, se pasa a ver otra
facilita el mejor manejo d los        seccion del mismo documento o algun
datos.                                otro documento.

4
JAVA
JAVA es un lenguaje de programacion basado en el C++
(con cambios en la sintaxis y nuevas restricciones de
codificacion). Permite agregar animaciones y puntos
sensibles en paginas de texto. Aunque se lo pretende
presentar como “EL” lenguaje destinado a desarrollos
para World Wide Web, es mucho mas complejo que el HTML e
incluso que otros lenguajes utilizables por los browsers
(navegadores) de la Web.
Una version muy reducida es el “JavaScript”, que se puede
combinar con el lenguaje HTML, dentro de una pagina web.




ADA                             ALGOL
Es un lenguaje estructurado
parecido al Pascal destinado    El ALGOL (“ALGOrithmic
a controlar mecanismos en       Lenguage” es el
“tiempo real” (o sea una        primer lenguaje que
velocidad compatible con        fue creado por un
las necesidades reales),        comite internacional.
pero de gran complejidad.       En 1960 se reunieron
Admite una programacion         representantes de varios
“orientada a objetos” y un      paises Europeos y de
sistema de alta modularidad
                                Estados Unidos para crear
de tipo HyperTexto. Fue
                                un lenguaje destinado
elaborado a pedido del
Departamento de Defensa         a “describir procesos”
de los Estados Unidos y         mediante instrucciones
establecido como norma para     de control (iteraciones
todos los fabricantes que       y alteraciones) de
particcipaban en el programa    nivel mas elevado que
de la Iniciativa de Defensa     la existentes en las
Estrategica (IDE,tambien        versiones existentes de su
llamado “Guerra de las          predecedor, el FORTRAN.
Galaxias”.

                                                             5
Juegos



    Los juegos más
    famoos del mundo
    y su elaboración
Super Mario Bros
Mario Bros. es un videojuego de arcade desarrollado por Nintendo en el año
1986. Es considerado uno de los juegos más jugados en su época y actualmen-
te todavía hay personas que lo juegan. Mario Bros. fue creado por Satoshi
Tajiri y Mitsuharo Sato y cuya historia fue creada por Shigeru Miyamoto,
principales desarrolladores del videojuego Donkey Kong. En Donkey Kong, Ma-
rio muere si cae demasiado lejos. EYokoi sugirió a Miyamoto que debería ser
capaz de caer de cualquier altura, algo de lo que Miyamoto no estaba segu-
ro, pensando que sería “poco propio de un juego”. Se pusieron de acuerdo,
pensando que estaría bien para él tener algunas habilidades sobrehumanas.
Él diseñó un prototipo en el que Mario “saltaba y rebotaba”, que lo satis-
fizo. El elemento de la lucha contra los enemigos de abajo se introdujo
                                       después de que Yokoi lo sugiriese,
                                       observando que sería mucho trabajo ya
                                       que había varios pisos. Sin embargo,
                                       resultó ser demasiado fácil eliminar
                                       a los enemigos de esta manera, así
                                       que los desarrolladores exigieron a
                                       los jugadores tocar (patear) a los
                                       enemigos después de haber golpeado
                                       la plataforma bajo ellos para de-
                                       rrotarlos. Esta fue también la for-
                                       ma en que se presentó a la tortuga
                                       como un enemigo, la cual se conci-
                                       be como un rival que sólo podía ser
                                       golpeada desde abajo.1 Debido a la
                                       aparición de Mario en Donkey Kong,
                                       con un mono, un sombrero y un bi-
                                       gote grueso, Shigeru Miyamoto pen-
                                       só que debía ser un fontanero en
                                       lugar de un carpintero, y diseñó
                                       este videojuego para reflejar eso.2

6
Black Ops 2
Otro año, otro Call of Duty. Pero   Lo imperdible
diferente de los anteriores. O
por lo menos eso promete esta       - Historia interesante y llena de
edición. El estudio Treyarch tomó   decisiones, incluyendo múltiples
la batuta y decidió poner entre     finales.
las cuerdas a aquellos que espe-    - Multijugador refrescado y reno-
raban “más de lo mismo” este año.   vado, el mejor desde Call of Duty
Una historia nueva que contar, un   4.
multijugador arreglado de forma     - Nuevos e interesantes modos
enorme y zombies para variar el     Zombie.
espectáculo, es lo que pone en el   - La deferencia de Activision
tapete el nuevo parque de diver-    para meter doblaje al español la-
siones explosivos de Activision.    tino.
¿Es otro hit asegurado para estos
últimos días del año?

Al igual que en la lista de los     Lo impresentable
más vendidos en 2012 del Reino
Unido, Call of Duty Black Ops 2     - Los problemas técnicos en PS3 y
tiene el honor de encontrarse en    algunos detalles relativos a la
el número uno del top 20 de los     sincronización de las voces en
títulos más jugados en Xbox LIVE    español.
del pasado año. Así lo ha indica-
do el director de programación de   Nota de redacción: El puntaje
Xbox LIVE, Larry Hryb (Major Nel-   final para Black Ops II fue gran
son), en una entrada de su blog.    discusión entre el staff de Niu

El top 20 de los juegos de Xbox     bie, así como la creación de todo
LIVE se ha calculado basándose en   este análisis. Creemos que las 5
los usuarios únicos por día des-    estrellas están totalmente mere-
de el 1 de enero hasta el 31 de     cidas por el tamaño del paquete y
diciembre de 2012. En cambio, la    las expectativas superadas para
lista de los 20 títulos más des-    muchos, que no daban ni un peso
cargados de Xbox LIVE Arcade con-   por Treyarch y mucho menos por
tabiliza las versiones completas    un aire fresco en la franquicia.
compradas en el mismo periodo de    Quien lo compre definitivamente
tiempo.                             no va a tirar su dinero a la ba-
                                    sura.




                                                                        7
Juegos de Consola

HISTORIA DE LOS
VIDEOJUEGOS: VIDEOCONSOLAS
    Magnavox Odyssey
    Ralph Baer creó la primera consola
    de videojuegos, el primer apara-
    to que llevaba los videojuegos al
    entorno doméstico. Incluía diez
    juegos distintos (tenis, hockey,
    submarino, simon, ski, etc.) Sa-
    lió a la venta en mayo de 1972, su
    precio era de unos 100 dólares y a
    finales de ese año se habían ven-
    dido más de 100.000 unidades. Fué
    conocida popularmente como “The
    Brown Box” y funcionaba con tran-
    sistores. En 1968 se había presen-
    tado un prototipo a empresas como    Atari Pong
    Zenith, Sylvania, Motorola o RCA,
    aunque ninguna de ellas vió inte-
                                         Atari se basó en Pong, célebre juego
    rés comercial en fabricar una con-
    sola de videojuegos. Un ejecutivo    programado en los años 50, para crear
    de RCA, con distinta visión, aban-   un chip y una consola que permitía
    donó su empresa y se unió a Baer     jugar en casa, en cualquier aparato
    en su apuesta por intentar lanzar    de televisión. Este sistema, que sólo
    el producto.
                                         permitía jugar a un juego, supuso una
                                         verdadera revolución del mercado en
                                         las navidades de 1975.


                                         Atari Video Pin Ball
                                         En 1977 Atari presentó también esta
                                         videoconsola con base en un videojue-
                                         go realizado a partir de las clásicas
                                         máquinas de pin-ball. Comercialmente
                                         no tuvo demasiado éxito pero la idea
                                         resultó excelente y fué copiada en
                                         innumerables ocasiones y soportes.
                                         También se lanzó una versión arcade
                                         para salones recreativos.


8
Nintendo TV Game 6
En 1977 irrumpe Nintendo en el
mercado de consolas domésticas
con la COLOR TV GAME 6, que
incluía 6 juegos (todos eran
variaciones de Pong), 4 colores
y la posibilidad de jugar dos
jugadores entre sí. Nintendo,
con la ayuda de Mitsubishi,
consiguió diseñar un procesador
más potente, con más juegos
                                   Mattel Intellivision
incluidos en la rom, y se vendió   En las navidades de 1979 Mattel
con el nombre de COLOR TV GAME     lanza su Intellivision, que
15, aunque el sistema era          terminaría desencadenando
similar. No se usaban cartuchos    la primera guerra de las
ni soportes externos para los      consolas contra la Atari 2600.
juegos. Las Nintendo TV Game       Intellivision fué la primera
                                   consola de 16 bits, y también
fueron un clásico sobre todo en
                                   fué la primera en usar las
Japón, donde se vendieron por
                                   redes, a través de la línea
millones.                          teléfonica se podían descargar
                                   juegos, tenía unos gráficos
                                   revolucionarios para la época,
                                   era bastante superior que
                                   la Atari, pero nunca logró
                                   destronarla.
                                   Colecovision
                                   En el verano de 1982, en plena
                                   guerra comercial entre Atari y
                                   Mattel, aparece otra consola
                                   célebre, Colecovision, con
                                   8 bits, procesador Z80, 16K
                                   de memoria RAM. Se creó una
                                   gran polémica porque Coleco
Nintendo Color TV Racing           distribuía un conector para
112                                poder usar en su consola los
                                   juegos de la Atari 2600.
Con la misma tecnología que la     Técnicamente era una consola
TV GAME 15, Nintendo propuso en    bastante buena, pero se dejó
1978 una consola que incluía       de fabricar durante la crisis
volante y palanca de cambios       del sector de 1984. Actualmente
para jugar a un juego realmente    la posesión de una de ellas es
simple de carreras de coches.      objeto de culto.
                                                                     11
Virus




     Virus mas reciente para
     Windows 7 y Windows 8
 Solo ha pasado una semana desde    También se ha detectado un
 su lanzamiento al público y        ataque de ‘phishing’ en páginas
 Windows 8 ya cuenta con un virus   que prometen una descarga
 diseñado específicamente para      gratuita de Windows 8 El malware
 él, que ya se ha propoagado por    era un troyano con el nombre
 toda la Red. Según la empresa de   ROJ_FAKEAV.EHM. Este adoptaba
 seguridad Trendmicro, el malware   la forma de un antivirus y
 que está provocando el caos en     enviaba un banner de alerta
 el nuevo SO es un troyano y        a los internautas, afirmando
 adopta la forma de antivirus.      que un virus había invadido
 Además, la compañía ha prevenido   el sistema. Así, conseguía que
 a los usuarios de las páginas      los internautas instalasen una
 que ofrecen el software            aplicación para eliminarlo del
 gratuito.                          ordenador, que era en realidad
 La actividad de este malware fue   el propio virus.
 detectada en los días previos a
 la festividad de Halloween. La
 compañía observó que existían
 dos amenazas diseñadas para
 Windows 8, un típico troyano
 que adoptaba la forma de un
 antivirus y un ataque de
 phishing, provocado por un
 archivo malicioso encerrado en
 un email.



12
Solo ha pasado una semana desde su lanzamiento al público y Windows 8
ya cuenta con un virus diseñado específicamente para él, que ya se ha
propoagado por toda la Red. Según la empresa de seguridad Trendmicro,
el malware que está provocando el caos en el nuevo SO es un troyano y
adopta la forma de antivirus. Además, la compañía ha prevenido a los
usuarios de las páginas que ofrecen el software gratuito.
La actividad de este malware fue detectada en los días previos a la
festividad de Halloween. La compañía observó que existían dos amenazas
diseñadas para Windows 8, un típico troyano que adoptaba la forma de un
antivirus y un ataque de phishing, provocado por un archivo malicioso
encerrado en un email.
También se ha detectado un ataque de ‘phishing’ en páginas que prometen
una descarga gratuita de Windows 8 El malware era un troyano con el
nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba
un banner de alerta a los internautas, afirmando que un virus había
invadido el sistema. Así, conseguía que los internautas instalasen una
aplicación para eliminarlo del ordenador, que era en realidad el propio
virus.

                                                                          13
Hackers



	El Mejor Hacker del 	
                                     2012 - 2013
                                      Knowledge is free.
                                     We are Anonymous.
                                       We do not forgive
                                       We do not forgeet
                                              Expect Us.

          ANONYMOUS
Anonymous                            En los 14 GB de información li-
                                     berada en internet se encuentran
La comunidad de Anonymous ha vuel-   datos de miles de ejecutivos y
to a atacar. Esta vez ha puesto      empleados de varias compañías por
a disposición de todo el mundo       todo el mundo, incluido sus sa-
14 GB de información confiden-       larios. Lo cual, de paso, para
                                     Anonymous confirma que institu-
cial de bancos y compañías finan-
                                     ciones financieras como Bank of
cieras del prestigio de Bank of
                                     America estarían espiando y re-
America, Thomson Reuters, Clear-
                                     colectando   información   priva-
Forest, Bloomberg o TEKSystems.
                                     da de multitud de ciudadanos.
Sin embargo en esta ocasión no ha
sido necesario recurrir al hackeo
                                     Esta acusación se fundamenta en
de ninguna web puesto que toda       el hecho de que la información
la información estaba almacena-      recolectada  por   estas  empre-
da en un servidor mal configu-       sas financieras consistía en un
rado de la empresa ClearForest,      listado de 10.000 palabras cla-
situado en Tel Aviv (Israel).        ve para buscar contenidos en ca-
Vamos,   que   cualquier   manitas   nales de IRC, redes sociales,
podría haber accedido a ella.        foros y así como otros sitios.

14
Anonymous continúa su ataque al Go-
bierno
La red de ciberactivistas Anonymous Guatemala hackeó más de 20 páginas
electrónicas nacionales como parte de la operación denominada #OpDemocra-
ciaGT 2.0, que lleva a cabo con el objetivo de demandar al Gobierno que
garantice salud, educación y seguridad a los guatemaltecos.

La segunda fase de la operación consiste en “tomar el ciberespacio gua-
temalteco durante 7 días, exceptuando páginas de medios de comunicación y
entidades educativas”, afirman. La operación cuenta con el apoyo de Anon-
ymous de todas partes del mundo y del colectivo de hackers LulzSec.
Al momento, las páginas que se han visto afectadas son las del Gobierno,
guatemala.gob.gt; y las de las gobernaciones departamentales de Chiquimu-
la, Chimaltenango, Retalhuleu, Izabal, Quiché, Santa Rosa, Baja Verapaz,
Suchitepéquez y El Progreso.

También las del Fondo de Desarrollo Indígena Guatemalteco (Fodigua), la
Asociación de Ginecología y Obstetricia, el Colegio de Ingenieros Químicos
de Guatemala y la del Consejo Nacional para la Atención de las Personas
con Discapacidad (Conadi).




                                                                        15
Novedades



                                    Google
                                    Glass
                                    El nuevo futuro a través de
                                    un cristal
Google Glass es un proyecto mu-       La idea es que con las gafas podamos
cho más ambicioso de lo que nos       localizar a cualquier amigo entre
podemos llegar a imaginar a bote      un gran grupo de gente gracias a
pronto. Estas gafas de realidad       un sistema de reconocimiento de
aumentada están pensadas para que     ropa, más fácil de aplicar que
las llevemos siempre encima, como
                                      uno        de     reconocimiento      facial.
una especie de asistente personal
                                      Insights          analiza       aspectos   que
las 24 horas del día. Ese es el
                                      definen nuestro particular estilo
sueño que se ha propuesto Google.
                                      de    vestir,        analizando      patrones
                                      encontrados              en     combinaciones
Pero es que aún hay más. La im-
presión es que las posibilidades      de     colores           comunes,    texturas
que trae de la mano Google Glass      de telas y tipo de vestimenta.
no dejarán de sorprendernos y al-
guna que otra nos dejará con la       Si a esto le añadimos el análisis
boca abierta, sobre todo a medi-      de nuestra forma de andar (según
da que los desarrolladores pue-       los profesiones el movimiento que
dan crear sus propias aplicacio-      realizamos al andar es único de
nes. Para empezar, un grupo de        cada uno), Google Glas es capaz de
investigadores de la Universidad      localizar personas con un 93% de
de Carolina del Sur han crea-
                                      exactitud, incluso aunque estén de
do un sistema denominado InSi-
                                      espalda y sin mirar directamente
ght capaz de reconocer gente que
                                      a     la        cámara    del    dispositivo.
se encuentre entre una multitud.

16
Algunos de los usos son verdaderamente inspiradores: ¿cómo calificar la
posibilidad de desarrollar un traductor de lenguaje de signos para en-
tenderte con quienes lo utilizan? ¿O una línea de conexión con servicios
de emergencias que pudiese, desde el otro lado de la conexión y viendo
en tiempo real lo que tú ves, proporcionarte instrucciones sobre como
atender, por ejemplo a un herido en un accidente? ¿Un contador de ca-
lorías que aproxima una cifra tras intentar identificar los alimentos
y la cantidad ingerida solo mirarlos? Frente a las ya imaginadas apli-
caciones de realidad aumentada que suplementan información de lugares
geográficos, que te ayudan a encontrar un restaurante o una tienda de-
terminada o que te avisan cuando tus amigos están cerca, aparecen joyi-
tas como un entrenador para correr contra una imagen de ti mismo y ver
si vas más rápido o más lento que en un entrenamiento anterior (solo si
sales habitualmente a correr puedes imaginarte lo interesante que podría
llegar a ser en términos de auto-motivación), un reconstructor de esce-
narios históricos que permitiría ver a los alemanes desfilando por los
Campos Elíseos, una partitura que aparece ante tus ojos cuando tocas un
instrumento y se encarga de pasar las páginas cuando detecta que estás
llegando al final de cada una, o un mapa del escenario con rutas de huí-
da para bomberos que estén trabajando en la extinción de un incendio.




                                                                      17
Antivirus



 Mejor antivirus
 del 2013
 Si bien Internet es un estupendo lugar para hacer, crear y gestionar re-
 des de contactos profesionales, buscar información y entretenerse, tam-
 bién es el lugar donde los códigos maliciosos y otros tipos de amenazas
 están al acecho. ESET Smart Security 6 mantiene su computadora a salvo
 gracias a la detección proactiva de avanzada que bloquea las amenazas
 conocidas como aquellas que aun no han sido descubiertas.

Principales caracterís-                Control parental – Le permite con-
                                       trolar que sitios web se pueden ac-
ticas:                                 ceder o no, en forma individual para
Anti-Theft: Encuentre y recupere su
equipo perdido o robado.               cada cuenta de Windows. Los usuarios
Anti-Theft le permite ubicar y re-     tendrán la posibilidad de estable-
cuperar el equipo portátil extra-      cer un “rol” para cada cuenta. Cada
viado como consecuencia de un robo.    rol tiene opciones predeterminadas
Cuando usted marca el dispositivo
                                       de configuración para las catego-
como perdido, se activa el monito-
reo automático del dispositivo en      rías de URL que pueden mostrarse (o
un mapa, basado en el rango de Wi-     no) al usuario. Además, el usuario
Fi. Cuando el dispositivo perdido      puede establecer listas negras y
aparece en línea, usted puede acce-    blancas para cada cuenta de Windows.
der a toda la información recopila-
da en el portal de Anti-Theft
                                       Reputación basada en la nube – Aho-
                                       ra podrá analizar archivos utili-
                                       zando una base que se encuentra
                                       disponible en la red, esta base
                                       registra los archivos analizados,
                                       por lo tanto cuando usted anali-
                                       ce un archivo que previamente fue
                                       analizado, el tiempo de análisis se
                                       reducirá considerablemente. Adicio-
                                       nalmente usted podrá determinar si
                                       un archivo representa o no una ame-
                                       naza antes de descargarlo.

18
Sistema     de    prevención     de   Control    avanzado     de     medios
intrusiones (HIPS) – El Sistema de    removibles – Ofrece la posibilidad
prevención de intrusiones basado      de   definir     excepciones     para
en el host (HIPS) protege su          bloquear medios extraíbles según
sistema de malware y actividades no   el tipo de medio, el número de
deseadas que intentan perjudicar      serie, el fabricante, el modelo,
el equipo. El sistema HIPS utiliza    los parámetros del dispositivo
el análisis avanzado de conducta      (tamaño, cantidad de cabezales,
combinado con las capacidades de      sectores, etc.) o basándose en la
detección del filtrado de red para    ubicación de un archivo cifrado
monitorear los procesos activos,      que identifique el dispositivo.
los archivos y las claves de          Pueden configurarse los permisos
registro, y así bloquear y prevenir   como bloqueados, con acceso de
en forma activa los intentos de       solo lectura o con acceso de
dichas actividades maliciosas.        lectura y escritura, y también
                                      pueden definirse para un usuario
Autenticación de zonas de confianza   específico o para grupos de usuarios.
– Esta función permite identificar
las zonas de red confiables por       Tecnología    de   Autodefensa   –
medio de las configuraciones de       ESET Smart Security incluye una
red (una combinación configurable     tecnología integrada para prevenir
de la dirección IP del servidor       que   los   programas   maliciosos
principal    /   DNS/   DHCP,   red   lo   corrompan   o   deshabiliten,
inalámbrica SSID, el perfil de        por    lo   tanto    podrá   estar
conexión, etc.) y realizar la         tranquilo de que su computadora
autenticación    segura   para   el   permanecerá siempre protegida.
acceso a una red usando el Servidor
de    Autenticación    de    ESET.*

Herramientas para el sistema –
ESET SysInspector simplifica el
diagnóstico del sistema permitiendo
la   exploración     profunda    de
los procesos del sistema para
encontrar amenazas ocultas, ESET
SysRescue facilita la limpieza
de sistemas infectados creando
unidades de arranque de rescate
en CD, DVD o USB que lo ayudará a
reparar una computadora infectada.




                                      ESET NOD32 ANTIVIRUS 6
                                                                         19
Lenguajes y juegos más populares

Más contenido relacionado

Destacado

Incredible Santorini, Thira
Incredible Santorini, ThiraIncredible Santorini, Thira
Incredible Santorini, ThiraViewmax Studios
 
Colunistas - Tweetmas
Colunistas - TweetmasColunistas - Tweetmas
Colunistas - Tweetmasaimprensa
 
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...LACROIX Sofrel Srl
 
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...caruncho
 
Social media policy
Social media policySocial media policy
Social media policyCypres
 
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤シスコシステムズ合同会社
 
Presentación c.b
Presentación c.bPresentación c.b
Presentación c.bAbi Muthe
 
El rimel. alejandra monica silvera
El rimel. alejandra monica silveraEl rimel. alejandra monica silvera
El rimel. alejandra monica silveraLorenaSalazar11
 
Proverbios para gente culta
Proverbios para gente cultaProverbios para gente culta
Proverbios para gente cultaJoão Matias
 
Pràctiques del tema 3
Pràctiques del tema   3Pràctiques del tema   3
Pràctiques del tema 3Intissar Issi
 
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌Arsalan Rahman
 

Destacado (20)

Incredible Santorini, Thira
Incredible Santorini, ThiraIncredible Santorini, Thira
Incredible Santorini, Thira
 
Colunistas - Tweetmas
Colunistas - TweetmasColunistas - Tweetmas
Colunistas - Tweetmas
 
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...
Sofrel LS-Flow : Distrettualizzazione delle reti idriche e telelettura delle ...
 
A iniciativa alemã para tecnologias climat favoráveis dkti
A iniciativa alemã para tecnologias climat favoráveis dktiA iniciativa alemã para tecnologias climat favoráveis dkti
A iniciativa alemã para tecnologias climat favoráveis dkti
 
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...
Grupo bergondo estudo evolución producción agropecuaria a partir da análise d...
 
Proceso de Enfermería
Proceso de Enfermería Proceso de Enfermería
Proceso de Enfermería
 
Social media policy
Social media policySocial media policy
Social media policy
 
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤
【Interop tokyo 2014】 “FlexPod” Cisco ACI とUCS Director により 実現される自動化 クラウド基盤
 
Presentación c.b
Presentación c.bPresentación c.b
Presentación c.b
 
Manual de alimentos
Manual  de alimentosManual  de alimentos
Manual de alimentos
 
Llamame
LlamameLlamame
Llamame
 
Guia dos
Guia dosGuia dos
Guia dos
 
El rimel. alejandra monica silvera
El rimel. alejandra monica silveraEl rimel. alejandra monica silvera
El rimel. alejandra monica silvera
 
Cvs everton
Cvs   evertonCvs   everton
Cvs everton
 
Pronouns table
Pronouns tablePronouns table
Pronouns table
 
Proverbios para gente culta
Proverbios para gente cultaProverbios para gente culta
Proverbios para gente culta
 
Pràctiques del tema 3
Pràctiques del tema   3Pràctiques del tema   3
Pràctiques del tema 3
 
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌
ئه‌مجاره‌ش بارزانى پشتوێنه‌كه‌ى شل ده‌كاته‌وه‌
 
Licao9
Licao9Licao9
Licao9
 
P&dpp
P&dppP&dpp
P&dpp
 

Similar a Lenguajes y juegos más populares

Partes de una computadoa
Partes de una computadoaPartes de una computadoa
Partes de una computadoaArias_111
 
GameUs - Herramientas de Desarrollo de Videojuegos
GameUs - Herramientas de Desarrollo de VideojuegosGameUs - Herramientas de Desarrollo de Videojuegos
GameUs - Herramientas de Desarrollo de VideojuegosJavier_J
 
5 herramientas para crear videojuegos sin saber programar
5 herramientas para crear videojuegos sin saber programar5 herramientas para crear videojuegos sin saber programar
5 herramientas para crear videojuegos sin saber programarrobinson hurtado
 
Programas para hacer video juegos
Programas para hacer video juegosProgramas para hacer video juegos
Programas para hacer video juegosSonia Ramirez
 
Investigacion de 2 d sulay españa
Investigacion de 2 d sulay españaInvestigacion de 2 d sulay españa
Investigacion de 2 d sulay españasulaiespana
 
Sistemasoperativosdelaactualidad 130312093052-phpapp01
Sistemasoperativosdelaactualidad 130312093052-phpapp01Sistemasoperativosdelaactualidad 130312093052-phpapp01
Sistemasoperativosdelaactualidad 130312093052-phpapp01Marlon Fabian Ñañez Meneses
 
Introduccion A Xna By Lasa
Introduccion A Xna By LasaIntroduccion A Xna By Lasa
Introduccion A Xna By LasaLuis A. Sanchez
 
2. principales elementos
2.  principales elementos2.  principales elementos
2. principales elementosVictor Aravena
 
los fracraso mas grandes de tecnologia
los fracraso mas grandes de tecnologia los fracraso mas grandes de tecnologia
los fracraso mas grandes de tecnologia graciela19anna
 
Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2angelasanchezM
 
Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2angelasanchezm29
 
trabajo de innformatica jijijiji..... :)
trabajo de innformatica jijijiji..... :)trabajo de innformatica jijijiji..... :)
trabajo de innformatica jijijiji..... :)Abii KmpOs
 
Actividad 5. Conociendo nuestras herramientas digitales
Actividad 5. Conociendo nuestras herramientas digitalesActividad 5. Conociendo nuestras herramientas digitales
Actividad 5. Conociendo nuestras herramientas digitalesLuis Enrique Garcia Blanco
 

Similar a Lenguajes y juegos más populares (20)

World real steel
World real steelWorld real steel
World real steel
 
World real steel
World real steelWorld real steel
World real steel
 
Video juegos
Video juegosVideo juegos
Video juegos
 
Video juegos
Video juegosVideo juegos
Video juegos
 
Partes de una computadoa
Partes de una computadoaPartes de una computadoa
Partes de una computadoa
 
Taller.docx jeda125
Taller.docx jeda125Taller.docx jeda125
Taller.docx jeda125
 
GameUs - Herramientas de Desarrollo de Videojuegos
GameUs - Herramientas de Desarrollo de VideojuegosGameUs - Herramientas de Desarrollo de Videojuegos
GameUs - Herramientas de Desarrollo de Videojuegos
 
5 herramientas para crear videojuegos sin saber programar
5 herramientas para crear videojuegos sin saber programar5 herramientas para crear videojuegos sin saber programar
5 herramientas para crear videojuegos sin saber programar
 
Programas para hacer video juegos
Programas para hacer video juegosProgramas para hacer video juegos
Programas para hacer video juegos
 
Fenix, un Lenguaje de Desarrollo de Videojuegos
Fenix, un Lenguaje de Desarrollo de VideojuegosFenix, un Lenguaje de Desarrollo de Videojuegos
Fenix, un Lenguaje de Desarrollo de Videojuegos
 
Investigacion de 2 d sulay españa
Investigacion de 2 d sulay españaInvestigacion de 2 d sulay españa
Investigacion de 2 d sulay españa
 
Alexi95
Alexi95Alexi95
Alexi95
 
Sistemasoperativosdelaactualidad 130312093052-phpapp01
Sistemasoperativosdelaactualidad 130312093052-phpapp01Sistemasoperativosdelaactualidad 130312093052-phpapp01
Sistemasoperativosdelaactualidad 130312093052-phpapp01
 
Introduccion A Xna By Lasa
Introduccion A Xna By LasaIntroduccion A Xna By Lasa
Introduccion A Xna By Lasa
 
2. principales elementos
2.  principales elementos2.  principales elementos
2. principales elementos
 
los fracraso mas grandes de tecnologia
los fracraso mas grandes de tecnologia los fracraso mas grandes de tecnologia
los fracraso mas grandes de tecnologia
 
Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2
 
Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2Sanchez montesdeoca angela 2 b2
Sanchez montesdeoca angela 2 b2
 
trabajo de innformatica jijijiji..... :)
trabajo de innformatica jijijiji..... :)trabajo de innformatica jijijiji..... :)
trabajo de innformatica jijijiji..... :)
 
Actividad 5. Conociendo nuestras herramientas digitales
Actividad 5. Conociendo nuestras herramientas digitalesActividad 5. Conociendo nuestras herramientas digitales
Actividad 5. Conociendo nuestras herramientas digitales
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Lenguajes y juegos más populares

  • 1.
  • 2. Contenido 04 14 Novedades Programación Google finaliza su pro- Los lenguajes de grama de investigación programación mas y desarrollo “Google utilizados. Glass“, las gafas de realidad aumentada. 10 Virus 06 Juegos El virus mas reciente y potente de Windows 7 y 8 Los juegos mas fascinan- tes de la historia y su elaboración. 16 Antivirus Eset Smart Security 6 es coniderado el mejor antivirus del mercado. 08 de Consola Juegos 12 Hackers La programación de los Anonymous desvela 14 GB juegos de consola y el de datos sobre lenguaje que se utilizó ejecutivos del Bank of para cada uno de estos. America
  • 3.
  • 4. Lenguajes de Programación Lenguajes de programación más utilizados HTML C y C++ El HTML o “HyperText Marking El lenguaje “C” es bastante Language” es el lenguaje que se reciente y esta especialmente utiliza para crear paginas -como la orientado hacia el desarrollo de presente- en World Wide Web. software de sistemas operativos y El HTML se basa en los mismos utilitarios que anteriormente se principios que el HyperTalk, escribian en Assembler. Se usa hoy permitiendo definir segmentos como base para crear el software (de texto o ilustraciones) que que funciona con el sistema remiten a otros, facilitando una operativo “UNIX”, logrando un alto “navegacion” por multiples vias, grado de portabilidad, es dcir a gusto del usuario. Asi es como el boton “Home” tiene asociadas de independencia respecto de los las instrucciones que indican al procesadores (con lo cual es facil procesador que busque la primera lograr que un mismo programa pueda ficha o pagina del archivo llamado ser ejecutado en diferentes modelos “Home” o “index” en el archivo del de computadores). El “C++” es un computador que presta el servicio lenguaje desarrollado a partir de conexion (servidor). Y si del “C” pero con una estructura se hace un clic en una palabra “orientada a objetos”, lo cual subrayada, se pasa a ver otra facilita el mejor manejo d los seccion del mismo documento o algun datos. otro documento. 4
  • 5. JAVA JAVA es un lenguaje de programacion basado en el C++ (con cambios en la sintaxis y nuevas restricciones de codificacion). Permite agregar animaciones y puntos sensibles en paginas de texto. Aunque se lo pretende presentar como “EL” lenguaje destinado a desarrollos para World Wide Web, es mucho mas complejo que el HTML e incluso que otros lenguajes utilizables por los browsers (navegadores) de la Web. Una version muy reducida es el “JavaScript”, que se puede combinar con el lenguaje HTML, dentro de una pagina web. ADA ALGOL Es un lenguaje estructurado parecido al Pascal destinado El ALGOL (“ALGOrithmic a controlar mecanismos en Lenguage” es el “tiempo real” (o sea una primer lenguaje que velocidad compatible con fue creado por un las necesidades reales), comite internacional. pero de gran complejidad. En 1960 se reunieron Admite una programacion representantes de varios “orientada a objetos” y un paises Europeos y de sistema de alta modularidad Estados Unidos para crear de tipo HyperTexto. Fue un lenguaje destinado elaborado a pedido del Departamento de Defensa a “describir procesos” de los Estados Unidos y mediante instrucciones establecido como norma para de control (iteraciones todos los fabricantes que y alteraciones) de particcipaban en el programa nivel mas elevado que de la Iniciativa de Defensa la existentes en las Estrategica (IDE,tambien versiones existentes de su llamado “Guerra de las predecedor, el FORTRAN. Galaxias”. 5
  • 6. Juegos Los juegos más famoos del mundo y su elaboración Super Mario Bros Mario Bros. es un videojuego de arcade desarrollado por Nintendo en el año 1986. Es considerado uno de los juegos más jugados en su época y actualmen- te todavía hay personas que lo juegan. Mario Bros. fue creado por Satoshi Tajiri y Mitsuharo Sato y cuya historia fue creada por Shigeru Miyamoto, principales desarrolladores del videojuego Donkey Kong. En Donkey Kong, Ma- rio muere si cae demasiado lejos. EYokoi sugirió a Miyamoto que debería ser capaz de caer de cualquier altura, algo de lo que Miyamoto no estaba segu- ro, pensando que sería “poco propio de un juego”. Se pusieron de acuerdo, pensando que estaría bien para él tener algunas habilidades sobrehumanas. Él diseñó un prototipo en el que Mario “saltaba y rebotaba”, que lo satis- fizo. El elemento de la lucha contra los enemigos de abajo se introdujo después de que Yokoi lo sugiriese, observando que sería mucho trabajo ya que había varios pisos. Sin embargo, resultó ser demasiado fácil eliminar a los enemigos de esta manera, así que los desarrolladores exigieron a los jugadores tocar (patear) a los enemigos después de haber golpeado la plataforma bajo ellos para de- rrotarlos. Esta fue también la for- ma en que se presentó a la tortuga como un enemigo, la cual se conci- be como un rival que sólo podía ser golpeada desde abajo.1 Debido a la aparición de Mario en Donkey Kong, con un mono, un sombrero y un bi- gote grueso, Shigeru Miyamoto pen- só que debía ser un fontanero en lugar de un carpintero, y diseñó este videojuego para reflejar eso.2 6
  • 7. Black Ops 2 Otro año, otro Call of Duty. Pero Lo imperdible diferente de los anteriores. O por lo menos eso promete esta - Historia interesante y llena de edición. El estudio Treyarch tomó decisiones, incluyendo múltiples la batuta y decidió poner entre finales. las cuerdas a aquellos que espe- - Multijugador refrescado y reno- raban “más de lo mismo” este año. vado, el mejor desde Call of Duty Una historia nueva que contar, un 4. multijugador arreglado de forma - Nuevos e interesantes modos enorme y zombies para variar el Zombie. espectáculo, es lo que pone en el - La deferencia de Activision tapete el nuevo parque de diver- para meter doblaje al español la- siones explosivos de Activision. tino. ¿Es otro hit asegurado para estos últimos días del año? Al igual que en la lista de los Lo impresentable más vendidos en 2012 del Reino Unido, Call of Duty Black Ops 2 - Los problemas técnicos en PS3 y tiene el honor de encontrarse en algunos detalles relativos a la el número uno del top 20 de los sincronización de las voces en títulos más jugados en Xbox LIVE español. del pasado año. Así lo ha indica- do el director de programación de Nota de redacción: El puntaje Xbox LIVE, Larry Hryb (Major Nel- final para Black Ops II fue gran son), en una entrada de su blog. discusión entre el staff de Niu El top 20 de los juegos de Xbox bie, así como la creación de todo LIVE se ha calculado basándose en este análisis. Creemos que las 5 los usuarios únicos por día des- estrellas están totalmente mere- de el 1 de enero hasta el 31 de cidas por el tamaño del paquete y diciembre de 2012. En cambio, la las expectativas superadas para lista de los 20 títulos más des- muchos, que no daban ni un peso cargados de Xbox LIVE Arcade con- por Treyarch y mucho menos por tabiliza las versiones completas un aire fresco en la franquicia. compradas en el mismo periodo de Quien lo compre definitivamente tiempo. no va a tirar su dinero a la ba- sura. 7
  • 8. Juegos de Consola HISTORIA DE LOS VIDEOJUEGOS: VIDEOCONSOLAS Magnavox Odyssey Ralph Baer creó la primera consola de videojuegos, el primer apara- to que llevaba los videojuegos al entorno doméstico. Incluía diez juegos distintos (tenis, hockey, submarino, simon, ski, etc.) Sa- lió a la venta en mayo de 1972, su precio era de unos 100 dólares y a finales de ese año se habían ven- dido más de 100.000 unidades. Fué conocida popularmente como “The Brown Box” y funcionaba con tran- sistores. En 1968 se había presen- tado un prototipo a empresas como Atari Pong Zenith, Sylvania, Motorola o RCA, aunque ninguna de ellas vió inte- Atari se basó en Pong, célebre juego rés comercial en fabricar una con- sola de videojuegos. Un ejecutivo programado en los años 50, para crear de RCA, con distinta visión, aban- un chip y una consola que permitía donó su empresa y se unió a Baer jugar en casa, en cualquier aparato en su apuesta por intentar lanzar de televisión. Este sistema, que sólo el producto. permitía jugar a un juego, supuso una verdadera revolución del mercado en las navidades de 1975. Atari Video Pin Ball En 1977 Atari presentó también esta videoconsola con base en un videojue- go realizado a partir de las clásicas máquinas de pin-ball. Comercialmente no tuvo demasiado éxito pero la idea resultó excelente y fué copiada en innumerables ocasiones y soportes. También se lanzó una versión arcade para salones recreativos. 8
  • 9.
  • 10.
  • 11. Nintendo TV Game 6 En 1977 irrumpe Nintendo en el mercado de consolas domésticas con la COLOR TV GAME 6, que incluía 6 juegos (todos eran variaciones de Pong), 4 colores y la posibilidad de jugar dos jugadores entre sí. Nintendo, con la ayuda de Mitsubishi, consiguió diseñar un procesador más potente, con más juegos Mattel Intellivision incluidos en la rom, y se vendió En las navidades de 1979 Mattel con el nombre de COLOR TV GAME lanza su Intellivision, que 15, aunque el sistema era terminaría desencadenando similar. No se usaban cartuchos la primera guerra de las ni soportes externos para los consolas contra la Atari 2600. juegos. Las Nintendo TV Game Intellivision fué la primera consola de 16 bits, y también fueron un clásico sobre todo en fué la primera en usar las Japón, donde se vendieron por redes, a través de la línea millones. teléfonica se podían descargar juegos, tenía unos gráficos revolucionarios para la época, era bastante superior que la Atari, pero nunca logró destronarla. Colecovision En el verano de 1982, en plena guerra comercial entre Atari y Mattel, aparece otra consola célebre, Colecovision, con 8 bits, procesador Z80, 16K de memoria RAM. Se creó una gran polémica porque Coleco Nintendo Color TV Racing distribuía un conector para 112 poder usar en su consola los juegos de la Atari 2600. Con la misma tecnología que la Técnicamente era una consola TV GAME 15, Nintendo propuso en bastante buena, pero se dejó 1978 una consola que incluía de fabricar durante la crisis volante y palanca de cambios del sector de 1984. Actualmente para jugar a un juego realmente la posesión de una de ellas es simple de carreras de coches. objeto de culto. 11
  • 12. Virus Virus mas reciente para Windows 7 y Windows 8 Solo ha pasado una semana desde También se ha detectado un su lanzamiento al público y ataque de ‘phishing’ en páginas Windows 8 ya cuenta con un virus que prometen una descarga diseñado específicamente para gratuita de Windows 8 El malware él, que ya se ha propoagado por era un troyano con el nombre toda la Red. Según la empresa de ROJ_FAKEAV.EHM. Este adoptaba seguridad Trendmicro, el malware la forma de un antivirus y que está provocando el caos en enviaba un banner de alerta el nuevo SO es un troyano y a los internautas, afirmando adopta la forma de antivirus. que un virus había invadido Además, la compañía ha prevenido el sistema. Así, conseguía que a los usuarios de las páginas los internautas instalasen una que ofrecen el software aplicación para eliminarlo del gratuito. ordenador, que era en realidad La actividad de este malware fue el propio virus. detectada en los días previos a la festividad de Halloween. La compañía observó que existían dos amenazas diseñadas para Windows 8, un típico troyano que adoptaba la forma de un antivirus y un ataque de phishing, provocado por un archivo malicioso encerrado en un email. 12
  • 13. Solo ha pasado una semana desde su lanzamiento al público y Windows 8 ya cuenta con un virus diseñado específicamente para él, que ya se ha propoagado por toda la Red. Según la empresa de seguridad Trendmicro, el malware que está provocando el caos en el nuevo SO es un troyano y adopta la forma de antivirus. Además, la compañía ha prevenido a los usuarios de las páginas que ofrecen el software gratuito. La actividad de este malware fue detectada en los días previos a la festividad de Halloween. La compañía observó que existían dos amenazas diseñadas para Windows 8, un típico troyano que adoptaba la forma de un antivirus y un ataque de phishing, provocado por un archivo malicioso encerrado en un email. También se ha detectado un ataque de ‘phishing’ en páginas que prometen una descarga gratuita de Windows 8 El malware era un troyano con el nombre ROJ_FAKEAV.EHM. Este adoptaba la forma de un antivirus y enviaba un banner de alerta a los internautas, afirmando que un virus había invadido el sistema. Así, conseguía que los internautas instalasen una aplicación para eliminarlo del ordenador, que era en realidad el propio virus. 13
  • 14. Hackers El Mejor Hacker del 2012 - 2013 Knowledge is free. We are Anonymous. We do not forgive We do not forgeet Expect Us. ANONYMOUS Anonymous En los 14 GB de información li- berada en internet se encuentran La comunidad de Anonymous ha vuel- datos de miles de ejecutivos y to a atacar. Esta vez ha puesto empleados de varias compañías por a disposición de todo el mundo todo el mundo, incluido sus sa- 14 GB de información confiden- larios. Lo cual, de paso, para Anonymous confirma que institu- cial de bancos y compañías finan- ciones financieras como Bank of cieras del prestigio de Bank of America estarían espiando y re- America, Thomson Reuters, Clear- colectando información priva- Forest, Bloomberg o TEKSystems. da de multitud de ciudadanos. Sin embargo en esta ocasión no ha sido necesario recurrir al hackeo Esta acusación se fundamenta en de ninguna web puesto que toda el hecho de que la información la información estaba almacena- recolectada por estas empre- da en un servidor mal configu- sas financieras consistía en un rado de la empresa ClearForest, listado de 10.000 palabras cla- situado en Tel Aviv (Israel). ve para buscar contenidos en ca- Vamos, que cualquier manitas nales de IRC, redes sociales, podría haber accedido a ella. foros y así como otros sitios. 14
  • 15. Anonymous continúa su ataque al Go- bierno La red de ciberactivistas Anonymous Guatemala hackeó más de 20 páginas electrónicas nacionales como parte de la operación denominada #OpDemocra- ciaGT 2.0, que lleva a cabo con el objetivo de demandar al Gobierno que garantice salud, educación y seguridad a los guatemaltecos. La segunda fase de la operación consiste en “tomar el ciberespacio gua- temalteco durante 7 días, exceptuando páginas de medios de comunicación y entidades educativas”, afirman. La operación cuenta con el apoyo de Anon- ymous de todas partes del mundo y del colectivo de hackers LulzSec. Al momento, las páginas que se han visto afectadas son las del Gobierno, guatemala.gob.gt; y las de las gobernaciones departamentales de Chiquimu- la, Chimaltenango, Retalhuleu, Izabal, Quiché, Santa Rosa, Baja Verapaz, Suchitepéquez y El Progreso. También las del Fondo de Desarrollo Indígena Guatemalteco (Fodigua), la Asociación de Ginecología y Obstetricia, el Colegio de Ingenieros Químicos de Guatemala y la del Consejo Nacional para la Atención de las Personas con Discapacidad (Conadi). 15
  • 16. Novedades Google Glass El nuevo futuro a través de un cristal Google Glass es un proyecto mu- La idea es que con las gafas podamos cho más ambicioso de lo que nos localizar a cualquier amigo entre podemos llegar a imaginar a bote un gran grupo de gente gracias a pronto. Estas gafas de realidad un sistema de reconocimiento de aumentada están pensadas para que ropa, más fácil de aplicar que las llevemos siempre encima, como uno de reconocimiento facial. una especie de asistente personal Insights analiza aspectos que las 24 horas del día. Ese es el definen nuestro particular estilo sueño que se ha propuesto Google. de vestir, analizando patrones encontrados en combinaciones Pero es que aún hay más. La im- presión es que las posibilidades de colores comunes, texturas que trae de la mano Google Glass de telas y tipo de vestimenta. no dejarán de sorprendernos y al- guna que otra nos dejará con la Si a esto le añadimos el análisis boca abierta, sobre todo a medi- de nuestra forma de andar (según da que los desarrolladores pue- los profesiones el movimiento que dan crear sus propias aplicacio- realizamos al andar es único de nes. Para empezar, un grupo de cada uno), Google Glas es capaz de investigadores de la Universidad localizar personas con un 93% de de Carolina del Sur han crea- exactitud, incluso aunque estén de do un sistema denominado InSi- espalda y sin mirar directamente ght capaz de reconocer gente que a la cámara del dispositivo. se encuentre entre una multitud. 16
  • 17. Algunos de los usos son verdaderamente inspiradores: ¿cómo calificar la posibilidad de desarrollar un traductor de lenguaje de signos para en- tenderte con quienes lo utilizan? ¿O una línea de conexión con servicios de emergencias que pudiese, desde el otro lado de la conexión y viendo en tiempo real lo que tú ves, proporcionarte instrucciones sobre como atender, por ejemplo a un herido en un accidente? ¿Un contador de ca- lorías que aproxima una cifra tras intentar identificar los alimentos y la cantidad ingerida solo mirarlos? Frente a las ya imaginadas apli- caciones de realidad aumentada que suplementan información de lugares geográficos, que te ayudan a encontrar un restaurante o una tienda de- terminada o que te avisan cuando tus amigos están cerca, aparecen joyi- tas como un entrenador para correr contra una imagen de ti mismo y ver si vas más rápido o más lento que en un entrenamiento anterior (solo si sales habitualmente a correr puedes imaginarte lo interesante que podría llegar a ser en términos de auto-motivación), un reconstructor de esce- narios históricos que permitiría ver a los alemanes desfilando por los Campos Elíseos, una partitura que aparece ante tus ojos cuando tocas un instrumento y se encarga de pasar las páginas cuando detecta que estás llegando al final de cada una, o un mapa del escenario con rutas de huí- da para bomberos que estén trabajando en la extinción de un incendio. 17
  • 18. Antivirus Mejor antivirus del 2013 Si bien Internet es un estupendo lugar para hacer, crear y gestionar re- des de contactos profesionales, buscar información y entretenerse, tam- bién es el lugar donde los códigos maliciosos y otros tipos de amenazas están al acecho. ESET Smart Security 6 mantiene su computadora a salvo gracias a la detección proactiva de avanzada que bloquea las amenazas conocidas como aquellas que aun no han sido descubiertas. Principales caracterís- Control parental – Le permite con- trolar que sitios web se pueden ac- ticas: ceder o no, en forma individual para Anti-Theft: Encuentre y recupere su equipo perdido o robado. cada cuenta de Windows. Los usuarios Anti-Theft le permite ubicar y re- tendrán la posibilidad de estable- cuperar el equipo portátil extra- cer un “rol” para cada cuenta. Cada viado como consecuencia de un robo. rol tiene opciones predeterminadas Cuando usted marca el dispositivo de configuración para las catego- como perdido, se activa el monito- reo automático del dispositivo en rías de URL que pueden mostrarse (o un mapa, basado en el rango de Wi- no) al usuario. Además, el usuario Fi. Cuando el dispositivo perdido puede establecer listas negras y aparece en línea, usted puede acce- blancas para cada cuenta de Windows. der a toda la información recopila- da en el portal de Anti-Theft Reputación basada en la nube – Aho- ra podrá analizar archivos utili- zando una base que se encuentra disponible en la red, esta base registra los archivos analizados, por lo tanto cuando usted anali- ce un archivo que previamente fue analizado, el tiempo de análisis se reducirá considerablemente. Adicio- nalmente usted podrá determinar si un archivo representa o no una ame- naza antes de descargarlo. 18
  • 19. Sistema de prevención de Control avanzado de medios intrusiones (HIPS) – El Sistema de removibles – Ofrece la posibilidad prevención de intrusiones basado de definir excepciones para en el host (HIPS) protege su bloquear medios extraíbles según sistema de malware y actividades no el tipo de medio, el número de deseadas que intentan perjudicar serie, el fabricante, el modelo, el equipo. El sistema HIPS utiliza los parámetros del dispositivo el análisis avanzado de conducta (tamaño, cantidad de cabezales, combinado con las capacidades de sectores, etc.) o basándose en la detección del filtrado de red para ubicación de un archivo cifrado monitorear los procesos activos, que identifique el dispositivo. los archivos y las claves de Pueden configurarse los permisos registro, y así bloquear y prevenir como bloqueados, con acceso de en forma activa los intentos de solo lectura o con acceso de dichas actividades maliciosas. lectura y escritura, y también pueden definirse para un usuario Autenticación de zonas de confianza específico o para grupos de usuarios. – Esta función permite identificar las zonas de red confiables por Tecnología de Autodefensa – medio de las configuraciones de ESET Smart Security incluye una red (una combinación configurable tecnología integrada para prevenir de la dirección IP del servidor que los programas maliciosos principal / DNS/ DHCP, red lo corrompan o deshabiliten, inalámbrica SSID, el perfil de por lo tanto podrá estar conexión, etc.) y realizar la tranquilo de que su computadora autenticación segura para el permanecerá siempre protegida. acceso a una red usando el Servidor de Autenticación de ESET.* Herramientas para el sistema – ESET SysInspector simplifica el diagnóstico del sistema permitiendo la exploración profunda de los procesos del sistema para encontrar amenazas ocultas, ESET SysRescue facilita la limpieza de sistemas infectados creando unidades de arranque de rescate en CD, DVD o USB que lo ayudará a reparar una computadora infectada. ESET NOD32 ANTIVIRUS 6 19