El dificil día 27 (22 de abril)

24 abril 2014

cicloviajerosec

m_IMG_5995

Hoy nos levantamos temprano en esta época del año a las 05:40 ya amanece, enseguida alistamos nuestras alforjas sobre las bicis y desayunamos en el hostal el mesón donde pasamos la noche, que por cierto pagamos 50 soles, la misma habitación un día antes a nuestra llegada costaba 720 soles esto en virtud de que en Ayacucho las fiestas mayores son en semana santa y es el destino preferido de los Peruanos en este feriado, realmente nos pareció una exageración.

Antes de emprender la salida, pasamos por la unidad de turismo del Municipio de Ayacucho haciendo el intercambio de información turística y promocionando el uso de la bici. Ya avanzada la mañana alrededor de las 930 nos dirigimos en dirección sureste para tomar la vía 3s que nos llevaría a san Antonio de Mallanasacc que era la ruta para hoy; esta ruta y la planificación diaria es enviada por mi…

Ver la entrada original 506 palabras más


19 de Abril (Pisco)

22 abril 2014

grandes lojanos, esforzándose por cumplir un sueño.

cicloviajerosec

m_IMG_5913m_IMG_5910

Empezamos a pedalear a las 730 en dirección de la Panamericana sur regresando un poco hacia el norte para tomar el desvío hacia Ayacucho en el sector de san clemente, amanecí con un ligero dolor de estomago, al parecer me hizo daño la cena del día de ayer.

A partir de hoy empezamos a dirigirnos en dirección este hacia la sierra peruana, después de avanzar hacia el sur 230km desde Lima. Ingresamos a un valle donde predominaban los cultivos de algodón, uva y maíz, al pasar junto al cultivo de este ultimo me encontré con la Sra. Enriqueta Vilches de 75 años que desgranaba en la vía mazorcas de maíz para llevar a sus pollos.

Disimuladamente íbamos ascendiendo entre curva y curva, 40km mas adelante llegamos al caserío de Montesierpe denominado así por la silueta de serpiente dibujada en uno de sus cerros nos comentaba Alicia Trillo oriunda del lugar…

Ver la entrada original 680 palabras más


Práctica de Minería de Datos

25 julio 2012

Descargar:

Práctica de Laboratorio de Minería de Datos

 

Licencia.Creative Commons License
Práctica de Minería de Datos by Litos Pereira is licensed under a Creative Commons Attribution-NonCommercial 3.0 Ecuador License.
Based on a work at www.dsic.upv.es/~cferri/weka.
Permissions beyond the scope of this license may be available at www.dsic.upv.es/~cferri/weka.


Capacitación a la colectividad

18 julio 2012

Capacitación CEL
Licencia de Creative Commons
Capacitación CEL by Capacitación CEL is licensed under a Creative Commons Reconocimiento-NoComercial 3.0 Ecuador License.
Creado a partir de la obra en cpereira.wordpress.com.


Las redes de ordenadores zombi se reinventan

19 junio 2012

Las conocidas redes zombi, que se instalan en computadores sin que el usuario lo sepa, han evolucionado en los últimos años. Según el Informe de Malware del Q1 de Kaspersky Lab, estas tecnologías han surgido, por ejemplo, de forma descentralizada, móvil o administrada por medio de las redes sociales.

Esta red es especialmente difícil de detectar dado que como utiliza un bot «sin archivo». Esto dificulta la tarea de identificar los ordenadores que la componen ya que no aparece ningún archivo ejecutable en el disco duro.

Los desarrolladores de programas maliciosos para dispositivos móviles se han concentrado en el sistema operativo Android. Durante el primer trimestre de 2012, se detectaron más de 5.000 programas maliciosos para esta plataforma. Esto significa un aumento de nueve veces en la cantidad total de programas maliciosos dirigidos a Android.

Los autores chinos y rusos de programas maliciosos son los que muestran mayor interés por la plataforma Android. Especialmente los primeros que se las han ingeniado para crear una red zombi de 10.000 a 30.000 dispositivos activos.

Esta red zombi se creó con la aplicación RootSmart, que permite controlar remotamente los dispositivos y que fue propagada mediante un aplicación para Android subida a un sitio web chino muy popular y que causó cientos de miles de infectados.

Otra red zombi que llamó la atención de los expertos en el primer trimestre de 2012 fue la implementada en ordenadores Mac OS X a través de Flashfake.

Los desarrolladores del programa malicioso tomaron algunas medidas para dificultar su detección. Después, experimentaron con nuevas formas de controlar sus redes zombi, por ejemplo, por medios de algunas versiones de Flashfake que usaban cuentas de Twitter creadas por los ciberdelincuentes como servidores de comando.

El principal objetivo de una bot es descargar y ejecutar procesos adicionales sin que el usuario se dé cuenta. De esta manera, los ciberdelincuentes ganan dinero por la generación de falsos resultados en los motores de búsqueda y por la sustitución de los enlaces en los resultados más populares.

 

Fuente:

http://es.finance.yahoo.com/noticias/redes-ordenadores-zombi-reinventan-070005563.html


Código JGAP

11 junio 2012

El presente vídeo muestra como modificar el código de un framework, el cual nos sirve para descomponer una cierta cantidad de dinero en la menor cantidad de monedas posible, ya que existe una variedad de formas de como fraccionar el dinero cada vez se presentaran diferentes resultados de respuesta.

 

Licencia del Vídeo:
Licencia Creative Commons
Código Jgap por Carlos Pereira se encuentra bajo una Licencia Creative Commons Reconocimiento-NoComercial 3.0 Ecuador.
Basada en una obra en www.youtube.com.


Mapa Conceptual Algoritmo Genético

5 junio 2012

Licencia:

Licencia de Creative Commons
Mapa Conceptual de Algoritmos Genéticos by Algoritmo Genético is licensed under a Creative Commons Reconocimiento-NoComercial 3.0 Ecuador License.
Creado a partir de la obra en cpereira.wordpress.com.


Mapa Conceptual de Agentes Lógicos

5 junio 2012


Balas Inteligentes

29 May 2012

Se ha inventado una bala especial, de aspecto parecido al de un dardo, que posee la capacidad de maniobrar por su cuenta a fin de alcanzar blancos marcados convenientemente, hasta una distancia de cerca de 2 kilómetros. Las balas de esta clase tendrían una obvia utilidad estratégica en operaciones militares o policiales.

El diseño de tan singular bala lo ha hecho un equipo de expertos de los Laboratorios Nacionales de Sandía, en Estados Unidos.

El diseño de la bala, de 10 centímetros (4 pulgadas) de largo, incluye un sensor óptico en la punta para detectar un rayo láser sobre un objetivo. El sensor envía información para la orientación y el control del proyectil, y se utiliza un algoritmo en una unidad central de procesamiento de ocho bits. De este modo, es posible controlar con precisión accionadores electromagnéticos que orientan del modo más adecuado unas pequeñas aletas que conducen a la bala a su objetivo.

Son comunes los rifles, pistolas, revólveres y otras armas de fuego que tienen cañones con estrías en su interior para hacer que la bala gire sobre sí misma. Eso sirve para ayudarla a volar en línea recta. Sin embargo, esta opción de diseño complicaría la capacidad de las balas para maniobrar durante su vuelo. Por eso, estas nuevas balas deben ser disparadas desde armas con cañón de ánima lisa (sin estrías).

De momento el proyecto se encuentra aún en pruebas y los ingenieros están buscando inversionistas (compañías de armamento) que estén interesadas en realizar pruebas reales. Personalmente estoy a favor del avance de la tecnología pero cuando su uso puede acabar con vida humanas en un santiamén entonces ya la cosa cambia y el asunto no me agrada, pero esta es la realidad.

Fuente: http://spectrum.ieee.org/at-work/innovation/smart-bullets


¿Va a perder la conexión a Internet el 9 de julio?

1 May 2012

El FBI advirtió que miles de personas podrían perder el acceso a Internet el 9 de julio próximo, debido a la medida que se tomará para eliminar un fuerte virus llamado DNS Changer.

Según detalló la agencia estadounidense, el troyano puede infectar los sistemas de WINDOWS como de las MAC. Los usuarios de Linux, iPhones, iPads y dispositivos Android están a salvo.

El malware fue descubierto en 2007 y se estima que ha infectado a millones de computadoras a nivel mundial. El virus intercepta las páginas visitadas y redirige a los usuarios a sevidores bajo el control de cibercriminales, que luego son utilizados para lanzar anuncios, los que generan ganancias millonarias a los delincuentes.

Por ello, el FBI, en conjunto trabajo con la Policía de Estonia, se apropió de los servicios utilizados por los delincuentes y rompió la red criminal. Estos aún han quedado en línea para no interrumpir las actividades web de aquellos sistemas operativos que estaban infectados.

Debido a que las configuraciones claves de los sistemas infectados con el DNS Changer han sido cambiados para redirigir todas las navegaciones por la web a través de estos servidores, Internet será desconectado para todo aquel que utilice un sistema infectado.

 

Fuentes:   http://spectrum.ieee.org/riskfactor/telecom/security/will-you-lose-your-internet-connection-on-9-july-