casad
Usuario (Argentina)
La agencia espacial estadounidense divulgó por primera vez fotos en tres dimensiones del Sol, tomadas por la nave gemela solar de la NASA. La agencia espacial estadounidense divulgó por primera vez fotos en tres dimensiones del Sol, tomadas por la nave gemela solar de la NASA. "Por primera vez, podemos ver la actividad solar en su total gloria tridimensional", dijo Angelos Vourlidas, miembro del equipo científico que conforma el Observatorio de Relaciones Solar-Terrestres (Solar Terrestrial Relations Observatory, STEREO). "STEREO reveló cómo es exactamente el Sol, una esfera de plasma caliente y un intrincado tejido de campos magnéticos". La NASA dijo que lanzó el proyecto STEREO en 2006 con la misión de estudiar el flujo de energía y materia entre el Sol y la Tierra. En 2009 la nave observó en 3D las erupciones del Sol conocidas como eyecciones de masa coronal, que pueden interrumpir las comunicaciones, los satélites, la navegación y los campos de energía en la Tierra. Los científicos afirman que la información de la última misión STEREO puede ayudar el desarrollo el campo de los pronósticos meteorológicos en la Tierra. Post creado por casad Fuente: http://noticias.latam.msn.com/xl/ciencia_tecnologia/articulo_afp.aspx?cp-documentid=27593107
La máquina del tiempo es cuestión de dinero y no de física El viaje al pasado o al futuro continúa dividiendo a los científicos Aunque físicamente es posible viajar en el tiempo, las complicaciones tecnológicas y filosóficas continúan siendo insuperables. El cumpleaños de Stephen Hawking ha propiciado un encuentro de afamados físicos para hablar de este desafío científico, que sigue suscitando controversia: mientras Paul Davies asegura que la máquina del tiempo es cuestión de dinero y no de física, Hawking descarta la posibilidad de viajar al pasado en su conocida “Conjetura sobre la protección cronológica”, formulada en 1991. El debate revela el propósito de unos de construir la máquina del tiempo, al mismo tiempo que desvela la imposibilidad material de viajar a la segunda guerra mundial y el empeño de todos en descubrir la estructura causal del espacio tiempo. Por Stephen Cauchi. Stephen Hawking, el famoso físico minusválido cuyo libro, Historia del Tiempo, puso la cosmología al alcance del gran público, cumplió 60 años el año pasado. Algunos científicos aprovecharon la oportunidad para reunirse en la Universidad de Cambridge con la finalidad de hablar del fastidioso tema del viaje en el tiempo. “La mayoría de los físicos ven el viaje en el tiempo como algo problemático, cuando no manifiestamente imposible”, señala el profesor Matt Visser, experto en relatividad de Nueva Zelanda, refiriéndose a la paradoja según la cual un viajero del tiempo mata a su abuela cuando está durmiendo en la cuna. Sin embargo, Visser reconoce que no hay ninguna prueba matemática que excluya la posibilidad de que un viajero en el tiempo cambie su pasado. ¿Puede estar protegida la cronología?, se pregunta. “A pesar del trabajo de una década, no sabemos nada con certeza al respecto.” Es fácil escribir del viaje en el tiempo como lo hace la ciencia ficción. Pero la existencia de al menos un modelo detallado de máquina para viajar en el tiempo ha llevado a físicos como Hawking a elaborar una conjetura sobre la protección cronológica que descarta la posibilidad de un viaje al pasado. De la misma forma que las leyes de causa y efecto se confunden en la paradoja de la abuela muerta en la cuna por su nieto, hay cosas en el Universo que aún no comprendemos. Velocidad, gravedad y tiempo Sin embargo, el viaje en el tiempo hacia el futuro, por pasos, es ya algo corriente. Las teorías especial y general de la Relatividad de Einstein, escritas en 1905 y 1916 respectivamente, mostraron que muy altas velocidades o una intensificación de la gravedad, pueden curvar el tiempo de la misma forma que lo haría una pelota sobre una lámina de goma. Cuanta más elevada es la velocidad o más intensa la gravedad, mayor es la curvatura del tiempo, más conocida como dilatación. Los satélites orbitales, por ejemplo, recorren cinco kilómetros por segundo, lo que supone que sus relojes marcan el tiempo más despacio que los relojes que están sobre la Tierra, aumentando la diferencia horaria entre la Tierra y los satélites cuanto más tiempo pasa. “Estos relojes sufren la dilatación del tiempo porque se mueven por el espacio y están en un punto diferente en la gravedad”, explica el Doctor Hugo Luckock, decano de la Facultad de Matemáticas de la Universidad de Sydney. “Cuando los técnicos diseñan estos satélites, tienen en cuenta la dilatación de tiempo para evitar resultados incorrectos en las observaciones”, añade. El viaje en el tiempo, tal como se muestra en las películas, es una versión extrema de esto. En la película La Máquina del Tiempo, el protagonista viaja años hacia el futuro en sólo unos minutos y ve cómo avanzan rápidamente los relojes del mundo exterior. Pero si los observadores del mundo exterior pudiesen ver el reloj de la máquina del tiempo, verían que se mueve muy despacio. Los relojes de la máquina y del mundo exterior están separados por décadas de tiempo. Cuestión de dinero, no de física “La teoría permite viajar al futuro desde el punto de vista de la Relatividad”, dice Paul Davies, autor de numerosos libros de divulgación científica y profesor de la Universidad Macquarie. “Es algo que depende del dinero y no de la física”, añade. Por eso los físico-teóricos están empeñados en desenredar los misterios que representa el viaje al pasado, más que en explicar el viaje el futuro. Aunque es concebible según las teorías de Einstein, el viaje al pasado es muy discutible, ya que mientras que los viajes al futuro requieren sólo de una aceleración de la velocidad, los viajes al pasado implican proezas exóticas y dudosas de ingeniería. Paul Davies escribió en 2001 el libro Cómo construir una máquina del tiempo en el que perfiló un modelo de viaje al pasado a partir de una variante de los agujeros negros llamada agujeros de gusano. Los agujeros negros se forman gracias a las estrellas grandes que se han extinguido y condensado. La fabricación de una máquina para viajar en el tiempo necesita de dos agujeros negros unidos entre sí a través de un agujero de gusano, que de esta forma sería, literalmente, una puerta al pasado. El físico norteamericano Kip Thorne fue el primero que a mediados de los años ochenta reflexionó en cómo podría fabricarse una máquina del tiempo, y Davies explicó más tarde cómo la tecnología del siglo XXI facilitaría este cometido. Tres pasos para llegar al pasado En primer lugar, un minúsculo agujero de gusano sería creado en un acelerador de partículas, una estructura parecida a la que posee el CERN de Suiza o al Laboratorio Brookhaven de Nueva York. En segundo lugar, este minúsculo agujero de gusano podría ser hinchado y conservado en este estado a través de la todavía no desarrollada materia exótica, como la antigravedad. En tercer lugar, una boca del agujero de gusano se haría girar en un acelerador de partículas hasta aproximarse a la velocidad de la luz durante una década. De esta forma, se establecería una diferencia de dilatación del tiempo entre las dos aperturas del agujero de gusano. Al juntar las dos aperturas del agujero de gusano, tendríamos una máquina para viajar al pasado. Este modelo tiene ciertas limitaciones: el primero en viajar al pasado llegaría antes de que el agujero de gusano y su puerta de salida hubiera sido construida. Esto impide que se puedan hacer viajes, por ejemplo, a la segunda guerra mundial y explica por qué no hay entre nosotros turistas del futuro. Además, la máquina propuesta por Davies requiere una ingeniería espectacular y plantea problemas filosóficos. “Mi dinero estaría en un proyecto que probablemente nunca podría ser construido Nunca podría estar seguro ni creo que nadie tampoco pueda estarlo”, dice Luckock. Físicamente posible, pero... “Nadie puede decir que según la física no es posible”, señala el doctor Leo Brewin, decano de la Facultad de Matemáticas de la Universidad Monash. “Pero el proyecto es problemático en el sentido de la escala, ya que la energía necesaria para construir agujeros de gusano es enorme y es difícil imaginar cómo podrían conseguirse”, añade. El profesor Ray Volkas, investigador de la teoría de partículas en la Universidad de Melbourne, dijo que los desafíos de la ingeniería para construir agujeros de gusano son considerables: “la Relatividad de Einstein permite esta posibilidad sobre los agujeros de gusano, pero hay que pensar más en esto, ya que todavía hay que descubrir si realmente es posible”. Pero aunque los obstáculos de ingeniería sean enormes, al lado de los problemas filosóficos resultan pequeños. Incluso si sólo hablamos de enviar señales al pasado, los problemas son similares. Supongamos que la máquina del tiempo está conectada a un explosivo situado a su lado y que es capaz de destruirla si la señal correspondiente es activada. Supongamos que la señal se activa a las 3 AM, para que la máquina del tiempo sea destruida una hora antes, a las 2 AM. Si el dispositivo explota y la máquina se destruye a las 2 AM, ¿cómo se podría haber enviado la señal una hora después de la explosión? Los resultados serían absurdos. Hasta la teoría de la Relatividad, que ha permanecido infalible durante 80 años, ha considerado la posibilidad de los viajes al pasado. Ninguna prueba ha podido excluirlos, aunque científicos de campos experimentales, como las supercuerdas o la gravedad cuántica, han encontrado algo. Stephen Hawking ha elaborado la Conjetura de la protección cronológica que básicamente dice que estas cosas no pueden pasar porque no sabemos darles sentido, dice Brewin. La física dice que con ecuaciones matemáticas estas cosas pueden ocurrir, pero los humanos rechazamos estas posibilidades porque son absurdas. Universos paralelos La explicación más popular de estas paradojas es la de los universos paralelos. Esta interpretación sostiene que el Universo, tal como sugiere Gwyneth Paltrow en la película Sliding Doors, integra a miríadas de universos alternativos, lo que permite en teoría viajar al pasado y matar a la abuela en su cuna sin que surja ninguna paradoja. En el mismo momento en que un viajero llega al pasado, el Universo se separa en muchos universos: en el que conocemos a la abuela en vida y en otros en los que ella puede sencillamente estar o no estar. El viajero del tiempo, por el mero hecho de viajar a través del tiempo, está condenado a entrar en alguno de los universos paralelos y es incapaz siempre de reintegrarse al Universo del que partió por primera vez en la máquina del tiempo. Conjetura de protección cronológica No todo el mundo comparte la teoría de los universos paralelos, incluyendo Brewin: “parece complicado aceptar que cada vez que usted y yo tomamos una decisión, el Universo se divide en algo diferente para que cada cosa mantenga su consistencia... Me resulta incómodo.” “Prefiero quedarme con la alternativa de que en cualquier viaje en el tiempo, independientemente de los cambios que se hagan, no tendrán una consecuencia en el pasado”. En otras palabras, el viaje en el tiempo es válido mientras no genere una paradoja. De cualquier forma que se mire, el viaje al pasado es intrínsecamente insatisfactorio. Pero mientras la Conjetura sobre la protección cronológica llega a ser la tabla de salvación de los historiadores, los viajes en el tiempo seguirán despertando el interés de los físico teóricos. “No es serio porque algunos de nosotros pensamos que vamos a construir una máquina para viajar en el tiempo”, dice Davies. “Es serio porque para nosotros es importante descubrir la estructura causal del espacio tiempo”. Artículo publicado originalmente en The Age. Se reproduce con autorización del editor. Traducción del inglés: Eduardo Martínez. Copyright: Stephen Cauchi /The Age, Melbourne, Australia. Los enlaces que se incluyen en esta versión han sido aportados por el traductor. visiten mis otros post haciendo click en la imagen de taringa

¿Por qué existe este documento? Como editor del Jargon File (el "Archivo de la jerga hacker" y autor de algunos documentos bien conocidos del mismo tipo, a menudo recibo emails de entusiastas novatos de la Red preguntando: "¿Cómo puedo aprender a ser un hacker mágico?" Triste es decir que no parece haber ninguna FAQ ni documento web que aborde este tema vital, así que aquí va el mío. Si estás leyendo este documento sin conexión, la version original en línea la puedes encontrar en http://www.catb.org/~esr/faqs/hacker-howto.html. Nota: hay una lista de Preguntas Frecuentes al final de este documento. Por favor léelo —2 veces— antes de mandarme un email con preguntas acerca de este documento. Hay disponibles numerosas traducciones de este documento: búlgaro, catalán, chino (simplificado), chino (tradicional), danés, neerlandés, francés, alemán, hebreo, húngaro, indonesio, italiano japonés, coreano, portugués (brasileño), portugués (europeo), ruso, y sueco. Ten en cuenta que, como el contenido de este documento cambia ocasionalmente, dichas traducciones pueden estar desactualizadas en grado diverso. ¿Qué es un hacker? El Jargon File contiene un montón de definiciones del termino "hacker", la mayoría basadas en la afición a lo técnico y en el placer de resolver problemas sobrepasando los límites. Si deseas saber cómo convertirte en un hacker, bien, solo 2 puntos son realmente relevantes. Existe una comunidad, una cultura compartida, de programadores expertos y magos de las redes, cuya historia se remonta décadas atrás a los tiempos de los primeros miniordenadores de tiempo compartido y los tempranos experimentos con ARPAnet. Los miembros de esta cultura crearon el término "hacker". Los hackers construyeron Internet. Los hackers hicieron de Unix el sistema operativo que es hoy día. Los hackers hacen andar Usenet. Los hackers hacen funcionar la WWW. Si eres parte de esta cultura, si has contribuido a ella y otras personas saben quién eres y te llaman hacker, entonces eres un hacker. Los mentalidad hacker no está confinada a esta cultura del software. Hay gente que aplica la actitud de hacker a otras cosas, como la electrónica o la música —de hecho, puedes encontrarla en los más altos niveles de cualquier ciencia o arte. Los hackers de software reconocen estos espíritus emparentados en otras partes y pueden llamarlos "hackers" también— y algunos sostienen que la naturaleza hacker es en realidad independiente del medio particular en el cual el hacker trabaja. Sin embargo, en el resto de este documento nos centraremos en las habilidades y actitudes de los hackers de software, y en las tradiciones de la cultura compartida que originó el término "hacker". Existe otro grupo de personas que se llaman a sí mismos hackers, pero que no lo son. Son personas (generalmente varones adolescentes) que se divierten irrumpiendo ilegalmente en ordenadores y haciendo "phreaking" en el sistema teléfonico. Los auténticos hackers tienen un nombre para esas personas: "crackers", y no quieren saber nada de ellos. Los auténticos hackers opinan que la mayoría de los crackers son perezosos, irresponsables y no muy brillantes, y fundamentan su crítica en que ser capaz de romper la seguridad no le hace a uno un hacker, de la misma manera que ser capaz de arrancar un coche con un puente en la llave no le convierte en ingeniero de automotores. Desafortunadamente, muchos periodistas y escritores utilizan erróneamente la palabra "hacker" para describir a los crackers; esto causa enorme irritación a los auténticos hackers. La diferencia básica es esta: los hackers construyen cosas; los crackers las destruyen. Si quieres ser un hacker, continúa leyendo. Si lo que quieres es ser un cracker, ve directo a leer el alt.2600 y prepárate para soportar la dura realidad cuando descubras que no eres tan listo como crees. Y eso es todo lo que voy a decir de los crackers. La actitud del hacker Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud. Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente. O como dice el siguiente poema zen moderno: Para seguir la trayectoria: mira al maestro, sigue al maestro, camina junto con el maestro, mira a través del maestro, conviértete en el maestro. Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo: 1. El mundo está lleno de problemas fascinantes que esperan ser resueltos Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia. Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social. (Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.) 2. Ningún problema tendría que resolverse dos veces Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí. Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos. (No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.) 3. El aburrimiento y el trabajo rutinario son perniciosos Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas. Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers). (Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.) 4. La libertad es buena Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers. (Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.) Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia. 5. La actitud no es sustituto para la competencia Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro. Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración. Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker. Habilidades básicas para el hacking La actitud hacker es vital, pero más aún lo son las habilidades. La actitud no es sustituto para la competencia, y existe un cierto conjunto de herramientas básicas que debes dominar antes que cualquier hacker sueñe con llamarse así. Este conjunto de herramientas cambia lentamente a lo largo del tiempo a medida que la tecnología crea nuevas habilidades y descarta otras por obsoletas. Por ejemplo, se incluía la programación en lenguaje máquina, y no se hablaba de HTML hasta hace poco. Pero hacia finales de 1996, está claro que se debe incluir lo siguiente: 1. Aprende a programar Esta es, por supuesto, la habilidad fundamental del hacker. Si no conoces ningún lenguaje de programacion, recomiendo empezar con Python. Es limpio, bien documentado, y relativamente fácil para novatos. A pesar de ser un buen primer lenguaje, no es un juguete; es muy poderoso, flexible y se adapta bien a grandes proyectos. He escrito un detallado análisis de Python. Hay disponibles buenos tutoriales en el sitio web de Python. Java es tambien un buen lenguaje para iniciarse en la programación. Es más difícil que Python, pero produce código más rápido que Python. Creo que es un buen segundo lenguaje para aprender. Pero no creas que podrás ser un hacker, siquiera un programador, si solo conoces un único lenguaje —debes aprender cómo pensar en los problemas de programación de una manera general, independiente de cualquier lenguaje. Para ser un hacker de verdad, precisas llegar al punto en el cual aprendas un lenguaje nuevo en días, relacionando lo que está en el manual con lo que ya sabe de antes. Esto significa que debes aprender varios lenguajes muy diferentes entre sí. Si deseas meterte seriamente en programación, tendrás que aprender C, la base de Unix. C++ es muy parecido a C; si conoces uno, aprender el otro no te resultará difícil. Sin embargo, ninguno de ellos es bueno para aprender a programar. Y hoy día, cuanto más puedas evitar programar en C, mas productivo serás. C es muy eficiente, y trabaja bien con los recursos de las maquinas. Desafortunadamente, C obtiene su eficiencia a base de mucho manejo a bajo nivel de los recursos (como la memoria) a mano. Todo esa programación a bajo nivel es muy compleja y propensa a errores, y tendrás que dedicar gran cantidad de tiempo a la depuración de los programas. Con las máquinas de hoy, tan poderosas, esto ya no es tan necesario —es más inteligente usar un lenguaje que use el tiempo de máquina menos eficientemente, pero en cambio use tu tiempo más eficientemente. O sea, Python. Otros lenguajes de particular importancia para los hackers son Perl y LISP. Perl vale la pena aprenderlo por razones prácticas: es amplísimamente usado por páginas web dinámicas y por sistemas de administración, así que incluso si nunca has escrito en Perl, deberías aprender a leerlo. Mucha gente usa Perl en la forma que yo sugiero usar Python, para evitar la programacion en C en trabajos que no requieran la eficiencia de C. Necesitarás ser capaz de entenderlo. Vale la pena aprender LISP por una razón diferente — La profunda e iluminadora experiencia que obtendrás cuando finalmente lo logres te hará ser mejor programador el resto de tus días, incluso si no usas LISP mucho. (Puedes obtener fácilmente algo de primera experiencia con LISP escribiendo y modificando los modos de edición del editor Emacs.) Lo mejor hoy día es aprender estos cinco (Python, Java, C/C++, Perl y LISP). Además de ser estos lenguajes los mas importantes en el hacking, representan muy diversas formas de aproximarse a la programación, y cada uno te educará de diferentes maneras. No puedo dar instrucciones completas en este documento de cómo puedes aprender a programar —es una habilidad compleja. Pero puedo adelantarte que los libros y los cursos no servirán (muchos, tal vez la mayoría de los mejores hackers, son autodidactas). Puedes aprender las características de los lenguajes —partes de conocimiento— de libros, pero el verdadero conocimiento lo adquieres en la vida real aplicando lo que ya sabes. Lo que sí servirá es a) leer código y b) escribir código. El aprendizaje de la programación es como aprender a escribir bien en lenguaje natural. La mejor manera de aprender es leer algo de las cosas escritas por los maestros del estilo, luego escribir algunas cosas tú mismo, leer mucho más, escribir un poco más... y repetir esto hasta que lo que escribes empieza a mostrar la clase de fuerza y economía que aprecias en tus modelos. Antes era difícil encontrar código de buena calidad para leer, porque había pocos programas de cierta magnitud disponibles en código fuente de tal manera que los hackers noveles pudieran meterles mano. Esta situación ha cambiado drásticamente: software de fuente abierta, herramientas de programación libres y sistemas operativos libres (todo ello hecho por hackers) están ampliamente disponibles en la actualidad. Lo que me lleva elegantemente a nuestro siguiente tema... 2. Consigue uno de los Unices libres; aprende a usarlo y a ponerlo en funcionamiento Asumo que tienes un ordenador personal o puedes acceder a uno (a estos muchachos de hoy día les resulta tan sencillo obtenerlo... :-)). El paso con mucho más importante que cualquier novato puede dar en el camino de adquirir las habilidades de un hacker es obtener una copia de Linux o alguno de los otros Unices tipo BSD libres, instalarlo en una máquina personal y hacerlo funcionar. Sí, es cierto que existen otros sistemas operativos en el mundo además de Unix. Pero sólo pueden encontrarse en formato binario —no puedes ni leer el código ni modificarlo—. Si intentas aprender a hackear en una máquina DOS, Windows o en un MacOS te sentirás como si tratas de aprender a bailar con el cuerpo escayolado. Bajo OS/X es posible, pero solo una parte del del sistema es código de fuente abierta —Es como si estuvieras golpeando un muro de varias capas de cemento, y aparte tienes que ser cuidadoso para no desarrollar el mal hábito de depender del código propietario de Apple. Si te concentras en Unix bajo el capó, puedes aprender cosas mas útiles. Unix es el sistema operativo de Internet. Si bien puedes aprender a usar Internet sin saber Unix, nunca podrás ser un hacker en Internet sin conocerlo. Por este motivo, la cultura hacker actual está muy centrada en Unix. (Esto no fue siempre así, e incluso la situación le desagrada a algunos de los hackers más veteranos, pero la simbiosis entre Unix e Internet es tan fuerte que hasta la energía de Microsoft parece incapaz de hacerle mella.) Así que consigue un Unix —personalmente me gusta Linux, pero hay otros (y sí, puedes hacer funcionar Linux y DOS/Windows en la misma máquina). Apréndelo. Hazlo funcionar. Métele mano, anímate. Comunícate en Internet mediante él. Lee el código. Modifícalo. En ese sistema se incluyen las mejores herramientas de programación (que incluyen C, Lisp y Perl) de lo que cualquier sistema operativo de Microsoft ni siquiera podría soñar, además te divertirás y te sumergirás en un caudal de conocimientos de tal magnitud que nunca hubieras imaginado, hasta que en cierto momento, mirando hacia atrás, te darás cuenta que ya eres un maestro hacker consumado. Si quieres saber más acerca del aprendizaje de Unix, ve a The Loginataka. Si quieres meter tus manos en Linux, echa un ojo en Dónde puedo obtener Linux. Puedes encontrar ayuda y recursos de BSD Unix en www.bsd.org. He escrito sobre los fundamentos básicos de Unix y de Internet. (Nota: No recomiendo instalar ni Linux ni BSD a solas si eres novato. Para Linux, encuentra un grupo de usuarios local de Linux y pide ayuda; o contáctalo mediante Open Projects Network. LISC mantiene canales IRC donde puedes obtener ayuda.) 3. Aprende a usar la Web y a programar en HTML La mayoría de las cosas que ha construido la cultura hacker funcionan fuera de la vista del gran público, ayudando en el funcionamiento de fábricas, oficinas y universidades, y carecen de un impacto obvio en la vida de quienes no son hackers. La Web es la única gran excepción, y es tan enorme y brillante este juguete de hackers que incluso los políticos admiten que está cambiando el mundo. Sólo por esta razón (y hay un montón de otras igualmente buenas), debes aprender a trabajar en la Web. No me estoy refiriendo a aprender a manejar un navegador (cualquiera puede hacer eso), sino que debes aprender a escribir HTML, el lenguaje de marcas de la Web. Si aún no sabes cómo programar, el aprendizaje que implica la escritura de HTML te enseñará algunos de los hábitos mentales que te ayudarán luego con la programación. Así que hazte una página personal. Prueba con XHTML, que es más claro que el clasico HTML. (Existen buenos tutoriales para principiantes en la Web; aquí hay uno.) Pero no vayas a creer que por tener una página personal estás más cerca de ser un hacker. La Web está llena de páginas personales. La mayoría de ellas son banales, basura sin contenido —basura muy vistosa, pero basura al fin (si deseas saber más sobre este tema, mira en The HTML Hell Page). Para que valga la pena, tu página debe tener contenido —debe ser interesante y/o útil para los otros hackers. Y esto nos lleva al próximo tema... 4. Si no tienes un inglés funcional, apréndelo Como estadounidense y hablante nativo de inglés, era reacio a sugerir esto, por si se interpretaba como una suerte de imperialismo cultural. Pero hablantes nativos de otras lenguas me han urgido a que señale que el inglés es el lenguaje con el que trabaja la cultura hacker e Internet, y necesitarás saberlo para funcionar en la comunidad hacker. Esto es muy cierto. Tiempo atrás, alrededor de 1991, aprendí que muchos hackers que tenían el inglés como segundo idioma lo usaban en discusiones técnicas, incluso cuando compartían su lengua natal; me comentaron que el inglés tiene un vocabulario técnico más rico que cualquier otra lengua y sencillamente por esto era mejor herramienta para el trabajo. Por razones similares, las traducciones de libros técnicos escritos originalmente en inglés son con frecuencia insatisfactorias (si es que se hacen). Linus Torvalds, un finlandés, comenta su codigo en inglés (al parecer nunca se le ocurrió hacerlo de otra manera). Su fluidez con el inglés ha sido un importante factor en su habilidad para reclutar una comunidad mundial de desarrolladores de Linux. Y esto nos lleva al próximo tema... Estatus en la cultura hacker De manera similar a muchas otras culturas sin economía monetaria, el hackerismo se basa en la reputación. Estás intentando resolver problemas interesantes, pero cuan interesantes y buenas son las soluciones que encuentres es algo que sólo tus iguales o superiores técnicamente hablando serán capaces de juzgar. De acuerdo a esto, cuando juegas el juego del hacker, aprendes a puntuarte principalmente en función de lo que los otros hackers piensan acerca de tus habilidades (este es el motivo por el cual no puedes ser un hacker de verdad hasta que otros hackers te denominen así de manera consistente). Este hecho está empañado por la imagen del hacking como trabajo solitario; también por un tabú cultural hacker (que ahora está decayendo, pero aún es fuerte) que impide que se admita el ego o la validación externa como elementos involucrados en la propia motivación. Específicamente, el hackerismo es lo que los antropólogos denominan una cultura del don. Adquieres estatus y reputación no mediante la dominación de las otras personas, ni por ser hermoso/a, ni por tener cosas que las otras personas desean, sino por donar cosas. Específicamente, al donar tu tiempo, tu creatividad, y el resultado de tu destreza. Existen básicamente cinco clases de cosas que puedes hacer para obtener el respeto de los hackers: 1. Escribir software de fuente abierta Lo primero (lo más central y más tradicional) es escribir programas que los otros hackers opinen que son divertidos o útiles, y donar los fuentes del programa a la cultura hacker para que sean utilizados. (Solíamos llamarlo free software pero esto confundía a demasiada gente, que no estaban seguros de qué se suponía que significaba free [en inglés, el término free es polisémico y puede significar "libre" o "gratis". En castellano no se da tal ambigüedad por lo que la expresión "software libre" resulta perfectamente adecuada — N. del T.]. La mayoría de nosotros, al menos un ratio 2:1 de acuerdo con los análisis del contenido de la web, ahora preferimos el término software "open source" [En castellano, sin embargo, se sigue usando habitualmente "software libre", aunque en esta versión hemos respetado, como es natural, el cambio en la terminología de Eric, que ha sustituido " free software" por open source en todos sus documentos, y lo hemos traducido por "código de fuente abierta" — N. del T.]). Los más reverenciados semidioses del hackerismo son las personas que han escrito programas de gran magnitud, con grandes capacidades que satisfacen necesidades de largo alcance, y los donan, de tal manera que cualquiera pueda utilizarlos. 2. Ayudar a probar y depurar software de fuente abierta También son reconocidas aquellas personas que depuran los errores del software de fuente abierta. En este mundo imperfecto, inevitablemente pasaremos la mayoría de nuestro tiempo de desarrollo en la fase de depuración. Este es el motivo por el cual los desarrolladores de software de fuente abierta piensan que un buen "beta-tester" (probador de versiones beta, alguien que sabe cómo describir claramente los síntomas, que puede localizar correctamente los problemas, que tolera los errores en una entrega apurada, y que está dispuesto a aplicar unas cuantas rutinas sencillas de diagnóstico) vale su peso en oro. Aun contando con un solo probador de estos, puede hacerse que el proceso de depuración pase de ser una prolongada pesadilla que lo deja a uno exhausto a ser sólo una saludable molestia. Si eres novato, trata de encontrar un programa en desarrollo en el cual estés interesado, y conviértete en un buen probador beta. Hay una progresión natural desde ayudar a probar programas, luego ayudar a depurarlos y más adelante ayudar a modificarlos. Aprenderás un montón de esa manera, y la gente te ayudará en el futuro. 3. Publicar informacion útil Otra buena cosa que puedes hacer es recopilar y filtrar información útil e interesante y construir páginas web o documentos tipo FAQ ("Preguntas Frecuentes", y ponerlos a disposición de los demás. La gente que mantiene las FAQ técnicas más importantes gozan de casi tanto respeto como los autores de software libre. 4. Ayudar a mantener en funcionamiento la infraestructura La cultura hacker (y el desarrollo ingenieril de Internet, para el caso) funciona gracias al trabajo voluntario. Existe una gran cantidad de trabajo necesario pero sin glamour que debe hacerse para que esto siga marchando —administrar listas de correo, moderar foros de discusión, mantener sitios donde se archivan grandes cantidades de software, desarrollar RFCs y otros estándares técnicos. La gente que desarrolla estas actividades goza de mucho respeto, porque todos saben que esos trabajos son grandes consumidores de tiempo y no tan divertidos como meterse con el código. Al hacerlos demuestran su dedicación. 5. Hacer algo por la cultura hacker en sí misma Finalmente, puedes propagar la cultura hacker en sí misma (por ejemplo, escribiendo un texto acerca de cómo transformarse en hacker :-)). Esto es algo que no estarás en disposición de hacer hasta que seas bien conocido en el ambiente por alguna de las cuatro cosas recién descritas. La cultura hacker no tiene líderes exactamente, pero tiene héroes culturales, ancianos de la tribu, historiadores y portavoces. Cuando hayas estado en las trincheras tiempo suficiente, podrás crecer y transformarte en uno de ellos. Pero ten cuidado: los hackers desconfían del ego ruidoso en sus jefes tribales, así que la búsqueda visible de esa clase de fama es peligrosa. En lugar de esforzarte en ello, es mejor colocarse en una posición tal que ella caiga sobre ti, y luego debes comportarte de manera modesta y con gracia con tu estatus. La conexión hacker/nerd Contrariamente al mito popular, no tienes que ser un nerd [literalmente "empollón", pero en la jerga hacker se ha asumido de forma irónica, perdiendo el matiz originalmente despectivo, y ha acabado usándose como sinónimo de alguien que se preocupa por las cosas importantes y no se entretiene en trivialidades. — N. del T.] para ser hacker. Ayuda, sin embargo, y muchos hackers son nerds. Al ser un marginado social, el nerd puede mantenerse concentrado en las cosas realmente importantes, como pensar y hackear. Por esta razón, muchos hackers han adoptado la etiqueta "nerd" e incluso utilizan el desagradable término geek como insignia de orgullo —es su forma de declarar su propia independencia de las expectativas sociales normales. Si puedes concentrarte lo suficiente en el hacking para ser bueno en ello, y encima disfrutar de vida personal, está bien. Es muchísimo más fácil ahora que cuando yo era un novato en los años setenta; la cultura dominante ve con mejores ojos a los tecno-nerds en la actualidad. Hay además un número creciente de personas que se dan cuenta de que con frecuencia los hackers son un material de alta calidad para novio/novia/marido/esposa. Si te siente atraído por la actividad hacker porque no tienes vida propia, está bien también —al menos no tendrá problemas de concentración—. A lo mejor más adelante puedes conseguir una vida propia como el resto de la gente. Cuestiones de estilo De nuevo, para ser un hacker, debes desarrollar la mentalidad del hacker. Existen algunas cosas que puedes hacer cuando estás sin ordenador, que pueden ayudarte. Estas cosas no son sustituto para la actividad propia de hackear (nada lo es) pero muchos hackers las realizan, y sienten que de alguna manera primitiva se conectan con la esencia de la actividad de hackear. * Aprende a escribir correctamente en tu lengua. A pesar de que existe el estereotipo de que los programadores no son capaces de escribir, una cantidad sorprendente de hackers (incluyendo a los mejores que conozco), son escritores competentes. * Lee ciencia-ficción. Ve a las reuniones sobre ciencia-ficción (es un buen método para conocer hackers y proto-hackers). * Estudia zen, y/o practica artes marciales. (La disciplina mental se parece en ambos casos.) * Desarrolla un oído analítico para la música. Aprende a apreciar clases peculiares de música. Aprenda a tocar correctamente algún instrumento musical, o a cantar. * Desarrolla inclinación por los dobles sentidos y los juegos de palabras. Cuantas más cosas de estas hayas hecho, es más probable que poseas material natural para hacker. Por qué estas cosas en particular y no otras es algo que no está completamente claro, pero todas están conectadas con un mezcla de tu parte izquierda y derecha de las habilidades de tu cerebro, lo que parece ser una cosa importante; los hackers ser capaces tanto de razonamiento lógico como de dar pasos al margen de lógica aparente de un problema en un momento dado. Trabaja tan intensamente como juegas y juega tan intensamente como trabajas. Para los verdaderos hackers, la diferiencia entre "juego", "trabajo", "ciencia" y "arte" tienden a desaparecer, o mezclarse en un alto nivel de creatividad. Además, no te des por satisfecho con tener un estrecho rango de habilidades. Aunque la mayoría de los hackers se autodescriben como programadores, suelen ser más que competentes en actividades diversas —administración de sistemas, diseño web y arreglar problemas de hardware son algo común—. Un hacker que, por un lado, es administrador de sistemas, por el otro es también habilidoso en programación de scripts y diseño de webs. Los hackers no hacen las cosas a medias; si se meten de lleno en un tema, tienden a ser muy buenos en él. Finalmente, unas cuantas cosas que no debes hacer: * No uses un nombre de usuario tonto o grandioso. * No te metas en "flamewars" (discusiones airadas) en Usenet (ni en ningún otro lado). * No te llames a ti mismo "ciberpunk", y no pierdas tu tiempo con nadie que lo haga. * No publiques en los foros ni escribas correos con montones de errores de tecleo o construcciones gramaticales incorrectas. La única reputación que te ganarás con esas costumbres es la de tonto. Los hackers tienen una gran memoria —puede costar años hasta que te acepten de nuevo después de estas cosas. El problema con los apodos virtuales merece alguna explicación. Ocultar tu identidad detrás de un apodo es un comportamiento infantil y tonto que es característico de los crackers, warez d00dz, y otras formas inferiores de vida. Los hackers no hacen eso; ellos están orgullosos de lo que que hacen y lo quieren asociado con sus nombres reales . Así que si tienes un nombre de estos, abandónalo. En la cultura hacker solo servirán para marcarte como un perdedor. Otras fuentes de información Peter Seebach mantiene un excelente Hacker FAQ para directivos que no entiendan el trato con hackers. Si la pagina de Peter no responde, en la siguiente búsqueda en Excite encontrarás una copia. También he escrito A Brief History Of Hackerdom [existe traducción castellana: Breve historia de la cultura hacker — N. del T.]. He escrito un artículo The Cathedral and the Bazaar [existe traducción castellana: La catedral y el bazar — N. del T.], donde se explica bastante sobre cómo funciona la cultura de Linux y del software de fuente abierta. He estudiado este tema más directamente en su segunda parte, Homesteading the Noosphere [existe traducción castellana: Cultivando la noosfera — N. del T.]. Rick Moen ha escrito un excelente documento en how to run a Linux user group. Rick Moen y yo hemos colaborado en otro documento en How To Ask Smart Questions [existe traducción castellana: Cómo hacer preguntas de manera inteligente — N. del T.]. Esto te ayudará a encontrar asistencia en el camino. Si necesitas instrucciones para lo básico como ordenadores personales, Unix e Internet , ve a The Unix and Internet Fundamentals HOWTO. Cuando publicas software o escribes parches, procura seguir las directrices en el Software Release Practice HOWTO. FUENTE http://biblioweb.sindominio.net/telematica/hacker-como.html
Les comparto mi primer video tutorial de Photoshop, en el cual se explica como hacer un simple y sencillo motivo de lineas diagonales para luego usarlo en cualquier trabajo. Saludos.

Cómo crear arte ASCII Para empezar Inicia JavE o tu editor de texto favorito. Piensa acerca de lo que quieres dibujar y que podría ser un buen sujeto para tu primer ASCII. No empieces con algo demasiado difícil, como celebridades. Muchas personas escogen una casa, aunque creo que es un tema bastante aburrido: Otras intentan con un rostro, pero es mucho más difícil. Animales, plantas y objetos caseros son alternativas recomendables. Puedes dibujar un objeto o una escena, como por ejemplo una casa, un árbol y unos cuantos pajaritos. Una imagen de referencia puede ser útil Puedes usar una técnica llamada trazado, que será explicada más adelante. Ver imágenes ASCII creadas por otras personas puede ser tan importante como crear la tuya propia, pues es posible aprender muchas técnicas distintas con sólo mirar arte ASCII. Cómo crear líneas rectas, cómo reproducir la textura del pelaje y cuáles son los secretos de las curvas suaves? También recuerda las normas del arte convencional, como que los ojos están en el medio del rostro y no en la frente, y que las personas miden 6 a 8 cabezas de alto (a menos que estés dibujando una caricatura). Las casas usualmente no están en la parte superior del suelo, sino en el suelo (es decir, el horizonte está más arriba que la base). La perspectiva mejora mucho las imágenes de objetos cúbicos. Una casa o cubo sin perspectiva no es más que un rectángulo, no es muy interesante. Arte lineal El arte lineal es una buena opción para principiantes. Es una buena idea hacer un bosquejo primero. Dibuja los contornos de tu objeto y fíjate si se parece a tu modelo. Trata de evitar el usar sólo líneas rectas y barras, eso hace que tu imagen se vea torpe. En vez de eso, usa comas, puntos, guiones y apóstrofes. Puede ser una buena idea hacer el bosquejo con puntos, y luego reemplazar algunos por "dos puntos" y "punto y coma", otros a apóstrofes o acentos y luego agregar más detalle. No te preocupes de las sombras, reflejos y esas cosas. Intenta usar la mayor variedad posible de caracteres para obtener el mejor resultado. Puedes lograr más detalle con la técnica lineal que con la sólida, pero a veces debes tener moderación para obtener los mejores resultados. Si estás dibujando un rostro, no tienes para qué dibujar cada arruga, y también puedes omitir las pestañas. Arte sólido Son pocos quienes comienzan con ASCII sólido, pero nada te lo impide. Las formas rellenas tienen el mismo nivel de dificultad que las líneas, es sólo que el arte sólido no va bien con casas y rostros. No es buena idea mezclar líneas y arte sólido. Algunas personas usan un caracter distinto para cada área de la imagen, pero es mejor atenerse a uno o unos pocos caracteres de relleno. El antialiasing es muy importante en el ASCII sólido. Escala de grises ASCII en escala de grises es difícil y no se recomienda para principiantes, aunque conozco a algunos que han empezado con este estilo y han obtenido buenos resultados. Necesitas un buen ojo para la luz y la sombra, y una imagen de referencia (tal vez necesites aumentar el contraste de ésta). Escoger los caracteres adecuados es crucial, y recuerda que la "claridad" o "oscuridad" de algunos caracteres varía mucho según el tipo de letra. Echa un vistazo a arte ASCII existente o incluso a conversiones, así obtendrás inspiración para buenos conjuntos de caracteres. No empieces demasiado pequeño, 80x25 es probablemente lo mínimo, y 80x50 es mejor. Antialiasing El antialiasing (suavizar los contornos) no se aplica al ASCII lineal de la misma manera que al sólido y escala de grises, pero pienso que lograr bordes lisos es uno de los aspectos más importantes en una imagen ASCII sólida (a menos que estés buscando un resultado distinto). ASCII a escala de grises suele dibujarse sin espacios vacíos, pero a veces no tiene fondo y es allí donde más necesitas antialiasing. La técnica del antialiasing es muy simple de hacer y puede ser lograda con puntos/comas y apóstrofes/acentos/comillas. Sólo agrega éstos cuando veas una esquina "quebrada", y se verá mucho mejor. A veces querrás usar más caracteres. Yo uso d, b y n (a veces m) para las partes superiores y + para las inferiores. El signo + no se ve muy bien, pero es lo mejor que he encontrado. q y p pueden ser usadas como complemento de d y b, pero son más bajas que el texto en general. P es mejor, pero no tiene equivalente para el lado izquierdo. Los artistas de demoscene usan una variedad más amplia de caracteres, como 7, 4, , / y %. 88888 88888888888 8888888888888 8888888888888 8888888888888 88888888888 88888 Un círculo lleno, sin antialiasing .nd888bn. .d888888888b. 8888888888888 8888888888888 8888888888888 `+888888888+' `"+888+"' El mismo círculo, con antialiasing Trazado En tiempos antiguos, los artistas a veces dibujaban o copiaban una imagen en una transparencia, la cual pegaban en sus pantallas para poder dibujar la imagen con mayor exactitud. Usé esa técnica una vez, cuando quise crear un ASCII en base a un mapa, y comencé por copiar el dibujo de un libro, pero al no tener transparencias usé una bolsa plástica. Obviamente, los resultados no fueron precisamente excelentes. Cuando Netscape Composer fue lanzado, algunas personas descubrieron que podían seleccionar una imagen como fondo y dibujar por encima. Ahora tenemos JavE, que tiene una función para esto (watermark); puedes ajustar el tañano y relación de aspecto de la imagen, y aplicar ajustes de brillo/contraste. Relación de aspecto Se debe poner especial atención a la relación de aspecto, en particular porque ésta difiere mucho dependiendo de la tipografía. Prácticamente todas las tipografías son más altas que anchas, por lo que una imagen de 10 líneas y 10 columnas probablemente no se vea cuadrada. Las tipografías de ancho fijo en general tienen el mismo ancho entre ellas, pero Topaz New es bastante más angosta, mientras que Courier y sus variantes son bastante anchas. La mayoría de los navegadores vienen configurados para usar Courier para estos efectos, por lo que algunas imágenes pueden parecer innecesariamente gordas, pero esto es prácticamente inevitable. Solamente pon atención a esto si estás dibujando ASCII para algún propósito específico o si estás usando Courier o Topaz para dibujar. Una manera de resolver esto es no dibujar imágenes que necesariamente deben ser cuadradas o circulares; también puedes usar un ángulo distinto. Una de mis imágenes ASCII se ve bien tanto en una resolución de 80x25 como en 80x50, a pesar de que 80x50 es el doble de ancha. Dificultades y limitaciones Algunas cosas presentan mucha dificultad en ASCII, en ciertos casos parece obvio pero a veces no. Líneas inclinadas, casi verticales, son muy difíciles y terminan viéndose bastante estúpidas, por lo que es una buena idea evitarlas cuando sea posible. Este problema no ocurre con líneas inclinadas horizontales, éstas son muy fáciles de hacer si aprendes a usar correctamente los distintos caracteres. Objetos con gran resolución o detalle también son difíciles, cosas como pequeñas espirales. Por eso a veces necesitas omitir el detalle (o dibujar en una resolución mayor). Tampoco puedes representar correctamente cosas borrosas o muy suaves. Al menos puedes crear ilusiones ópticas en ASCII, como estereogramas. Imágenes al estilo "Ojo Mágico" no son posibles, a menos que trabajes en una resolución muy alta. Perspectiva, 3D y ASCII isométrico Algunas imágenes ASCII tienen perspectiva, pero suele ser bastante simple y se limita a líneas. De alguna manera, el ASCII se asemeja al arte naïf. Incluso una simple perspectiva mejora la imagen. Una buena manera de crear perspectiva es dibujar las líneas de manera a que tiendan hacia ese punto imaginario de perspectiva (punto de fuga), que puede estar en el centro de la imagen o en alguna otra parte. El arte ASCII isométrico existe también. JavE tiene una función que reproduce formas 3D en arte ASCII; puede hacerlo como estructura de alambre (también llamada wireframe)o con iluminación simple. Texturas y materiales En el arte ASCII no es frecuente ver texturas y materiales, aparte de los muros de ladrillos y el cabello. El plástico, el metal, la madera y la piel se ven muy parecidos en ASCII. Zonas peludas o espinosas pueden ser hechas usando diferentes tipos de caracteres para distintas áreas, como por ejemplo usar puntos para las nubes y líneas para objetos más sólidos. Puedes obtener resultados interesantes experimentando con texturas. Luz y sombra La luz no está muy presente en imágenes ASCII, a excepción del ASCII en escala de grises. Los reflejos a veces funcionan, pero las sombras normales no suelen verse bien. Algunos artistas usan sombras leves en su arte lineal, hechas de puntos y de comas. Es mejor olvidarse de los reflejos al dibujar ojos (e incluso cabello). Sólo pretendamos que el mundo ASCII tiene sólo luz ambiente, sin fuentes de luz separadas. Uso de los distintos caracteres ASCII ! se usa a veces en lineal y sólido, pero este carácter es muy delgado en algunas tipografías y muy grueso en otras. # a veces se usa como carácter de relleno en estilo sólido, no se usa mucho en arte lineal excepto para imágenes muy pequeñas. $ un carácter de relleno común (especialmente en demoscene) y también común en escala de grises, pero su claridad varía entre tipografías % lo he visto como carácter de relleno, pero su apariencia también varía mucho, especialmente entre DOS y Windows. & no se usa mucho debido a su forma problemática. ' usado en todos los estilos, el único problema es que a veces parece una línea recta, otras veces una coma o una barra. ( usado en lineal, a veces sólido también. Su grosor varía un poco. ) -"- * usado en lineal y sólido, pero el tamaño y posición de este carácter varía mucho, por lo que no suele ser un buen relleno. + no es común en lineal, pero me encanta usarlo en arte sólido porque es el único carácter mediano que no alcanza la base de la línea. , usado en todos los estilos, a veces es más alto que el punto, a veces no. - usado en muchos estilos, no da problemas . usado en todos los estilos / se usa sobre todo en lineal, la inclinación varía (especialmente entre DOS y Windows) 0 no se usa con frecuencia, el problema es que a veces tiene una raya en medio, a veces no. O es mejor. 1 no se usa con frecuencia. 2 no se usa con frecuencia. 3 no se usa con frecuencia. 4 no se usa con frecuencia. 5 no se usa con frecuencia. 6 usado en sólido, a veces escala de grises y lineal, útil para pequeños ojos. 7 útil para pequeñas formas en lineal, escala de grises también. 8 un excelente relleno para sólido, no se usa mucho en lineal. 9 usado en sólido, a veces en escala de grises y lineal, útil para pequeños ojos. : útil para lineal y los bordes en sólido. ; útil para lineal y los bordes en sólido. < a veces es útil en el arte lineal, pero el ángulo varía. = a veces se usa en líneas > a veces es útil en el arte lineal, pero el ángulo varía. ? se usa sobre todo en lineal. @ es útil como relleno sólido y a veces para lineal también, sobre todo para los ojos. La forma varía, pero eso no suele presentar problemas. A útil para ángulos, aunque a veces tiene serif ("patas" B no se usa con frecuencua, aunque a veces se ve como relleno sólido. C útil en lineal, para ojos, narices, etc. A veces sirve de relleno sólido. D a veces se usa en lineal. E no se usa con frecuencia. F used in vertical lines in some line art styles G no se usa con frecuencia. H a veces se usa como relleno sólido I se usa para líneas verticales, pero recuerda que no se ve bien en serif. J en algunos estilos se usa para líneas casi verticales inclinadas K en algunos estilos se usa para líneas casi verticales inclinadas L se usa para ángulos, y a veces para líneas verticales. M un relleno sólido muy común, junto con su versión más clara, N. N relleno sólido muy común, junto con M. O suele ser la mejor opción para pequeñas formas redondas en lineal, se usa en estilo sólido también. P Bueno para el antialiasing en estilo sólido Q usado a veces para dibujar ojos R no se usa con frecuencia. S a veces se usa como relleno sólido. T se usa a veces en lineal. U se usa a veces en lineal. V se usa para conectar dos líneas diagonales, no se ve bien en todas las tipografías. W relleno muy común en estilo sólido. X a veces se usa como relleno sólido o como cruce de dos líneas. Y se usa para conectar líneas diagonales, y en ciertos estilos se usa para líneas verticales y otras cosas. Z no se usa con frecuencia. a a veces se usa para los ojos o para antialiasing en estilo sólido. b excelente para el antialiasing sólido (junto con d para el otro lado). c a veces se usa para ojos/nariz o para el antialiasing en sólido. d carácter de antialiasing sólido muy común. e a veces se usa para los ojos o como carácter de antialiasing. f a veces se usa para líneas verticales inclinadas. g no se usa con frecuencia. h a veces se usa como relleno sólido o antialiasing. i no se usa con frecuencia. j útil para líneas verticales inclinadas en algunos estilos. k útil para líneas verticales inclinadas en algunos estilos. l para líneas verticales en lineal, a veces sirve para el antialiasing. m buen carácter de antialiasing sólido. n buen carácter de antialiasing sólido. o para antialiasing sólido y lineal. p un buen carácter de antialiasing sólido (junto con q), a veces P es mejor, aunque no tiene par simétrico. r a veces se usa en lineal. s a veces se usa para antialiasing en sólido. t a veces se usa en lineal. u a veces se usa en lineal. v a veces se usa en lineal, aunque presenta los mismos problemas que V. w a veces se usa para antialiasing sólido. x para conectar líneas en arte lineal z no se usa con frecuencia. Tipografías de ancho fijo El arte ASCII art necesita ser visto en una tipografía de ancho fijo. Las tipografías tienen diferencias, por lo que a pesar de que no es buena idea optimizar tus imágenes ASCII para una tipografía en particular, está bien si pones una advertencia "se ve mejor en Lucida Console, de preferencia pequeña y en blanco sobre fondo negro". Muchas de las tipografías de mi lista son gratuitas y son TrueType/OpenType, por lo que se pueden usar en Windows, Linux y Macintosh. También hay equivalentes para otros sistemas operativos, tipografías comerciales y muchas que sólo pueden ser obtenidas junto con un programa en particular. Courier New Courier New da la apariencia de una máquina de escrubir. Es muy ancha, lo que a veces causa problemas. No es muy estética tampoco. Muchas personas la usan como su fuente de ancho fijo al navegar por internet. Tipografía MS-DOS La tipografía DOS de 80x25 es una buena opción, especialmente para el arte sólido, o para cualquier ASCII en blanco sobre fondo negro. La de 80x50 es no es tan buena. Topaz New Topaz es el tipo de letra usado en los computadores Amiga, y Topaz New es la versión Truetype de esta tipografía. Es muy ancha, pero bastante gruesa, y va muy bien con el arte ASCII. Es posible descargarla desde Internet. Lucida Console Lucida Console apareción junto con Windows 98, y hoy en día ha reemplazado a Fixedsys como la tipografía por defecto del Bloc de Notas. Es una tipografía sans serif común y corriente, es decente, pero puede tener efectos no deseados en algunas imágenes (especialmente escala de grises). Fixedsys Fixedsys is es una bonita tipografía sans serif que solía ser la predeterminada del Bloc de Notas. Muchas personas aún la usan para ver ASCII, y definitivamente no está nada mal para eso. Fixedsys es una tipografía bitmap (mapa de bits), por lo que algunos programas de Windows ta vez no te permitan usarla. Arial Alternative Arial Alternative parece una mezcla de Courier con Arial, que resulta en una tipografía ancha, relativamente gruesa y de estilo sans serif. No es de mi gusto. MS Gothic MS Gothic no tiene nada que ver con cortarse las muñecas, en realidad está hecha para mostrar texto en Japonés. Es sans serif y está bien, pero no estoy seguro si valga la pena buscarla e instalarla solamente para ver ASCII, ya que el archivo pesa cuatro megabytes. Andale Mono (también conocida como Monotype.com) Andale Mono es una tipografía comercial, pero aparentemente viene integrada con algunas versiones de Internet Explorer. Es una tipografía de ancho fijo que si bien se ve elegante, no es la más adecuada para ver arte ASCII. Software para arte ASCII JavE Jave es el Photoshop del mundo ASCII, pero al contrario de Photoshop, es un programa gratuito. También es multiplataforma porque corre en Java, por lo que sólo necesitas bajar el entorno Java (Java runtime) para poder usarlo. JavE ofrece muchos modos de dibujo, gradientes, texturas y pinceles. Naturalmente te da la opción de copiar y pegar bloques rectangulares, voltear imágenes y hacer simetría, y además tiene una opción de watermark (para dibujar sobre una imagen de fondo), modelador 3D ASCII, convertidor de imagen a ASCII, creador de caligramas, FIGlet y muchas otras funciones. Incluso puedes hacer animaciones ASCII con él. FIGlet FIGlet es un derivado del programa Unix "banner", que creaba logos ASCII de manera automática. Hay cientos de tipografías FIGlet disponibles, desde escritura a mano hasta letras 3D. Los archivos FIGlet son archivos de texto plano con algunos códigos especiales para el programa, por lo que son fáciles de hacer. Incluso puedes usar JavE para crear tipografías FIGlet. 88888888b oo dP dP 88 88 88 a88aaaa dP .d8888b. 88 .d8888b. d8888P 88 88 88' `88 88 88ooood8 88 88 88 88. .88 88 88. ... 88 dP dP `8888P88 dP `88888P' dP .88 d8888P ___ ___ ___ ___ ___ ___ / / / /__ / / /:: _: /:: /:/ / /:: : /:::__ //::__ /__ /:/__/ /:::__ /::__ /:/__/ :://__/ ::/__/ : ::/ / /://__/ /__/ :__ ::/ / :__ :/ / /__/ /__/ /__/ /__/ /__/ Algunos ejemplos de tipografías FIGlet TheDraw/ACiDDraw TheDraw es una aplicación basada en MS-DOS, hecha para dibujar ASCII y ANSI, y tiene su origen a mediados de los años 80. Puede ser operado con un mouse, pero los menús y comandos se ejecutan desde el teclado. Es bastante fácil de usar una vez que aprendes, y probablemente no se te olvidará de immmediato. Tambiñen tiene un modo VGA en donde puedes alejar la imagen (zoom out). ACiDDraw es una versión mejorada de TheDraw, hecha por el legendario grupo de arte ACiD. He dibujado ASCII y ANSI con él por años y aún lo hago en ocasiones. Algunos computadores tienen problemas para correr ACiDDraw, lo que causa errores de ejecución o la immovilización del programa. En Windows, ajustar las opciones del programa suele ser de mucha ayuda. ACiDView ACiDView es un programa gratuito para Windows, también creado por ACiD. Se usa para ver archivos ASCII y ANSI en muchas resoluciones, y puede guardarlos como PNG, lo cual es muy útil. No tiene funciones de dibujo. PabloDraw PabloDraw es otro popular editor ANSI/ASCII para MS-DOS y Windows, similar a ACiDDraw. Personalmente no tengo experiencia usándolo, pero su soporte multiusuario para dibujar por internet es una opción interesante. También tiene un visor asociado, conocido como PabloView. Mapa de caracteres ASCII 032 048 0 064 @ 080 P 096 ` 112 p 033 ! 049 1 065 A 081 Q 097 a 113 q 034 " 050 2 066 B 082 R 098 b 114 r 035 # 051 3 067 C 083 S 099 c 115 s 036 $ 052 4 068 D 084 T 100 d 116 t 037 % 053 5 069 E 085 U 101 e 117 u 038 & 054 6 070 F 086 V 102 f 118 v 039 ' 055 7 071 G 087 W 103 g 119 w 040 ( 056 8 072 H 088 X 104 h 120 x 041 ) 057 9 073 I 089 Y 105 i 121 y 042 * 058 : 074 J 090 Z 106 j 122 z 043 + 059 ; 075 K 091 [ 107 k 123 { 044 , 060 < 076 L 092 108 l 124 | 045 - 061 = 077 M 093 ] 109 m 125 } Mostrando arte ASCII en páginas web Si quieres mostrar arte ASCII en tu página web, puedes simplemente guardar las imágenes como archivos de texto y hacer un enlace hacia ellas. El problema es que si dibujas muchas imágenes pequeñas, también tendrás muchos archivos. Algunas versiones antiguas de Internet Explorer (y posiblemente de otros navegadores) pueden ser capaces de mostrar tu arte en una tipografía proporcional. Cuando insertes tu arte en páginas HTML, recuerda siempre ponerlo entre etiquetas <pre>, que le dicen al navegador que el texto ya tiene formato y debe ser mostrado en una tipografía de ancho fijo. Puedes usar CSS para determinar la tipografía, asegurándote de que el usuario también la tenga. Arte ASCII a color Con HTML puedes colorear tus imágenes ASCII, pero es tedioso hacerlo a mano, por lo que puedes usar un editor HTML para ello. Otras maneras de dar color al arte ASCII incluyen colores ANSI y colores mIRC. Ambos ofrecen 16 colores de texto, y mIRC tiene la misma cantidad de colores de fondo, mientras que ANSI sólo tiene 8. ANSI puede ser visto en DOS o en el símbolo de sistema de Windows si tienes un driver llamado ansi.sys. Como alternativa, puedes usarun visor como ACiDView o guardar las imágenes como GIF/PNG. Los colores mIRC sólo pueden ser usados en el IRC y no todos los clientes los soportan - y algunas redes tienen un modo que te prohibe usar colores. Algunos clientes IRC (como mIRC) también soportan colores ANSI, pero es una opción que se debe activar primero. Demoscene Demoscene es una cultura "underground" basada principalmente en demos, que son presentaciones multimedia similares a animaciones, pero calculadas en tiempo real. Evolucionaron de las cracktros (crack intros, aplicaciones pequeñas incluidas en los programas crackeados), que se componían principalmente de scrollers con música de fondo. Hoy en día, las demos lucen como videos musicales o animaciones 3D profesionales. Demoscene es mucho más que eso, incluye reuniones nacionales e internacionales y las llamadas "demoparties". Al igual que los archivos .nfo del software crackeado, las producciones demoscene (demos e intros) suelen tener logos ASCII. Suelen ser llamados "ASCII oldschool" o "ASCII de bloques". Este tipo de ASCII consiste en logos hechos principalmente de barras y guiones. Los logos se parecen mucho entre sí y son dificiles de leer para muchas personas. Pueden parecer fáciles de hacer, pero son más difíciles de lo que parece. _ ____:____ __ _ | (_ _ __ _ ___ __ ___ | / ___ aBHO ____ /_ / _(___ _/ /__ _/__/__ | _ /_/__/__ __/ _ (_ __ ___/ (_/ / _/ _) (_| /// _) (_/ l/ _/_ ___ _ _/ / _/ ` _/ / ` _/ ___ / / /________ ______ ______ _/_________ / /_____ / <--/----------/-------/-------/-----------/---------/--> Clever por aBHO Algunos ASCIIs oldschool están hechos en computadores Amiga y contiene carácteres extendidos, éstos se conocen como Amiga ASCII (en oposición al PC ASCII). "ASCII en bloques" no es técnicamente ASCII, ya que utiliza caracteres extendidos, "bloques" al igual que en el arte ANSI. Hay otro tipo de arte demoscene, conocido como "ASCII newskool". Se considera de estilo sólido, usado con frecuencia en logos al estilo graffiti, y suele usar caracteres extendidos de DOS. Aparte de aparecer en los archivos .nfo, el ASCII demoscene también puede aparecer en otras instancias. Algunas "demoparties" organizan competencias de ASCII y ANSI, y también hay competencias de logos ASCII en algunos canales IRC. Las imágenes ASCII también se distribuyen en forma de "collies" (colecciones) y "artpacks". Una "colly" suele ser un simple archivo de texto con muchos logos del mismo artista. Un "artpack" es creado por un grupo de arte y puede contener ASCII, ANSI y Ripscript. Cultura y etiqueta del arte ASCII Quienes pertenecen al mundo demoscene suelen ver su arte como el "verdadero" arte ASCII, a pesar de que es más reciente y menos popular que las otras corrientes artísticas en ASCII. El grupo de noticias de arte ASCII en Usenet (llamado alt.ascii-art) existe desde hace largo tiempo y aún está activo para exponer imágenes ASCII y también para solicitarlas. Hay otros grupos de noticias, pero raramente están activos. Los artistas suelen firmar sus ASCIIs con sus iniciales o con un seudónimo breve. Eres libre de usar arte ASCII sin fines de lucro siempre y cuando conserves esas iniciales - son la firma del artista. En alt.ascii-art, la gente suele modificar las imágenes de otros. Esto implica alterar la imagen de manera a mejorar su aspecto - o crear algo totalmente distinto. Se suelen incluir las iniciales de todos quienes participaron en la imagen.

Realidad aumentada La realidad aumentada (RA) es el término que se usa para definir una visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta a tiempo real. Consiste en un conjunto de dispositivos que añaden información virtual a la información física ya existente. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye la realidad física, sino que sobreimprime los datos informáticos al mundo real. Con la ayuda de la tecnología (por ejemplo, añadiendo la visión por computador y reconocimiento de objetos) la información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real. La realidad aumentada de investigación explora la aplicación de imágenes generadas por ordenador en tiempo real a secuencias de vídeo como una forma de ampliar el mundo real. La investigación incluye el uso de pantallas colocadas en la cabeza, un display virtual colocado en la retina para mejorar la visualización, y la construcción de ambientes controlados a partir sensores y actuadores. Definición Hay dos definiciones comúnmente aceptadas de la Realidad Aumentada en la actualidad. Uno de ellas fue dada por Ronald Azuma en 1997. La definición de Azuma dice que la realidad aumentada: Combina elementos reales y virtuales. Es interactiva en tiempo real. Está registrada en 3D. Además Paul Milgram y Fumio Kishino definen la realidad de Milgram-Virtuality Continuum en 1994. Que describen como un continuo que abarca desde el entorno real a un entorno virtual puro. Entre medio hay Realidad Aumentada (más cerca del entorno real) y Virtualidad Aumentada (está más cerca del entorno virtual). Cronología *1962: Morton Heilig, un director de fotografía, crea un simulador de moto llamado Sensorama con imágenes, sonido, vibración y olfato. *1966: Ivan Sutherland inventa la display de cabeza (HMD) lo que sugiere una ventana a un mundo virtual. *1975: Myron Krueger crea Videoplace que permite a los usuarios interactuar con objetos virtuales por primera vez. *1989: Jaron Lanier acuña el termino realidad virtual y crea la primera actividad comercial en torno a los mundos virtuales. *1992: Tom Caudell crea el termino Realidad Aumentada. *1992: Steven Feiner, Blair MacIntyre y Doree Seligmann primera utilización importante de un sistema de Realidad Aumentada en un prototipo, KARMA, presentado en la conferencia de la interfaz gráfica. Ampliamente citada en la publicación Communications of the ACM al siguiente año. *1999: Hirokazu Kato desarrolla ARToolKit en el HitLab y se presenta en SIGGRAPH ese año. *2000: Bruce H. Thomas desarrolla ARQuake, el primero juego al aire libre con dispositivos móviles de Realidad Aumentada, y se presenta en el International Symposium on Wearable Computers. *2008: AR Wikitude Guía sale a la venta el 20 de octubre de 2008 con el teléfono Android G1. *2009: AR Toolkit es portado a Adobe Flash (FLARToolkit) por Saqoosha, con lo que la realidad aumentada llega al navegador Web. *2009: Se crea el logo oficial de la Realidad Aumentada con el fin de estandarizar la identificación de la tecnología aplicada en cualquier soporte o medio por parte del público general. Desarrolladores, fabricantes, anunciantes o investigadores pueden descargar el logo original desde la web oficial Tecnología Hardware Los dispositivos de Realidad aumentada normalmente constan de un "headset" y un sistema de display para mostrar al usuario la información virtual que se añade a la real. El "headset" lleva incorporado sistemas de GPS, necesarios para poder localizar con precisión la situación del usuario. Los dos principales sistemas de "displays" empleados son la pantalla óptica transparente (Optical See-through Display) y la pantalla de mezcla de imágenes (Video-mixed Display). Tanto uno como el otro usan imágenes virtuales que se muestran al usuario mezcladas con la realidad o bien proyectadas directamente en la pantalla. Los Sistemas de realidad aumentada modernos utilizan una o más de las siguientes tecnologías: cámaras digitales , sensores ópticos, acelerómetros, GPS, giroscopios, brújulas de estado sólido, RFID, etc. El Hardware de procesamiento de sonido podría ser incluido en los sistemas de realidad aumentada. Los Sistemas de cámaras basadas en Realidad Aumentada requieren de una unidad CPU potente y gran cantidad de memoria RAM para procesar imágenes de dichas cámaras. La combinación de todos estos elementos se da a menudo en los smartphones modernos, que los convierten en un posible plataforma de realidad aumentada. Software Para fusiones coherentes de imágenes del mundo real, obtenidas con cámara, e imágenes virtuales en 3D, las imágenes virtuales deben atribuirse a lugares del mundo real. Ese mundo real debe ser situado, a partir de imágenes de la cámara, en un sistema de coordenadas. Dicho proceso se denomina registro de imágenes. Este proceso usa diferentes métodos de visión por ordenador, en su mayoría relacionados con el seguimiento de vídeo. Muchos métodos de visión por ordenador de realidad aumentada se heredan de forma similar de los métodos de odometría visual. Por lo general los métodos constan de dos partes. En la primera etapa se puede utilizar la detección de esquinas, la detección de Blob, la detección de bordes, de umbral y los métodos de procesado de imágenes. En la segunda etapa el sistema de coordenadas del mundo real es restaurado a partir de los datos obtenidos en la primera etapa. Algunos métodos asumen los objetos conocidos con la geometría 3D (o marcadores fiduciarios) presentes en la escena y hacen uso de esos datos. En algunos de esos casos, toda la estructura de la escena 3D debe ser calculada de antemano. Si no hay ningún supuesto acerca de la geometría 3D se estructura a partir de los métodos de movimiento. Los métodos utilizados en la segunda etapa incluyen geometría proyectiva (epipolar), paquete de ajuste, la representación de la rotación con el mapa exponencial, filtro de Kalman y filtros de partículas. D.A.R.T. (Designer’s Augmented Reality Toolkit) El Designer’s Augmented Reality Toolkit (DART) es un sistema de programación que fue creado por el Augmented Environments Lab, en el Georgia Institute of Technology, para ayudar a los diseñadores a visualizar la mezcla de los objetos reales y virtuales. Proporciona un conjunto de herramientas para los diseñadores: extensiones para el Macromedia Director (herramienta para crear juegos, simulaciones y aplicaciones multimedia) que permiten coordinar objetos en 3D, vídeo, sonido e información de seguimiento de objetos de Realidad Aumentada. Software Libre para Realidad Aumentada ARToolKit Librería GNU GPL que permite la creación de aplicaciones de realidad aumentada, desarrollado originalmente por Hirokazu Kato en 1999[1] y fue publicado por el HIT Lab de la Universidad de Washington. Actualmente se mantiene como un proyecto de código abierto alojado en SourceForge con licencias comerciales disponibles en ARToolWorks.. ATOMIC Authoring Tool - es un software Multi-plataforma para la creación de aplicaciones de realidad aumentada, el cual es un Front end para la librería ARToolKit. Fue Desarrollado para no-programadores, y permite crear rápidamente, pequeñas y sencillas aplicaciones de Realidad Aumentada. Está licenciado bajo la Licencia GNU GPL ATOMIC Web Authoring Tool es un proyecto hijo de ATOMIC Authoring Tool que permite la creación de aplicaciones de realidad aumentada para exportarlas a cualquier sitio web. Es un Front end para la librería Flartoolkit.Está licenciado bajo la Licencia GNU GPL Técnicas de visualización Existen tres técnicas principales para mostrar la realidad aumentada: Display en la cabeza Una pantalla instalada en la cabeza (HMD Head-Mounted Display) muestra tanto las imágenes de los lugares del mundo físico y social donde nos encontremos, como objetos virtuales sobre la vista actual del usuario. Los HMD son dispositivos ópticos que permiten al usuario poder ver el mundo físico a través de la lente y superponer información gráfica que se refleja en los ojos del usuario. El HMD debe ser rastreado con un sensor. Este seguimiento permite al sistema informático añadir la información virtual al mundo físico. La principal ventaja de la HMD de Realidad Aumentada es la integración de la información virtual dentro del mundo físico para el usuario. La información gráfica esta condicionada a la vista del usuario. Display de mano El dispositivo manual con realidad aumentada cuenta con un dispositivo informático que incorpora una pantalla pequeña que cabe en la mano de un usuario. Todas las soluciones utilizadas hasta la fecha por los diferentes dispositivos de mano han empleado técnicas de superposición sobre el video con la información gráfica. Inicialmente los dispositivos de mano empleaban sensores de seguimiento tales como brújulas digitales y GPS que añadían marcadores al video. Más tarde el uso de sistemas, como ARToolKit, nos permitían añadir información digital a las secuencias de video en tiempo real. Hoy en día los sistemas de visión como SLAM o PTAM son empleados para el seguimiento. El display de mano promete ser el primer éxito comercial de las tecnologías de Realidad Aumentada. Sus dos principales ventajas son el carácter portátil de los dispositivos de mano y la posibilidad de ser aplicada en los teléfonos con cámara. Display espacial La Realidad Aumentada espacial (SAR) hace uso de proyectores digitales para mostrar información gráfica sobre los objetos físicos. La diferencia clave es que la pantalla está separada de los usuarios del sistema. Debido a que el display no está asociado a cada usuario, permite a los grupos de usuarios, utilizarlo a la vez y coordinar el trabajo entre ellos. SAR tiene varias ventajas sobre el tradicional display colocado en la cabeza y sobre dispositivos de mano. El usuario no está obligado a llevar el equipo encima ni a someterse al desgaste de la pantalla sobre los ojos. Esto hace del display espacial un buen candidato para el trabajo colaborativo, ya que los usuarios pueden verse las caras. El display espacial no está limitado por la resolución de la pantalla, que sí que afecta a los dispositivos anteriores. Un sistema de proyección permite incorporar más proyectores para ampliar el área de visualización. Los dispositivos portátiles tienen una pequeña ventana al mundo para representar la información virtual, en cambio en un sistema SAR puedes mostrar un mayor número de superficies virtuales a la vez en un entorno interior. Es una herramienta útil para el diseño, ya que permite visualizar una realidad que es tangible de forma pasiva. Aplicaciones La Realidad Aumentada ofrece infinidad de nuevas posibilidades de interacción, que hacen que esté presente en muchos y varios ámbitos, como son la arquitectura, el entretenimiento, la educación, el arte, la medicina o las comunidades virtuales. Proyectos educativos: Actualmente la mayoría de aplicaciones de Realidad Aumentada para proyectos educativos se usan en museos, exhibiciones, parques de atracciones temáticos... puesto que su coste todavía no es suficientemente bajo para que puedan ser empleadas en el ámbito doméstico. Estos lugares aprovechan las conexiones wireless para mostrar información sobre objetos o lugares, así como imágenes virtuales como por ejemplo ruinas reconstruidas o paisajes tal y como eran en el pasado. Cirugía: La aplicación de Realidad Aumentada en operaciones permite al cirujano superponer datos visuales como por ejemplo termografías o la delimitación de los bordes limpios de un tumor, invisibles a simple vista, minimizando el impacto de la cirugía. Entretenimiento: Teniendo en cuenta que el de los juegos es un mercado que mueve unos 30.000 millones de dólares al año en los Estados Unidos, es comprensible que se esté apostando mucho por la Realidad Aumentada en este campo puesto que ésta puede aportar muchas nuevas posibilidades a la manera de jugar. Una de las puestas en escena más representativas de la Realidad aumentada es el "Can You See Me Now?", *[1] de Blast Theory . Es un juego on-line de persecución por las calles donde los jugadores empiezan en localizaciones aleatorias de una ciudad, llevan un ordenador portátil y están conectados a un receptor de GPS. El objetivo del juego es procurar que otro corredor no llegue a menos de 5 metros de ellos, puesto que en este caso se les hace una foto y pierden el juego. La primera edición tuvo lugar en Sheffield pero después se repitió en otras muchas ciudades europeas. Otro de los proyectos con más éxito es el ARQuake Project, donde se puede jugar al videojuego Quake en exteriores, disparando contra monstruos virtuales. A pesar de estas aproximaciones, todavía es difícil obtener beneficios del mercado de los juegos puesto que el hardware es muy costoso y se necesitaría mucho tiempo de uso para amortizarlo. Simulación: Se puede aplicar la Realidad Aumentada para simular vuelos y trayectos terrestres. Servicios de emergencias y militares: En caso de emergencia la Realidad Aumentada puede servir para mostrar instrucciones de evacuación de un lugar. En el campo militar, puede mostrar información de mapas, localización de los enemigos... Arquitectura: La Realidad Aumentada es muy útil a la hora de resucitar virtualmente edificios históricos destruidos, así como proyectos de construcción que todavía están bajo plano. Apoyo con tareas complejas: tareas complejas, como el montaje, mantenimiento, y la cirugía pueden simplificarse mediante la inserción de información adicional en el campo de visión. Por ejemplo, para un mecánico que está realizando el mantenimiento de un sistema, las etiquetas pueden mostrar las partes del mismo para aclarar su funcionamiento. La Realidad Aumentada puede incluir imágenes de los objetos ocultos, que pueden ser especialmente eficaces para el diagnóstico médico o la cirugía. Como por ejemplo una radiografía de rayos vista virtualmente basada en la tomografía previa o en las imágenes en tiempo real de los dispositivos de ultrasonido o resonancia magnética nuclear abierta. Los dispositivos de navegación: AR puede aumentar la eficacia de los dispositivos de navegación para una variedad de aplicaciones. Por ejemplo, la navegación dentro de un edificio puede ser mejorada con el fin de dar soporte al encargado del mantenimiento de instalaciones industriales. Las Lunas delanteras de los automóviles pueden ser usadas como Pantallas de visualización frontal para proporcionar indicaciones de navegación y información de tráfico. Aplicaciones Industriales: La realidad aumentada puede ser utilizada para comparar los datos digitales de las maquetas físicas con su referente real para encontrar de manera eficiente discrepancias entre las dos fuentes. Además, se pueden emplear para salvaguardar los datos digitales en combinación con prototipos reales existentes, y así ahorrar o reducir al mínimo la construcción de prototipos reales y mejorar la calidad del producto final. Prospección: En los campos de la hidrología, la ecología y la geología, la AR puede ser utilizada para mostrar un análisis interactivo de las características del terreno. El usuario puede utilizar, modificar y analizar, tres mapas bidimensionales interactivos. Colaboración: La realidad aumentada puede ayudar a facilitar la colaboración entre los miembros de un equipo a través de conferencias con los participantes reales y virtuales. Publicidad: Una de las últimas aplicaciones de la realidad aumentada es la publicidad. Hay diferentes campañas que utilizan este recurso para llamar la atención del usuario. Fiat ha lanzado una campaña en la que cualquier usuario puede crear su propio anuncio de televisión con el Fiat 500 como protagonista a través de la página web, el usuario solo necesita tener una webcam. La revista Esquirre publica en la edición de diciembre del 2009 diferentes códigos QR (Quick Response), que son una variante más potente de los códigos de barras que pueden ser escaneados por una webcam que en reconocerlos nos ofrece información extra sobre el producto. Los códigos QR que incorpora la revista son reconocidos por las webcams de los usuarios y en ser reconocidos activan un video superpuesto a la imagen de la webcam. Para poder interpretarlos se necesita un software especifico. Aplicaciones futuras La Realidad Aumentada debe tener más ejemplos de español modelos informáticos de lugares y sonidos relacionados con la realidad física, así como determinar la situación exacta de cada usuario, y ser capaz de mostrar al usuario una representación realista del entorno que se ha añadido virtualmente. Es muy importante determinar la orientación y posición exacta del usuario, sobre todo en las aplicaciones que así lo requieran: uno de los retos más importante que se tiene a la hora de desarrollar proyectos de Realidad Aumentada es que los elementos visuales estén coordinados a la perfección con los objetos reales, puesto que un pequeño error de orientación puede provocar un desalineamiento perceptible entre los objetos virtuales y físicos. En zonas muy amplias los sensores de orientación usan magnetómetros, inclinómetros, sensores inerciales... que pueden verse afectados gravemente por campos magnéticos, y por lo tanto se ha de intentar reducir al máximo este efecto. Sería interesante que una aplicación de Realidad Aumentada pudiera localizar elementos naturales (como árboles o rocas) que no hubieran sido catalogados previamente, sin que el sistema tuviera que tener un conocimiento previo del territorio. Como reto a largo plazo es posible sugerir el diseño de aplicaciones en los que la realidad aumentada fuera un poco más allá, lo que podemos llamar "realidad aumentada retroalimentada", esto es, que la "descoordinación" resultante del uso de sensores de posición/orientación, fuera corregida midiendo las desviaciones entre las medidas de los sensores y las del mundo real. Imagina un sistema de realidad aumentada que partiendo de pares de imágenes estéreo obtenidas de dos cámaras solidarias al usuario (head-mounted) y de la posición del mismo, fuera capaz de determinar la posición y orientación exacta del que mira. Es importante señalar que la realidad aumentada es un desarrollo costoso de la tecnología. Debido a esto, el futuro de la RA depende de si esos costos se pueden reducir de alguna manera. Si la tecnología RA se hace asequible, podría ser muy amplia, pero por ahora las principales industrias son los únicos compradores que tienen la oportunidad de utilizar este recurso. En el futuro podríamos encontrar aplicaciones de este estilo: Aplicaciones de multimedia mejoradas, como pseudo pantallas holográficas virtuales, sonido envolvente virtual de cine, "holodecks" virtuales (que permiten imágenes generadas por ordenador para interactuar con artistas en vivo y la audiencia). Conferencias virtuales en estilo "holodeck". Sustitución de teléfonos celulares y pantallas de navegador de coche: inserción de la información directamente en el medio ambiente. Por ejemplo, las líneas de guía directamente en la carretera. Plantas virtuales, fondos de escritorio, vistas panorámicas, obras de arte, decoración, iluminación, etc, la mejora de la vida cotidiana. Con los sistemas de RA se puede entrar en el mercado de masas, viendo los letreros virtualmente, carteles, señales de tráfico, las decoraciones de Navidad, las torres de publicidad y mucho más. Éstos pueden ser totalmente interactivos, incluso a distancia. Cualquier dispositivo físico que actualmente se produce para ayudar en tareas orientadas a datos (como el reloj, la radio, PC, fecha de llegada / salida de un vuelo, una cotización, PDA, carteles informativos / folletos, los sistemas de navegación para automóviles, etc.) podrían ser sustituidos por dispositivos virtuales.
Ser un Hacker de verdad Responder a esto es aún más difícil que explicar cómo ser un buen médico, o un buen maestro. No basta con sacar un título. En nuestro caso se complica porque no hay ninguna carrera de hacker (todavía . Existe un nivel del que nadie pasa si no tiene una inteligencia bien desarrollada, aunque se lean diez mil artículos. Pero se pueden hacer bastantes cosas aunque no tengamos el coeficiente intelectual de Neumann, Baran o Ritchie. La mayoría de los textos que puedes encontrar en Internet son demasiado difíciles para los que empiezan y no suelen graduar bien los diferentes niveles del lector. Últimamente están apareciendo tutoriales excelentes con muchas capturas de ventanas para facilitar la tarea a los novatos (Nautopía, Troyanos Indetectables y un larguísimo etcétera). Tan poco ético es el cracker que trabaja a cambio de dinero para un cliente o el “script-kiddy” que borra el disco duro de un servidor, como el “hacker” que trabaja para una empresa o gobierno a cambio de una tarjeta de crédito sustanciosa. El conseguir dinero con los conocimientos es lícito pero no a costa de una mínima ética. Cuando uno visita páginas en que está a la venta “hasta el logotipo” le queda un sabor de boca amargo. El caso de la polémica reciente en torno a alguna web que ha convertido el hacking en artículo comercial sin más, deja clara la actitud de la comunidad hacker. Entrando ya en materia, no es necesario saber inglés ni programar para dar los primeros pasos. Pero si quieres llegar a algo necesitarás empezar cuanto antes su estudio, porque llegará un momento en que te estancarás sin esos conocimientos (al menos leer con cierta fluidez textos en inglés y código fuente de “scripts” y de sencillas herramientas). Vamos a definir tres fases de un posible camino de aprendizaje (los límites entre éstas son artificiales y buscan poder hacerlas comprensibles): 1ª FASE: Mentalidad de usuario Una vez que hayas alcanzado un nivel básico como usuario del ordenador y de la navegación por la Web, estarás en condiciones de iniciar este viaje apasionante. La persona que va más allá de los usos convencionales de la Informática e Internet, que siente curiosidad, ha dado el primer paso para ser un hacker. Busca conocer a fondo su máquina, el sistema operativo (aunque sea Windows y adquirir cierta experiencia en la Red, buscando muchas veces información y herramientas de forma compulsiva. La clave de esta fase debe ser buscar, leer y leer más aún. Ya llegará el momento de preguntar. Si te conviertes en un buen novato habrás dado con la clave. Todavía hay mucho que aprender (y siempre lo habrá). Saberlo todo de todo es imposible, pero algo de todo sí que es posible. Utilizar MSDOS es la mejor forma de quitarte el “síndrome de las ventanas” que afecta a todos los usuarios de las generaciones más recientes. La “línea de comandos”, los directorios, etc. No es como una “shell” de Linux, pero servirá por ahora. Los “comandos” de MSDOS para Internet e incluso programas de trazado de ruta visuales pueden ayudarte a lograr un esquema mental de la Red. La programación es esencial, pero casi imposible de entender en esta fase. Mi consejo es aprender a programar “scripts” de Windows o archivos por lotes batch (con extensión .bat). Te aseguro que aprenderás muchas cosas útiles y de forma más fácil (puedes hacer hasta virus muy interesantes, naturalmente con fines educacionales). Y también es el momento de aprender el lenguaje para crear páginas web sencillas, el HTML. Consigue una cuenta gratuita y practica lo que vayas aprendiendo. Buscar y encontrar en Internet (el uso de un buen buscador es esencial y probar sus opciones avanzadas) y leer mucho (que por lo menos vayan sonando las cosas). Hay muchos textos y páginas web para comenzar: la Guía de Carolyn Meinel, HackIndex, Ezines (Set, Disidents, Raregazz, etc.), revista Hackxcrack, libros sobre hacking (1 y 2) de Arroba... 2ª FASE: Mentalidad de usuario avanzado y administrador. La mente se va abriendo. Lo que se ha leído empieza a cobrar sentido y ya puedes relacionar lo que leíste sobre netbios con el acceso a los recursos compartidos de Windows o la última herramienta de explotación de bugs de esta vulnerabilidad que acabas de instalar (y luego samba, y después rpc...) Una vez que has adquirido conocimientos básicos de “casi todo” y leído mucho más, puedes empezar a discriminar entre textos, libros, sobre cuales te interesan más y a continuación construir una pequeña base de datos con carpetas temáticas (netbios, samba, IIS, Linux, troyanos, virus, gusanos, macros, javascript...) de la forma más útil para cada uno. Comienza la preocupación por la seguridad (que va más allá de instalar un cortafuegos gratuito o un antivirus actualizado), por el anonimato (pasando del que te ofrecen otros al que uno mismo se fabrica) y la criptografía (a nivel divulgativo al menos: leer a tiempo un artículo de calidad puede ser la diferencia entre tener la información realmente protegida o sólo con una protección ficticia). Si en la primera fase te habías iniciado programando ficheros por lotes y HTML, ahora necesitas introducirte en Basic (Qbasic) y Visual Basic por el sendero de Windows, y “shell scripts” de bash, perl... para el camino de Linux. Aparece la inquietud por otros sistemas operativos. Además de usar Windows, el PC con arranque dual Windows-Linux (Mandrake o RedHat) e suna opción muy interesante. Interés por las redes (objetivo: crear una red local en casa para experimentar). Si nuestro bolsillo lo permite, conseguir PCs baratos de segunda mano, tarjetas de red, cableado...Instalar y probar...una y mil veces. Dejas tu partición con un Windows servidor y entras desde la casa de un amigo, desde un cibercafé que te deja instalar algunas herramientas, etc. Luego viene tu propio laboratorio en casa, como hemos apuntado antes. Generalmente, un tema estudiado en profundidad es una buena entrada en la “scene”. Permite preguntar con inteligencia, escribir algo, responder para ayudar a los que preguntan, incluso llegado el día programar alguna herramienta. Cada día es más difícil encontrar un mentor que te guíe, aunque por probar... Es el momento de volver a leer lo mismo de la primera fase: ahora notarás una mejor comprensión. Libros más específicos: Linux, Unix, Windows NT o 2000, Perl, Visual Basic...Antes de comprar un libro impreso asegúrate de que es de lo mejor en su tema. Foros, news, listas de correo, buscadores... Con Google, Emule, etc., puedes encontrar bastantes cosas interesantes. 3ª FASE: Mentalidad de hacker. Programación. Este nivel es más difícil aún de explicar que los anteriores. Todavía no serás ni un gurú ni un hacker de élite, pero ya puedes usar el nombre de hacker sin que se escandalice tu ordenador Sentirás un interés creciente por la programación en general y muy específico para solucionar determinados problemas (participar en foros de programación, profundizar en la lectura y estudio del código, hacer modificaciones, etc). Ahora se comprende que ser hacker es investigar a fondo en un campo. Hay hackers en la electrónica, en la música...aunque este trabajo trata sólo lo que todos entendemos más o menos como hacker: el apasionado, el “loco” (no el colgado) de los ordenadores y las redes, de la programación... y como no, el lado alternativo de la informática convencional. A partir de aquí ya puedes progresar hasta donde tu capacidad y tu esfuerzo te permitan. Al final de este camino de aprendizaje estarán C y C++, ensamblador, etc. Y luego, a seguir aprendiendo. Otros sistemas operativos: OpenBSD, FreeBSD, Inferno, etc. Y ante todo Debian. Cuando prefieras, por ejemplo, estudiar y modificar el código de un troyano y probarlo en tu red casera a usarlo porque sí, habrás entrado en el apasionante universo del hacking con pleno derecho. Los demás conocimientos vendrán después por añadidura. Hemos dejado para el final de este apartado lo menos importante de todo, la elección de un “nick” (apodo). No seas exagerado, aunque el ingenio no está mal. Si envía un mensaje “El super señor de la oscuridad cibernética” a un foro o grupo sobre redes con linux, no tendrá la misma acogida que si lo hace “ciberlópez” o “qamikace”. se puede ser Hacker en 24 horas ? No. La respuesta es un no rotundo. Ni en 24 ni en 48 horas Pero en este tiempo sí puedes tener una idea aproximada y muy básica de lo que es y de lo que “no es” un hacker y decidir si quieres convertirte en uno de ellos. Te recomiendo que visites la web de Eric S. Raymond sobre estas cuestiones: es el gurú (Cómo ser hacker, El archivo de la Jerga, Loginakata, La Catedral y el Bazar, etc). La mayoría están traducidos al español. Recientemente, rfp (Rain Forest Puppy) ha publicado un artículo muy interesante sobre cómo ser experto en seguridad. ¿Que es y que no es un Hacker? Para saber si quieres ser algo debes tener claro qué significa. El término hacker está tan gastado y ha sido tan manipulado que requiere muchas veces un adjetivo como “verdadero” para dejar claro al interlocutor de qué estamos hablando. Olvídate de los medios de desinformación (salvo contadas excepciones, como Mercé Molist), del cine de Hollywood (unas pocas escenas de unas escasas películas se salvarían de la quema) y de muchas visiones distorsionadas e ignorantes que ni siquiera se esfuerzan en documentar mínimamente artículos, noticias, entrevistas, documentales y películas. Las aberraciones son tantas que no os voy a ahorrar algunos ejemplos: como noticias disparatadas sobre ciberguerra o “guerra de la información” en cadenas de TV en horario de máxima audiencia donde consideran “tempest” como un peligroso virus, o recomiendan el uso de un buen virus para proteger los ordenadores de los “hackers” (y no se trata de un error, sino de una ignorancia de cavernícola), etc, etc... Ésta es la parte más importante del texto. Si buscas sólo “recetas” para entrar en ordenadores ajenos, como hacen el FBI y la NSA (los crackers por excelencia), para curiosear, destruir o controlarlos remotamente, creo que no es ni buen camino ni buen comienzo, aunque comprendo la satisfacción que a ciertas edades pueda producir. Allá cada cual con su vida y su libertad...o la ausencia de ésta. Nunca podrán ser las cosas como cuando sólo un grupo reducido de personas tenían acceso a los ordenadores y casi todos eran programadores, o en los comienzos de los BBS o de Internet. La era de las masas ha llegado también al hacking, para bien y para mal. Según mi experiencia, existen dos vías fundamentales en la actualidad, que están muy relacionadas con el tipo de persona que se es: 1. La del que busca resultados inmediatos directamente con técnicas de “hacking” enlatadas (colarle el último troyano a tanta gente como sea posible o escanear Internet buscando máquinas infectadas). Esos atajos terminan cansando a la mayoría. Esto no es necesariamente malo para empezar, aunque sí es ilegal. Este grupo es el que da más pasto al sensacionalismo de gobiernos y medios de comunicación. Y luego vienen las leyes condenando al hacker de verdad como a un terrorista. Es la cantera de “lamers”, “script-kiddies”, etc. 2. La del que busca al principio trucos, “exploits” o lo que sea, pero rápidamente da el paso hacia la verdadera curiosidad por saber cómo son las cosas tras la interfaz de ventanas. Busca otros sistemas operativos (Linux), información sobre el porqué de las cosas, etc. Los troyanos están bien, pero mejor está saber cómo desactivan los antivirus o se saltan los cortafuegos. Pero sin dárselas de nada. Usará Windows para unas cosas, Macintosh para otras, Linux para conectarse a Internet, etc. El que sigue este camino no suele despreciar a los que todavía no saben, ni recibir conocimientos sin dar nada a cambio... La idea que defiende este artículo es la del uso legal, ético... de la información sobre tecnología, informática, (in)seguridad...que debe ser libre, gratuita. Hay poca gente capaz de crear, de innovar, de investigar nuevas formas de hacer las cosas. Pero hay mil cosas que se pueden hacer: escribir, difundir buena información, poner webs sobre asuntos más o menos interesantes, “mirrors” (espejos) de ezines, herramientas, código fuente o lo que sea...sobre todo colaborar en el movimiento “open-source” (GNU, Linux, etc). Aunque el artículo va orientado a los que empiezan, a los que quieren aprender, a la mayoría de los usuarios que tienen un PC con el “Windoze” de turno instalado y un acceso a Internet con modem de 56 k, cable o adsl, no por eso me olvido de lo mejor a cambio de lo mayoritario. Los usuarios de Mac, Linux, Amiga, Spectrum, también existen Nadie nace sabiendo programar en ensamblador o compilar el kernel de Linux “a mano”. Lo que no se perdona en este apasionante universo del underground informático es la falta de esfuerzo y aptitud (es decir, la pereza y la estupidez). Hay quienes consideran mal al que usa Windows 95/98/Me; otros a los que usan Windows NT/2000; otros a los que usando ya Linux, eligen RedHat o Mandrake en lugar de tener Debian... y las combinaciones son infinitas: un PC en lugar de un Mac, Windows en lugar de Linux, etc. Pero el hacking estás más allá de cualquier etiqueta. Conozco hackers que trabajan con Spectrum o con Amiga, incluso con MSDOS, etc. El hacker es un eterno aprendiz. El de élite es un genio que no termina nunca de aprender. Linus Torvalds es el hacker por excelencia, en el sentido clásico. Pero una figura como Boris Floricic, “Tron”, es lo que la mayoría de los que lean este artículo entienden por un hacker. Sombrero blanco, sombrero gris... Recursos impresos y digitales Aunque es cierto que en Internet (no sólo es la web, eh) hay información para estar estudiando muchos años, también lo es que un libro impreso es muy manejable y cómodo. En Inglés tienes los libros de O´Reilly, los de Carolyn Meinel, los de HackingExposed, etc. En español las traducciones no suelen ser obras maestras que digamos, entre fallos por desconocimiento y erratas (“Dos” o “navegación” de servicio, puerta de atrás, trojano, etc., sin revisar las ediciones a fondo y sin utilizar los términos ya consagrados en nuestra lengua). Aunque para muchos es una opción preferible a comprarlos en inglés. No te sientas culpable por preferir una explicación bien expresada, sencilla y con ejemplos y capturas de pantalla sobre lo que te interesa. Ya llegará el momento de leer páginas sin ninguna ilustración. (man, rfcs, etc). Artículos: · Eric S. Raymond. Cómo ser un hacker (trad. César Ballardini). · Eric S. Raymond. Loginataka. Diálogo entre un gurú y un novato (trad. Ulandron). · Eric S. Raymond. Cultivando la Noosfera. (Javier Gemignani). · Eric S. Raymond. La Catedral y el Bazar. (trad. José Soto · Pérez). · Eric S. Raymond. The New Hacker´s Dictionary. · rfp. Quiero ser un experto en seguridad informática: ¿dónde empiezo? (trad. raac). · Faqs (y PUFs) de es.comp.hackers · Carolyn Meinel. Guía del hacking inofensivo (versión de Kriptópolis). · Proyecto HackIndex. Ezines en español: SET, Raregazz, Disidents, Raza Mexicana, ProyectoR, NetSearch, Fye... junto a artículos flojos hay muchas joyas, entre otras: · Introducción al hacking v. 2.0 por Daemon (1998). JJF 3. · La superguía del hacker por Nobody (1998). JJF 8. · Curso de hack por Conde Vampiro (1997-1999). JJF 1-8. · Infovia?. Oui c'est moi por Paseante SET 11 y Firewalls y proxies por Paseante SET 9-11. · Los artículos del Profesor Falken en SET (El teléfono, Red Telefónica Conmutada, Telefonía Móvil Celular, GSM, etc). · Hacking NT v 1.0 por Chessy (1998). SET 15.· La Biblia del Hacker de NT por Tahum (2001). SET 24. · Analisis remoto de Sistemas por Honoriak. SET 24. · Perl a dolor 1ª EDICION. por DDiego. Disidents 3. · Sistemas Operativos por TaSeH/Raciel. NetSearch 7. Y muchos más. · Libros de Arroba y revistas de Hackxcrack. · RFCs en español. Libros: · Lucena, Manuel. Criptografía y seguridad en computadores (2003). · Villalón, Antonio. Seguridad en Unix y Redes. · Manuales y Tutoriales del Proyecto LUCAS. · Wintermute, Curso de programación de virus. · García de Celis, Ciriaco. El universo digital del IBM PC, AT y PS/2 · Schneier, Bruce. Applied Cryptography · Menezes, Van Oorschot y Vanstone. Handbook of Applied Cryptography. · Tannenbaum, Andrew. Sistemas Operativos Modernos. · McClure, Scambray y Kurtz. Hackers 3. · Ludwig, Mark. The Little Black Book of Computer Viruses. · Ludwig, Mark. The Giant Black Book of Computer Viruses. · Libros sobre Linux, Perl, PHP, Python, Windows, MSDOS, TCP/IP, etc. Sobre cibercultura: · Sterling, Bruce. Hacker Crackdown (La caza de hackers). · Mungo y Clough. Approaching Zero (Los piratas del chip). · Levy, Steven. Hackers. · Gibson, William. Neuromante. · Artículos sobre Tron, Levin, Morris y Mitnick (publicados en la etapa anterior de Kriptópolis). Webs: · Kriptopolis · VSA Antivirus · ZONAVirus · Troyanos indetectables · Criptonomicon · SET ezine · Nautopia · Jesús Manuel Márquez Fuente: http://www.zonagratuita.com/servicios/seguridad/hack4.html
![Imagenes con doble sentido [El mejor de todos]](https://storage.posteamelo.com/assets-adonis/assets/2018/06/22/space-Z4bKQjN_Y0F.webp)
Hola T! Hoy les traigo imágenes con doble sentido, antes yo tenia uno pero no se que paso que no se ven las imágenes. Bueno… Empecemos. (Lo que si... es que tienen qe esperar a que se carguen todas las imagenes.) Bueno , aca termina el post , espero que les aya gustado. Dejen comentarios y si quieren puntos

Los mejores Fondos de pantalla Son los mejores de todo el mundo si no les gusta... Bueno Es lo que hay Este ya esta armado Estos son para que lo copien El que se ve mas grande: El mas chico: Con color jeje (No tan mejorada pero bue... tiene color ) Los mejorados (3D, con cuadro con imagen y sin por si le meten una ) muchos se preguntaran: Como puedo poner los iconos dnd yo kiera? o sea k no se ordenen en lineas horizontables y columnas verticales? Lo unico que tienen que hacer es Click derecho en el escritorio, ordenar por, y desmarca alinear a la cuadrícula

Aca les voy a mostrar imagenes con doble sentido como al igual que mi otro post ACA EMPESAMOS: Espero que les aya gustado , no olviden pasar por mi otro post de imagenes con doble sentido Para verlo click aca: IMAGENES CON DOBLE SENTIDO