Los códigos han sido utilizados durante mucho tiempo, dadas sus enormes ventajas. Inicialmente, entre todas las primeras justificaciones de la implantación se encontraron la necesidad de agilizar la lectura de los artículos en las cajas y la necesidad de evitar errores de digitalización. Existen multitud de ellos, aplicados a cada caso particular, y con características y capacidades diversas, pero hoy en dia, están de moda los QR. El código QR (ver la imagen destacada del post, el QR de palentino.es) es un código de 2 dimensiones. Los códigos de barras de 2D, son códigos que su principal característica es que pueden “guardar” más información que la que contienen los de 1D, además de ser más seguros. Dependiendo del tipo de código, se pueden “guardar” hasta casi 7,000 caracteres. Los códigos de barras de dos dimensiones más populares son: Código 49 Código 16K Código PDF417 Código Data Matrix Código MaxiCode Código Aztec Código QR Un detalle importante sobre este código es que, a diferencia de otros formatos de códigos de barras bidimensionales es que es abierto y sus derechos de patente (propiedad de Denso Wave) no son ejercidos. Gracias a los teléfonos inteligentes podemos leer su significado de forma instantánea, mediante Internet. Un escaneo y todos los datos a nuestro alcance. Hasta tal punto que la imaginación del colectivo que los emplea, puede llegar a sorprendernos. Veamos alguna técnica de atracción generada mediante estos códigos …

El HACKER maldito.
Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el «periodismo erróneo», y la falsa imagen, distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: «El conocimiento«. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir, ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

Ventajas de la utilización de clases en php. Caso práctico.
Las clases proporcionan un mecanismo para poder desarrollar plantillas e instanciar objetos de ellas. Separan los datos (atributos) de los métodos (funciones o procedimientos). Realmente son moldes para la construcción de objetos. Gracias a las clases, es posible implementar la programación orientada a objetos.La POO u OOP posee numerosas ventajas, entre las que destacan principalmente la reutilización de código, y mejora en el desarrollo de los programas. Para ello es necesario cambiar la manera de pensar, adecuar nuestros programas a la filosofía del objeto y desarrollo de la jerarquía de clases. Abstraer y modelar la realidad son elementos claves a la hora de crearlas. Al utilizar clases en php, podemos beneficiarnos de la reutilización de código, puesto que una vez creadas, podemos utilizarlas mediante la inclusión en cualquiera de nuestros proyectos php (web o locales). En si mismas aceleran el desarrollo, es más, gracias a la herencia podemos aprovechar lo anteriormente programado. La encapsulación, herencia y polimorfismo, características básicas y esenciales enla OPP se consiguen gracias a la clases. Otras ventajas que se logran: Permite crear sistemas programados más complejos. Relacionar el sistema al mundo real. Facilita la creación de programas visuales. Permiten la construcción de prototipos. Agilizan el desarrollo de software.

Los peligros de exclusión social que puede tener la no comprensión y conocimiento de las tecnologías.
No es nuevo afirmar que las TIC pueden ser un elemento de suma importancia en la mejora de la calidad de vida, de la normalización y de la integración social y laboral de las personas. Sin embargo aunque resulte paradójico, si el desarrollo de las tecnologías no tiene en cuenta las necesidades y particularidades de todo el mundo, puede favorecer la aparición de nuevas formas de exclusión social. Se entiende que un individuo se encuentra en situación de exclusión digital cuando, por varios motivos, tiene dificultades para gozar de determinados derechos que otros individuos de su entorno pueden gozar o que puede desarrollase en las mismas condiciones que ellos y, como consecuencia, se ve privado de ejercer opciones consideradas de gran importancia para su desarrollo humano. La “brecha digital“ puede afectar a un colectivo que debe superar muchas barreras para incorporar las TIC a su vida cotidiana. Ocurre lo mismo en el ámbito de la educación, en el que las TIC ofrecen muchas posibilidades a los alumnos con Necesidades Educativas Especiales (NEE), siempre y cuando se den las condiciones óptimas para un buen aprovechamiento de las mismas.

El concepto de Web 2.0 y la relación con las plataformas educativas.
Actualmente en numerosos medios, y sobre todo en Internet se hace mención al término web 2.0. Muchos lo usamos de manera cotidiana al referirnos a un nuevo servicio web, una nueva página o site que podemos disfrutar, empleándolo muchas veces de manera gratuita, sin percatarnos del verdadero significado. Realmente debajo de este concepto, existe una historia, un marco que es necesario conocer para entender el porqué de su denominación. Podríamos definirlo como una evolución en la manera de ofrecer servicios web, respecto al mecanismo y la metodología existente anterior, es por ello que evoluciona ofreciendo nuevos servicios de colaboración, uso, y mejoras en cuanto a la tecnología utilizada. Se hace alusión al número/guarismo “2” puesto que en términos informáticos supone una reforma/evolución de prestaciones en el tiempo, no implica que anteriormente se llamara web 1.0, pero aporta un grado de entendimiento y aclaración al concepto.

¿En qué consiste la Informática Forense?, herramientas asociadas.
Hace un años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. En vista de que la mayoría de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensión de nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

La Esteganografía, el viajero ‘oculto’ de la Criptología. Historia aplicada a la informática. Casos prácticos.
La esteganografía (del griego στεγανος (steganos) :cubierto u oculto, y γραφος (graphos): escritura), es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. La ventaja de la rama de la ciencia, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. En este Post veremos sus utilidades y como implementar dichos algoritmos …

Lo que el usuario no ve, los huevos de pascua o easter eggs y otras curiosidades
En determinadas ocasiones nos hemos preguntado quién se encuentra detrás de los programas que usamos diariamente. Lógicamente son «personas», que poseen sus motivaciones, actos, costumbres. Uno de los hábitos más curiosos entre los programadores es una modalidad que, pretende ocultar a los ojos de los usuarios que manejan los programas, pequeños fragmentos de código o rutinas empleadas como divertimento o secreto paralelo asociado a la aplicación. Estos «pequeñas» rutinas son los conocidos huevos de pascua o easter eggs. En este POST veremos los huevos de pascua más curiosos existentes en las aplicaciones que usamos a diario y otras curiosidades.

Ventajas de la aplicación Microsoft Access, uso local y desde Internet mediante ASP, NET y PHP
En este Post analizaré las virtudes de este producto, utilizado para gestionar bases de datos. Y es que les debía a los desarrolladores de Access este artículo, puesto que he trabajado bastante con esta aplicación y ha solventado muchos de los problemas que se me han podido presentar. Sí, Aplicación, ya que no se puede considerar un SGBDR (Sistema Gestor de Bases de Datos Relacional) en inglés RDMBS, puro, puesto que no separa la información del motor gestor de los datos, entre otras cosas. También me gustaría aclarar que, tampoco es comparable en cuanto a rendimiento respecto a otros gestores existentes y reconocidos como pueden ser Mysql, SQL Server, Postgre, Oracle, … con los cuales no puede realmente competir. Pero más allá de estos detalles (de gran importancia, ojo) posee otras ventajas, que en diferentes terrenos, la hacen una herramienta muy poderosa, sencilla y versátil, para desarrollos de aplicaciones para la PYME y adaptaciones en Internet. Veamos cuáles son dichas ventajas y ejemplos de accesos desde aplicaciones ASP, ASP.NET y PHP

Cursos relacionados con el Marketing y redes sociales.
En este post os dejo unos enlaces a cursos interesantes relacionados con el Marketing Digital.

Evolución y estado actual de los juegos en el uso de la IA
Los juegos han evolucionado enormemente, gráficos, jugabilidad, animación y recursos tecnológicos, se han potenciado de manera extraordinaria en la última década. Pero uno de los principales avances se ha producido en los algoritmos y empleo de la IA. En este POST analizaremos su evolución en el entorno de la IA ó Inteligencia Artificial …

¿ Qué es el hacking ético ?, utilidades.
Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado también network security assessment. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber …

Ventajas del uso de JQUERY
jQuery es una biblioteca de JavaScript, creada inicialmente por John Resig, que permite simplificar la manera de interactuar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web. Fue presentada el 14 de enero de 2006 en el BarCamp NYC. jQuery es software libre y de código abierto, posee un doble licenciamiento bajo la Licencia MIT y la Licencia Pública General de GNU v2, permitiendo su uso en proyectos libres y privativos. jQuery, al igual que otras bibliotecas, ofrece una serie de funcionalidades basadas en JavaScript que de otra manera requerirían de mucho más código, es decir, con las funciones propias de esta biblioteca se logran grandes resultados en menos tiempo y espacio. En este POST vamos a analizar sus ventajas.

La alianza y el manifiesto de desarrollo de software ágil. Libros de interés.
En este Post hablaremos sobre las metodologías de desarrollo de software que están revolucionando el mercado. Las metodología ágiles. Esta «nueva» forma de trabajar se plasmo en un manifiesto por el desarrollo ágil de software. Los dias 11,12 y 13 de febrero, 2001, en The Lodge at Snowbird, en la estación de esquí en las montañas de Wasatch de Utah, diecisiete personas se reunieron para hablar, esquiar, relajarse y tratar de llegar a un acuerdo. Lo que surgió fue el Manifiesto de desarrollo de software ágil. Los representantes de Extreme Programming (o programación extrema), SCRUM, DSDM, desarrollo de software adaptable, Crystal, Feature-Driven Development, programación pragmática, y otros plasmaron en esta reunión el Manifiesto para el Desarrollo de Software Ágil firmado por todos los participantes. La «Alianza Agil» se creo de este grupo de pensadores independientes de desarrollo de software y, a veces competidores entre sí, que coincidieron en la esencia del Manifiesto para el Desarrollo de Software Ágil. Crearon estos 12 principios …