EA inicia su andadura en Ubuntu regalando dos juegos

EA, una de las mas conocidas compañías de videojuegos, acaba de aterrizar en el centro de software de Ubuntu y lo hace por la puerta grande, regalando dos juegos.
Los títulos de estos dos juegos son los conocidos Señores de Ultima y Command & Conquer Tiberium Alliances, que ya podemos encontrar en el centro de software a coste cero.

En realidad no estamos hablando de que estos juegos se hayan portado a GNU/Linux, ya que solo descargaremos los lanzadores de los mismos porque estos se ejecutan desde cualquier navegador, pero esta alianza con Canonical no deja de ser un primer paso importante que tal vez abra las puertas a la entrada de mas juegos, no solo de esta compañía, ya que si la iniciativa funciona reportando beneficios, seguramente será seguida por el resto.

Para instalar estos juegos tenemos que disponer de una cuenta en Launchpad o Ubuntu One

ARticulo disponible en:

http://www.linuxzone.es/2012/05/09/ea-inicia-su-andadura-en-ubuntu-regalando-dos-juegos/

HP Spectre Pro XT, ultrabook profesional potente y fino

El equipo que más expectación ha despertado (o de los que más) durante el evento de HP en Shangai en el que ha presentado muchas de sus novedades ha sido el HP Spectre XT, un ultrabook que destaca por un diseño realmente fino y ligero. La compañía ha querido lanzar su homónimo en versión empresarial, con algunas características de seguridad avanzadas como la inclusión de un chip TPM que encripta los datos del disco para evitar intrusiones externas. Y además, este portátil incluirá los últimos procesadores de Intel Ivy Bridge (la tercera generación de procesadores Intel Core). Te contamos todos los detalles que se han revelado de este equipo.

Lo primero que hay que remarcar de este portátil es sin duda su diseño. Se ha cuidado mucho el chasis, que estará hecho de aluminio y acero y que tiene un acabado grisáceo muy elegante. Pero sobre todo llama la atención las dimensiones de este equipo de 31.65 x 22.45 x 1.45 centímetros. El HP Spectre Pro XT cuenta con un grosor realmente fino de tan solo 1,45 centímetros (algo que le convierte en uno de los portátiles más estilizados del mercado) y su peso es de tan solo 1,59 kilos. Unos números realmente espectaculares que llevan a los portátiles a un nuevo campo (hay que tener en cuenta que muchos tablets superan el centímetro de grosor). Cada vez es más fina la barrera que separa a los dos dispostivos.

En un equipo de primer nivel como este no podía faltar la inclusión de una tarjeta SSD de memoria de 128 GB, que permitirá unos tiempos de arranque y de acceso a disco realmente rápidos, y que tiene una fiabilidad mayor a los discos duros tradicionales. Lo que todavía no conocemos es el modelo del procesador Intel Core de tercera generación que llevará integrado este portátil, aunque es seguro que los gráficos correrán a cargo de los Intel HD Graphics 4000 que lleva toda la nueva generación de chips de Intel. La memoria RAM se quedará en 4 GB (según la página estadounidense de la compañía, no tendremos opción de optar por 8 GB de RAM en un primer momento).

La pantalla utilizará el tamaño que se ha erigido como estándar dentro de los ultrabooks de 13,3″ y contará con una resolución de 1.366 x 768 pixels. Dentro del campo de la seguridad, destacará sobre todo el chip integrado TPM 1.2 de HP que permite proteger los datos del disco y del sistema de posibles intrusiones externas. Además, se especula con la posibilidad de que el ultrabook termine incorporando un lector de huellas digitales como ocurre en gran parte de los equipos profesionales. También se ha cuidado el lado multimedia con la incorporación del sistema de sonido Beats Audio, que ofrece una calidad de sonido más alta. En las conexiones destaca el puerto HDMI o los dos puertos USB 3.0.

La batería del equipo permitirá una autonomía de hasta ocho horas. De momento no tenemos datos sobre la fecha de lanzamiento ni su precio en España. Por poner una referencia que nos ayude a fijar el rango de piezas, la versión para consumo del HP Spectre XT costará 1.200 euros, así que será necesario realizar una inversión importante para hacernos con este equipo.

Artículo disponible en:

http://www.tuexpertoit.com/2012/05/11/hp-spectre-pro-xt-ultrabook-profesional-potente-y-fino/

Disponible para su descarga Ubuntu 12.04 LTS

Desde hace un rato, ya tenemos disponible oficialmente Ubuntu 12.04 LTS Precise Pangolin, que tendrá un soporte de 5 años.

Como muchos ya sabréis, incluye varias novedades, como la inclusión del Kernel Linux 3.2, la vuelta del reproductor de música Rhythmbox y las ultimas versiones de todas las aplicaciones que forman Ubuntu, como Libreoffice, Thunderbird, Firefox, Gwibber, etc.

Visualmente, lo que más notaremos sera la actualización a Unity 5.8, que trae algunas novedades en la interfaz como HUD, también disponemos del gestor de sesiones LightDM o la inclusión de GNOME-Clasic, pero sobre todo, corrige muchos errores, ganando en estabilidad y velocidad.

Nuestros compañeros de Libresfera, nos han hecho llegar un video-tutorial realizado por ellos, donde explican paso a paso como instalar esta versión de Ubuntu, aunque sirve igual para versiones anteriores.

Podréis encontrar los enlaces para la descarga en http://www.ubuntu.com/download/, aunque en estos momentos la web está caída, por lo que también podemos descargarlo desde el repo de releases http://releases.ubuntu.com/12.04/.

Más información en www.ubuntu.com

Agradecimientos a Libresfera

Artículo obtenido de:

http://www.linuxzone.es/2012/04/26/ya-esta-disponible-para-su-descarga-ubuntu-12-04-lts/

El juicio contra Megaupload podría no llevarse a cabo jamás

Y en un nuevo vaivén en el affaire Megaupload versus la justicia, ahora resulta que el juez estadounidense a cargo del caso comentó al NZ Herald que el juicio contra Kim Dotcom podría “nunca ocurrir”. Básicamente, porque no habrían cargos criminales que se le puedan achacar a Dotcom y su compañía, por encontrarse esta fuera de la jurisdicción de Estados Unidos.

Para que el juicio se lleve a cabo, lo primero es que la extradición de Kim Dotcom sea un hecho, y el requisito principal para esa extradición es que los cargos conlleven una pena mínima de cinco años de cárcel; sin embargo, la pena por cargos de copyrights solo se castigan con un máximo de cuatro años tras las rejas. El juez Liam O’Grady cree que el caso está “en el aire”, y lo más probable es que no haya un juicio ni nada por el estilo, dado que los motivos y la evidencia presentada contra Megaupload necesita estudiarse y revisarse de mejor forma. Algo que hasta ahora no se ha hecho.

Ira Rothken, abogado defensor de Megaupload, aprovechó este nuevo giro en los acontecimientos para decir que, si bien a Kim Dotcom se le podría enjuiciar en un caso civil, “no se ha hecho todavía simplemente porque no se puede”. Y el hecho de que Megaupload como compañía no esté en territorio estadounidense ya invalida inmediatamente cualquier cargo criminal.

Por su parte, el propio Kim Dotcom se dió el tiempo para hablar de los nuevos sucesos, y si bien esto es un pequeño triunfo para su causa, no está del todo contento. Según Dotcom, la persecución y el cierre a Megaupload afectó también a otras compañías subsidiarias, dejó a mucha gente sin sus trabajos, y a miles de personas sin acceso a archivos que no rompían con ninguna regulación de derechos de autor.

“Todo esto fue posible gracias a la corrupción de los altos niveles políticos, como un favor a los intereses de los extremistas de Hollywood. Un truco para asegurarse una reelección”, cierra Dotcom. Y no es el primer error cometido por las autoridades en el juicio contra Megaupload, ya que hace algún tiempo se descubrió que un error de papeleo dejaba nula la resolución de incautación de los bienes personales del fundador de la compañía.

Artículo disponible en:
http://www.gratisprogramas.org/descargar/el-juicio-contra-megaupload-podria-no-llevarse-a-cabo-jamas/

Publicado por:

Encadenamiento de Reglas

Una de las estrategias de inferencia más utilizadas para obtener conclusiones compuestas es el llamado encadenamiento de reglas. Esta estrategia puede utilizarse cuando las premisas de ciertas reglas coinciden con las conclusiones de otras. Cuando se encadenan las reglas, los hechos pueden utilizarse para dar lugar a nuevos hechos. Esto se repite sucesivamente hasta que no pueden obtenerse más conclusiones. El tiempo que consume este proceso hasta su terminación depende, por una parte, de los hechos conocidos, y, por otra, de las reglas que se activan.

Este algoritmo puede ser implementado de muchas formas. Una de ellas comienza con las reglas cuyas premisas tienen valores conocidos. Estas reglas deben concluir y sus conclusiones dan lugar a nuevos hechos. Estos nuevos hechos se añaden al conjunto de hechos conocidos, y el proceso continúa hasta que no pueden obtenerse nuevos hechos.

La Figura 2 muestra un ejemplo de seis reglas que relacionan 13 objetos, del A al M. Las relaciones entre estos objetos implicadas por las seis reglas pueden representarse gráficamente, tal como se muestra en la Figura 3, donde cada objeto se representa por un nodo. Las aristas representan la conexión entre los objetos de la premisa de la regla y el objeto de su conclusión. Nótese que las premisas de algunas reglas coinciden con las conclusiones de otras reglas. Por ejemplo, las conclusiones de las Reglas 1 y 2 (objetos C y G) son las premisas de la Regla 4.

 figura 2

Figure 2: Un ejemplo de un conjunto de seis reglas relacionando 13 objetos.

Supóngase que se dan los hechos H = cierto, I = cierto, K = cierto y M = falso.

Supóngase, en primer lugar, que el motor de inferencia usa las dos reglas de inferencia Modus Ponens y Modus Tollens. En este caso, se obtiene

1. La Regla 3 concluye que J = cierto (Modus Ponens).

2. La Regla 6 concluye (Modus Tollens) que K = falso o L = falso, pero, puesto que          K = cierto, debería ser L = falso.

3. La Regla 5 concluye (Modus Tollens) que G = falso o J = falso, pero, puesto que J = cierto, debería ser G = falso.

fig2

Figura 3: Una representación gráfica de las relaciones entre las seis reglas de la Figura 2.

En consecuencia, se obtiene la conclusión G = falso. Sin embargo, si el motor de inferencia sólo utiliza la regla de inferencia Modus Ponens, el algoritmo se detendría en la Etapa 1, y no se concluir¶a nada para el objeto G. Este es otro ejemplo que ilustra la utilidad de la regla de inferencia Modus Tollens.

Encadenamiento de Reglas Orientado a un Objetivo

El algoritmo de encadenamiento de reglas orientado a un objetivo requiere del usuario seleccionar, en primer lugar, una variable o nodo objetivo; entonces el algoritmo navega a través de las reglas en búsqueda de una conclusión para el nodo objetivo. Si no se obtiene ninguna conclusión con la información existente, entonces el algoritmo fuerza a preguntar al usuario en busca de nueva información sobre los elementos que son relevantes para obtener información sobre el objetivo.

Considérense las seis reglas de las Figuras 2 y 3. Supóngase que se selecciona el nodo M como nodo objetivo y que se sabe que los objetos D;E; F y L son ciertos.

Estos nodos están sombreados en la Figura 4. Las etapas del algoritmo de encadenamiento de reglas orientado a un objetivo se ilustran en la Figura 4, donde el número en el interior de un nodo indica el orden en el que se visita cada nodo.

Estas etapas son:

El algoritmo de encadenamiento de reglas orientado al objetivo marcado procedería de la forma siguiente:

  • Se asigna el valor cierto a los objetos D; E; F y L y se marcan. Puesto que el nodo objetivo M no está marcado, entonces:

fig3

Figure 4: Un ejemplo que ilustra  el algoritmo de encadenamiento de reglas orientado a un objetivo.  Los nodos cuyo valor es conocido se han sombreado,  el nodo objetivo se ha rodeado por una circunferencia, y el número en el interior de un nodo indica el orden en el que se visita cada nodo.

–  Se designa el objeto M como objeto en curso.

–  Se marca el objeto M.  Por tanto,  se tiene ObjetosMarcados = {D, E, F, L, M}.

–  ObjetivosPrevios = φ.

–  Las seis reglas están activas.  Por tanto,  se tiene ReglasActivas = {1, 2, 3, 4, 5, 6}.

• Se busca una regla que incluya el objetivo en curso M.

• La Regla 6 no puede concluir puesto que el valor del objeto K  es desconocido.

• El objeto K  no esta´ marcado.  Entonces

–  ObjetivosPrevios = {M}.

–  Se elige el objeto K  como objetivo en curso.

–  El objeto K está marcado.  Por tanto se tiene, ObjetosMarcados = {D, E , F, L, M, K }.

• Se busca una regla que incluya el objetivo en curso K  pero no el anterior  M .

Se encuentra  la Regla 4, y se continu´a con la Etapa  3.

• La Regla 4 no puede concluir puesto que se desconocen los valores de los objetos

C y G.

• Los objetos C y G no est´an marcados.  Entonces

–  ObjetivosPrevios = {M, K}.

–  Se elige uno de los objetos no marcados C o G como el nuevo objetivo en curso.  Sup´ongase que se elige C.

–  Se marca el objeto C.

Por tanto,  se tiene ObjetosMarcados  = {D, E, F, L, M, K, C}.

• Se busca una regla activa que incluya el objetivo en curso C pero no los objetos previos {M, K}. Se encuentra  la Regla 1.

• La Regla 1 no puede concluir puesto que se desconocen los valores de los objetos

A y B.

• Los objetos A y B no están marcados.  Entonces

–  ObjetivosPrevios = {M, K, C}.

–  Se elige uno de los objetos  no marcados  A y B  como nuevo objetivo en curso.  Sup´ongase que se elige A.

–  Se marca el objeto A.

Por ello, ObjetosM arcados  = {D, E, F, L, M, K, C, A}.

• Se busca una  regla activa  que incluya el objetivo  en curso A pero no los ob- jetivos previos {M, K, C }.  No se encuentra  ninguna  regla que satisfaga  estas condiciones.

• Puesto  que el objetivo  en curso A es diferente  del inicial M , se pregunta  al usuario por el valor del objeto A. Sup´ongase que A toma el valor cierto, entonces se hace A = cierto.

• El objetivo en curso A no coincide con el previo M.  Por  tanto,  el objeto C se designa como objetivo en curso y se elimina de la lista ObjetivosPrevios. Por ello, ObjetivosPrevios = {M, K}.

• Se busca  una  regla  activa  que  incluya  el objetivo  C  pero  no  los anteriores

{M, K}. Se encuentra  la Regla 1.

• La Regla 1 no puede concluir porque el valor del objeto B es desconocido.

• El objeto B no esta´ marcado.  Entonces

–  ObjetivosPrevios = {M, K, C}.

–  Se elige como objetivo en curso el único objeto no marcado,  B.

–  Se marca el objeto B.

Por ello, ObjetosMarcados  = {D, E, F, L, M, K, C, A, B}.

• Se busca una regla activa que incluya el objetivo B pero no los objetivos previos

{M, K, C}. Como no se encuentra  ninguna regla, se va a la Etapa  5.

• Puesto  que el objetivo en curso B no coincide con el inicial M, se pregunta  al usuario el valor del objetivo en curso B.  Sup´ongase que se da un valor cierto a B, entonces se hace B = cierto.

• Como el objetivo en curso B no coincide con el inicial M , se designa el objetivo previo C como objetivo en curso y se elimina de ObjetivosP revios.  Por  ello, ObjetivosPrevios = {M, K}.

• Se busca una regla activa  que incluya el objetivo en curso C pero no los anteriores {M, K }. Se encuentra  la Regla 1.

• Puesto  que A = cierto y B = cierto,  entonces C = cierto  por la Regla 1.

• El objetivo  en curso C no coincide con el inicial M.  Entonces,  se designa el objetivo previo K  como objetivo en curso y se elimina  de ObjetivosPrevios. Por ello, ObjetivosPrevios = {M}.

• Se busca una regla activa  que incluya el objetivo en curso K  pero no los anteriores {M}. Se encuentra  la Regla 4.

• La Regla 4 no puede concluir puesto que el valor del objeto G es desconocido.

• El objeto G no está marcado.  Entonces

–  ObjetivosPrevios = {M, K}.

–  El u´nico objeto no marcado  G se elige como objetivo en curso.

–  Se marca el objeto G.

Por ello, ObjetosM arcados  = {D, E, F, L, M, K, C, A, B, G}.

• Se busca una regla activa  que incluya el objetivo en curso G pero no los anteriores {M, K}. Se encuentra  la Regla 2.

• Puesto  que D = cierto,  E  = cierto  y F  = cierto,  entonces G = cierto  por la

Regla 2. Ahora se va a la Etapa  6.

• El objetivo  en curso G no coincide con el inicial M.  Entonces,  se designa el objetivo previo K  como objetivo en curso y se elimina  de ObjetivosPrevios. Por ello, ObjetivosPrevios = {M}.

• Se busca una regla activa  que incluya el objetivo en curso K  pero no los anteriores {M}. Se encuentra  la Regla 4.

• Puesto  que C = cierto y G = cierto,  entonces K = cierto por la Regla 4.

• El objetivo en curso K  no coincide con el inicial M.  Entonces,  se designa el objetivo previo M  como objetivo en curso y se elimina de ObjetivosPrevios. Por ello, ObjetivosPrevios = φ.

• Se busca una regla activa  que incluya el objetivo en curso M.  Se encuentra  la Regla 6.

• Puesto  que K = cierto y L = cierto,  entonces M = cierto por la Regla 6.

• El objetivo en curso M coincide con el inicial. En consecuencia.

• El algoritmo devuelve el valor M = cierto.

Las  estrategias  de  encadenamiento  de  reglas  se utilizan  en  problemas  en  los que algunos hechos (por  ejemplo,  s´ıntomas) se dan  por conocidos y se buscan algunas conclusiones (por  ejemplo, enfermedades).   Por  el contrario,  las estrategias  de enca- denamiento  de reglas orientadas  a un objetivo  se utilizan  en problemas  en los que se dan algunos objetivos (enfermedades)  y se buscan los hechos (s´ıntomas) para  que ´estas sean posibles.

Cita Biliográfica:

Prof. José Manuel Gutérrez, Sistemas Expertos Basados en Reglas, Dpto. de Matem¶atica Aplicada. Universidad de Cantabria, Publicado 20 de Abril de 2000

fecha de acceso: 20 de Abril de 2012 Disponible en: http://personales.unican.es/gutierjm/cursos/expertos/Reglas.pdf

Apple lanza actualización para limpiar Flashback de sus equipos

Más de quinientos mil equipos con OS X han sido comprometidos por el troyano Flashback y Apple ha sido muy criticada por no actuar cuando debió hacerlo, retrasándose y dejando a sus usuarios desprotegidos.

Apple se ha decidido al final a lanzar la actualización que elimina Flashback de los equipos infectados. No ha sido la primera: Kaspersky y F-Secure también lanzaron herramientas similares hace muy poco. La de Apple está disponible en el gestor de actualizaciones del sistema y, además de limpiar Flashback, desactiva la ejecución de applets Java (para cubrirse las espaldas).

Si echas de menos estos applets, no os preocupéis: en las preferencias del sistema puedes habilitar de nuevo su ejecución. La actualización está disponible para toda máquina que tenga Java instalado (casi todas, básicamente). Hago extensiva la recomendación que nos ha hecho hace unas horas Luis Corrons: por favor, actualizad el sistema, que es gratis y no hace otra cosa que mejorar vuestra aseguridad.

Artículo diponible en:

http://www.genbeta.com/mac/apple-lanza-actualizacion-para-limpiar-flashback-de-sus-equipos

CISPA, la reencarnación de SOPA que potencia la búsqueda de infractores del copyright

Si hace unos días os hablábamos de una más que probable ley en el Reino Unido que buscaría la monitorización de toda actividad en la red de sus ciudadanos, Estados Unidos busca consenso entre los legisladores para retomar el fallido intento de SOPA. Un proyecto de ley cuya invasión a la privacidad no tendría precedente.

Si cabe aún peor que SOPA, ya que HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act) no sólo pone énfasis en la “piratería”, sino que refuerza la infracción de la propiedad intelectual como una amenaza a la seguridad dando plenos poderes a gobierno, federales y “terceros” al acceso a los datos de los usuarios.

Al igual que en el caso de la propuesta del Reino Unido, resulta difícil de comprender cómo se puede llegar a espiar toda la red bajo estas premisas escritas de manera tan vaga.

Con la propuesta en la mano, los proveedores de Internet y el resto de empresas que operan en la red deben acceder a los datos de cada usuario para luego informar a los organismos gubernamentales o compañías asociadas que lo soliciten. Un escrito que debido a su vaguedad ofrece demasiadas dudas sobre el paradero final de los datos privados de los usuarios.

Según cuenta la EFF:

La propuesta permitiría el espionajes de las empresas en los usuarios compartiendo luego la información privada con el gobierno federal y otras compañías no tipificadas con casi total inmunidad de responsabilidad civil y penal. Se crea una especie de “ciberseguridad” única a todas las leyes vigentes.

Para ello Electronic Frontier Foundation ofrece un ejemplo claro:

Con la propuesta y su vaguedad en el lenguaje utilizado, una empresa como Google, Facebook, Twitter o AT&T podría interceptar sus correos electrónicos y mensajes en la red, y enviar copias al gobierno o terceros e incluso a modificar las comunicaciones de los usuarios o impedir que lleguen a su destino si se ajustan al plan tipificado para detener las amenazas sobre “ciberseguridad”

Como vemos, una nueva propuesta que está ganando cada vez más apoyo entre los legisladores y que próximamente espera debatirse en el Congreso. Un proyecto de ley desalentador que, auspiciado en la seguridad, tumbaría la privacidad de los usuarios. No sólo eso, se abriría un peligroso precedente dando la posibilidad al intercambio de datos entre otras empresas relacionadas con el gobierno sin especificar de qué manera serían utilizados, mucho menos cómo serán supervisados.

Si CISPA viera la luz, el gobierno norteamericano podría tener los datos de los usuarios bajo la amenaza de la “seguridad en la red”, momento en el que la propuesta da vía libre a que puedan hacer lo que quieran con ellos.

Artículo disponible en:

http://alt1040.com/2012/04/cispa-la-reencarnacion-de-sopa-que-potencia-la-busqueda-de-infractores-del-copyright