website analysis

sábado, 24 de octubre de 2009

Windows 7 y DirectX 11 Video 3D de nueva generación


 
Con la llegada de Windows 7, Microsoft introduce también la siguiente generación de Librerías Graficas para Juegos de Video en la PC, pues esta estrenado la versión 11 de su poderosas librerías graficas DirectX.




antes


DirectX 11 con Tessellation
 


DirectX 11 hará posible crear mundos de aspectos Realísticos con Efectos de 3D mejorados debido a su nueva característica de relleno de texturas en mosaico (Tessellation en ingles) con esta nueva característica los objetos tridimensionales serán más complejos al estar formados de pequeños triángulos los cuales serán rellenados de manera independiente en inteligente con su correspondiente imagen de textura consiguiendo con esto un aspecto realístico de cada uno de los objetos dibujados.

DirectX 11 incorpora la habilidad de distribuir las tareas de procesamiento entre múltiples CPUs con lo cual los desarrolladores de juegos ahora pueden aprovechar la potencia de las computadoras que cuenten con Procesadores de múltiples núcleos, esto significa que ahora podremos disfrutar en nuestros juegos de un despliegue de mas Cuadros por segundo sin tener que sacrificar el nivel de detalle.
 
DirectX 11 en conjunto con Windows 7 ofrecen una nueva característica llamada DirectCompute, con esta característica ahora las aplicaciones pueden hacer uso de la potencia de procesamiento de los Procesadores Gráficos o GPUs, con esto los desarrolladores de aplicaciones pueden acelerar el procesamiento de operaciones complejas al utilizar tanto los Procesadores CPUs instalados directamente en la Placa Base (motherboard) así como también utilizando los Procesadores Gráficos o GPUs instalados en las Tarjetas de Video o bien en Los Chips de Video integrados en la Tarjeta Principal.

Al día de Hoy solamente la serie ATI Radeon™ HD 5700 de AMD ofrece soporte completo a las innovadores características del siguiente nivel en experiencia grafica del nuevo DirectX 11, de esta línea sobresale la Tarjeta ATI Radeon™ HD 5870 .




Si quieren ver algunos ejemplos hagan clic en las siguientes ligas:
PD, les recuerdo que el XBOX de Microsoft está basado en la tecnología DirectX, por lo que muy probablemente pronto tendremos una grata sorpresa con esta línea de productos.

domingo, 18 de octubre de 2009

No pierdas tu vida con tu Laptop, Encripta tu información

¿Qué tan frecuentemente has escuchado a amigos o compañeros de trabajo decir que han extraviado o les robaron su Laptop?

Generalmente la pérdida económica que representa perder nuestra Computadora Portátil es en realidad el menor de nuestros problemas, pues nuestro verdadero problema comienza con que la información que guardamos en nuestras Computadoras Portátiles se va con ellas y no sabemos en manos de quien puede caer y el uso que le puedan dar a esta.

Una medida que podemos aplicar para mitigar este riesgo es utilizar Dispositivos de Almacenamiento PROTEGIDOS MEDIANTE CODIFICACION DE DATOS que nos permitan guardar nuestra información de una manera confiable y segura.

Se han sabido noticias de Computadoras Portátiles Robadas conteniendo información importantísima no solo para sus usuarios, sino que también para muchas otras personas, por ejemplo el 18 de septiembre del 2005 la policía recupero una Laptop robada la cual contenía información de 98,000 estudiantes de la Universidad Berkeley de California, esta contenía nombres, fechas de nacimiento, direcciones y números de seguridad social de 98,369 estudiantes y candidatos desde el año 1976.

Muchos de los ejecutivos hoy en día cargan en sus maquinas información confidencial, ya sea sobre la salud financiera de las empresas para las que trabajan, acuerdos comerciales que estas establecen con clientes o proveedores, datos sobre cuentas bancarias y muchos otros datos de tipo confidencial.

Se imaginan el desastre que podría resultar de perder información de esta índole, ya sea por algún ladrón interesado en obtener algún dinero por la maquina como tal, o peor aún, que algún competidor comercial contrate a algún experto para robar datos confidenciales de nuestra empresa.

Esta ocasión les platicare acerca de la línea de dispositivos de almacenamiento con soporte para Encripción a nivel de hardware que desarrolla la compañía STONEWOOD de los que podemos destacar Discos Duros para Computadoras Personales o Portátiles con soporte desde Hardware para Encripción AES de 128 o 256 bits diseñados para ofrecer un nivel de seguridad acorde a las necesidades de las Agencias Gubernamentales o Corporaciones Comerciales que deban hacer énfasis en la seguridad de su información.

Puedes ver la información de estos productos en: http://www.stonewoodgroup.co.uk/index.php/encryption/products.html

 
Estos discos duros se conectan como cualquier disco estándar, y dado que el proceso de codificación y decodificación se realiza mediante el hardware se pueden utilizar casi con cualquier sistema operativo pues no son dependientes de su versión o de las actualizaciones instaladas.

jueves, 15 de octubre de 2009

Office XP, Historia de una Vulnerabilidad Crítica

El equipo de investigación de Secunia descubrió el pasado Agosto de 2008 una vulnerabilidad en el manejo de la tabla de colores (paleta) de las Imágenes BMP en el Software Microsoft Office XP.

Esta vulnerabilidad del tipo Desbordamiento del Buffer de Memoria, permitiría a personas maliciosas crear Imágenes de Mapa de Bits para Windows (.BMP) con código ejecutable que en el momento que Office Procesara el Numero de Colores contenidos en la Imagen explotaria una Vulnerabilidad en el Manejo de un Valor Numerico de Tipo Entero, esta operación anexaría código malicioso al Programa de Office en Ejecución ya sea Word, Excel, Power Point, etc.  Modificando la conducta del mismo, permitiendo en este paso la infección de algún Virus o aplicación Troyana en el Sistema.

El Investigador Carsten Eiram de la Empresa de Seguridad Secunia fue quien descubrió esta falla.

Tabla cronológica
  • 15/08/2008 – El Vendedor (Microsoft) fue notificado de la falla encontrada.
  • 15/08/2008 – Secunia recibe respuesta por parte del vendedor.
  • 21/08/2008 – El Vendedor entrega un Reporte de Estado.
  • 04/09/2008 – Se entrega información adicional al Vendedor.
  • 04/09/2008 – se Recibe respuesta del Vendedor.
  • 17/09/2008 – se entrega información adicional al Vendedor.
  • 26/09/2008 – se entrega información adicional al Vendedor.
  • 26/09/2008 – Respuesta del Vendedor.
  • 16/01/2009 – se Recibe una Actualización de estado del Vendedor.
  • 20/02/2009 – se Recibe una Actualización de estado del Vendedor.
  • 24/04/2009 – se Recibe una Actualización de estado del Vendedor.
  • 14/10/2009 – se Hace del Conocimiento Publico los detalles de esta Vulnerabilidad.

Para conocer más detalles visita http://secunia.com/secunia_research/2008-37/

Es importante mencionar que como regla general las empresas de investigación de fallos como lo es Secunia como procedimiento común deben Informar al Vendedor del Software sobre los fallos de Seguridad detectados y dar un periodo de tiempo para que la falla quede resuelta por el Vendedor antes de divulgar públicamente los detalles de la Vulnerabilidad.
 
NOTA IMPORTANTE: ES MÁS IMPORTANTE TENER NUESTROS SISTEMAS ACTUALIZADOS QUE EL TENER UN ANTIVIRUS O FIREWALL PERSONAL.

sábado, 10 de octubre de 2009

Modelo OSI, un anciano sabio.

El modelo OSI es el marco de referencia sobre el cual se ha homologado el diseño de las arquitecturas de interconexión de Redes, el Modelo de Interconexión de Sistemas Abiertos u Open System Interconnection OSI fue creado por la Organización Internacional para la Estandarización la cual lo libero en el año de 1984 con el objetivo de traer un orden a los  diseñadores de Tecnologías de Interconexión.
 
Para todos los que estamos interesados en entender cómo funciona la transmisión de datos en las Redes debemos saber que en el Modelo OSI se analizan por separado las diferentes fases de implementación de las Tecnologías Interconexión de Red, partiendo de las bases más fundamentales como son la transmisión de señales electrónicas hasta las implementaciones de protocolos de comunicación complejos como pueden ser los servicios Web, de Archivos, Correos, Telefonía y muchos otros.
 
Hoy en día el Modelo OSI es considerado Obsoleto por muchos, sin embargo dado que ha sido la referencia para el diseño de la gran mayoría de los dispositivos de interconexión que utilizamos el día de hoy al igual que las aplicaciones de nivel del Usuario el Modelo OSI sigue siendo un tema obligado de aprendizaje para todo aquel que quiera comprender el funcionamiento de las Redes de Datos en general.
 
El Modelo OSI se ha dividido en 7 Niveles o Capas sobre puestas, que en conjunto se conocen como la Pila OSI, las capas de menor número se encuentran en la base, lo cual significa que esta capa se debe leer hacia arriba en caso que comience con las cuestiones relativas a los componentes electrónicos, o desde arriba si se quiere comenzar con los servicios que se presentan a los usuarios.
 
La Pila OSI se conforma por los siguientes Niveles:
  • 7 Nivel de Aplicación
  • 6 Nivel de Presentación
  • 5 Nivel de Sesión.
  • 4 Nivel de Transporte
  • 3 Nivel de Red
  • 2 Nivel del Enlace de Datos
  • 1 Nivel Físico

Comenzare con las capas más altas debido a que son las que están directamente ligadas a las aplicaciones que usamos diariamente.
 
Capa 7, Capa de Aplicación.
En esta capa se define la forma en que las aplicaciones de usuario envían y reciben su información, por ejemplo el HTML, las Etiquetas < html > < head > < body > < input > son analizadas en esta capa, también lo son los protocolos FTP, POP, SMTP, SSH, TELNET, DNS y otros mas.
 
Capa 6, Capa de Presentación.
En esta capa se resuelve el modo en que la información es entregada a sus destinos, por ejemplo aquí se resuelven los conflictos que se generan al enviar información entre distintos juegos de caracteres como son ASCII, Unicode, EBCDIC, la transformación de los datos binarios a representaciones intermedias que puedan ser reconstruidas en los sistemas que las reciben. Asi como también en esta Capa se implementan las mecánicas para Cifrar / Descifrar o Comprimir / Descomprimir los datos.
 
Capa 5, Capa de Sesión.
En esta capa se encarga de distinguir los flujos de Información de manera que estos lleguen a la aplicación que los ha solicitado creando un vinculo uno a uno entre la aplicación solicitante y el servidor respondiente a una solicitud.
 
Capa 4, Capa de Transporte.
Esta capa se puede relacionar directamente con la función que tiene el Protocolo TCP Protocolo de Control de Transporte o Transport Control Protocol, y se refiere básicamente a los mecanismos para que los datos que se envían entre dos puntos lleguen completos y sin errores, estableciendo mecanismos de control de errores y verificación del contenido entregado.
 
Capa 3, Capa de Red.
A esta capa se le relaciona con el protocolo IP Protocolo de Internet o Internet Protocol, y es el que se encarga de asignar una Identidad Única a cada uno de los Equipos conectados en una Red, de conocer la Ubicación de cada uno de estos Equipos, de encontrar el camino que los conecta y de establecer las rutas más eficientes ente ellos.
 
Capa 2, Capa de Enlace de Datos.
Esta capa la podemos relacionar directamente con una red Ethernet o similar, pues en ella se establecen los mecanismos mediante los que se puede establecer la conexión entre dos o más equipos conectados directamente a una red Local, por ejemplo entre nuestra computadora y el  Punto de Acceso Inalámbrico o un Ruteador, a una Impresora conectada en la misma Red o al Switch o HUB al que está directamente conectado nuestro equipo, en este nivel se utilizan las Direcciones de Hardware o direcciones MAC para identificar a cada máquina conectada en una Red Ethernet.
 
Capa 1, Capa Fisica.
En esta capa se definen los mecanismos que convierten las señales eléctricas en información, las señalizaciones eléctricas que se ocupan para que muchos dispositivos puedan ocupar un mismo cable y cada uno de los estándares eléctricos que se ocupan en los diferentes medios físicos, como son Cable Coaxial, Par Trenzado, Fibra Optica (en este caso se requiere de una conversión adicional), Microondas, etc.
 
Este documento tiene la intención de ser una guía amigable para los principiantes en Redes, si desean obtener más información les recomiendo visitar la sección en Ingles de la Wikipedia http://en.wikipedia.org/wiki/OSI_model o bien ir directamente a  la documentación original en http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=20269

jueves, 8 de octubre de 2009

Microsoft Excel

Microsoft Excel o Microsoft Office Excel es una aplicación de Hoja de Cálculo desarrollada por Microsoft para los sistemas Windows y Mac OS X.
 
Una hoja de cálculo simula ser una Hoja Tabular dividida por líneas y columnas, cada recuadro formado por la intersección de estas se conoce como celda.
 
Cada línea está identificada por un numero consecutivo entre el 1 y el 1,048,576 a partir de la versión 2007 y cada columna por una letra o una combinación de letras comenzando en la A y terminando en la XFD para  un máximo de 16,384 columnas esto utilizando un sistema numérico en base 26 de manera que cuando alcanzamos la letra Z añadimos una letra a la izquierda y comenzamos nuevamente con la letra A, por ejemplo (Z < AA), (AZ < BA), (BZ < CA) y así sucesivamente hasta llegar a la cifra máxima XFD.
  


 
Las celdas están identificadas por la/s letra/s de la celda mas el numero de la columna por ejemplo A1 para la primera celda más arriba y a la izquierda de la hoja de cálculo, las celdas pueden contener valores numéricos, de texto, formula o de fecha los cuales en realidad son números equivalentes a la suma de días transcurridos desde el primer instante del año 1900 hasta la fecha representada.
 
El verdadero poder de una hoja de cálculo radica en la utilización de formulas, las cuales van de operaciones sencillas como pueden ser Suma, Resta, Multiplicación o División, hasta formulas complejas de búsqueda en base de datos, estadísticas, financieras, etc.


 
 
Actualmente Excel ofrece muchas otras características apoyándose del diseño modular de el sistema operativo Windows puede cargar cualquier funcionalidad como son Graficadores, Módulos de conexión a bases de datos, Editores de texto, Visualizadores de imágenes, y cualquier otro objeto que permita ser incrustado desarrollado por Microsoft o cualquier otra empresa de Software.
 
Excel provee de un lenguaje de programación llamado Visual Basic para Aplicaciones VBA por sus siglas en ingles, el cual permite automatizar casi cualquier tarea dentro de la hoja de cálculo pudiendo acceder a cada uno de los elementos tratándolos como Objetos esto es tanto para los objetos del propio Excel o para cualquier elemento que se incruste en el mismo aun siendo de un distinto fabricante, con esto el poder de automatización de tareas con Excel es prácticamente infinito.


 
 
En este sitio iré agregando paginas con referencia a las funcionalidades de Excel, por ahora les ofrezco lo siguiente:


 
Y como no puede faltar un poco de historia aquí tenemos una breve narración del nacimiento de las Hojas de Cálculo.
 
Con la llegada de las computadoras personales y la oferta que estas hacían de sus capacidades de programación alguien desarrollo la idea de crear una Hoja Electrónica para Cálculos actualmente conocida como Hoja de Cálculo.
 
En la década de 1970 un Dan Brickin estudiante de Harvard miraba a su profesor mientras este creaba un modelo financiero en un Pizarrón notando que cuando su Profesor encontraba un error o deseaba cambiar un parámetro borraba parte de la pizarra y reescribía una parte de las operaciones en secuencia, esto le hizo darse cuenta de que el podía replicar ese proceso en una computadora utilizando una “Hoja de Cálculo Electrónica” en la que el pudiera realizar cambios en alguno de los valores u operaciones y está en automático calculara los nuevos resultados.
 
Dan Bricklin en sociedad con Bob Frankston desarrollaron la compañía Software Arts y con ella dieron vida a la primera aplicación de Hoja de Cálculo a la cual llamaron VisiCalc.



 
Desafortunadamente para Dan Bricklin la oficina de patentes le notifico que no le podrían otorgar una patente debido a que el concepto de patentes para Software era algo que aún se desconocía en esa época.
 
VisiCalc se comercializo en 1979, para la plataforma Apple y Apple II con el nombre de VisiCorp, convirtiendo a la computadora Apple de un Juguete para Hobbistas en una Valiosa Herramienta Financiera, lo cual probablemente fue lo que impulso a IBM a ingresar en el Mercado de la PC.
 
Debido al éxito del concepto de la Hoja de Cálculo y a que VisiCalc era bastante imperfecto muchas empresas crearon clones más poderosos de VisiCalc entre los que se encontraron SuperCalc en 1980, Multiplan de Microsoft en 1982, Lotus 1-2-3 en 1983 y un modulo de Hoja de Cálculo para AppleWorks en 1984, Microsoft Excel para Mac en 1985 y Para Windows 2.0 en 1987.
 
La carencia de una patente impidio a Dan Bricklin obtener Beneficios por su idea.

 

miércoles, 7 de octubre de 2009

El Proyecto Rosseta

El proyecto Rosetta es una librería digital en la que se preservan  Lenguajes Humanos.

Debido a la drástica y acelerada perdida de los Lenguajes en el Mundo derivados de la homogenización de la cultura y diversidad Humana, los especialistas han predicho que aproximadamente el 90% de la Lenguas Humanas se perderán en el próximo siglo.

Los lenguajes son la personalización de la cultura humana de modo que cuando un lenguaje se pierde también se pierde el significado de la historia que en torno a este se genero.

El Proyecto Rosseta contiene material documentando aproximadamente 2500 lenguajes en un periodo aproximado de 10,000 años y es el mayor de su tipo en internet.
 
Para mayor información visita www.rosettaproject.org en donde también podrás obtener el CD navegable con toda la documentación.


Revive la historia en Internet

Viaja en el tiempo y descubre cómo era internet hace 2, 4, 6 o 10 años en el Archivo de Internet.



 
En www.archive.org puedes dar una mirada al pasado, pues aquí se almacena historia pura, Páginas de Internet, Textos, Audio, Imágenes en movimiento y Software.
 
El Archivo de Internet fue creado para prevenir que la Historia Digital quede en el olvido, que el boom de internet no sea una parte obscura en la historia de la humanidad, pues el día de hoy como en ninguna otra época la humanidad ha sido tan fértil en conocimiento, cultura, sucesos  y tecnología, sin embargo, no estamos almacenando apropiadamente toda la información que un día hablara de nosotros a las futuras generaciones.
 
El Archivo de Internet trabaja para prevenir que el Internet, un Medio con una Significancia Histórica Mayor y otros materiales de la era digital queden en el olvido.
 
Si deseas conocer más de la Historia de Internet visita www.archive.org.




 
A continuación unas imágenes tomadas de los acervos históricos del sitio www.amazon.com en los años 1998,2002 y 2007.


 




sábado, 3 de octubre de 2009

Windows está construido por componentes DLL, como un juego de bloques

El Sistema Microsoft Windows ha sido construido en base a un modelo de componentes enlazables y mecanismos de comunicación entre estos, si realizaramos un diagrama completo del sistema operativo veriamos que todo esta construido en base a bloques, cada bloque ha sido construido para realizar tareas muy especificas y estos bloques van siendo llamados conforme son necesarios.

Por ejemplo el sistema operativo primeramente carga los bloques controladores del sistema, despues las interfaces de Usuario, a continuacion se carga el Explorador de Windows y finalmente es este el que realiza la carga de las aplicaciones de usuario como son Excel, Power Point, Windows Media, Firefox, etc.
 

Estas ultimas realizan la carga de los modulos que requieren para funcionar, por ejemplo el modulo de edicion de texto enriquecido riched32.dll el cual sirve para los cuadros de edicion de varias lineas en la mayoria de las aplicaciones, modulos que contienen controles comunes como son Botones, Cuadros de Edicion, Listas Desplegables, etc.


Cada modulo tiene la capacidad de ser llamado multiples ocaciones y por distintas aplicaciones de manera simultanea, cada que el modulo es llamado por alguna aplicacion se crea una instancia, esta es una area de memoria que contiene la informacion necesaria para permitir el vinculo entre el modulo y la aplicacion o modulo desde la que ha sido llamada, pudiendo de esta manera interactuar con muchas aplicaciones a la vez y que la informacion de cada instancia sea unica e independiente.

 
Básicamente el sistema operativo esta conformado por un Kernel el cual es el núcleo, este establece y provee mecanismos para la carga, enlace y comunicación de Módulos de Código (DLL, EXE, OCX, SRC, Etc.), Datos o Recursos, los drivers de acceso a los dispositivos, los modulos de acceso a la interfaz grafica, las aplicaciones y los controles de usuario como lo son los botones, cuadros de edicion y cuaquier otro elemento que utilizamos en Windows.



 
Prácticamente cualquier Modulo de Código se puede comunicar con cualquier otro Modulo de Código con la excepción de aquellos módulos que son esenciales para el sistema operativo o bien que por cuestiones de Seguridad o Estabilidad no se deba permitir su acceso desde cualquier aplicación, un ejemplo de esto son los Drivers o Controladores de Dispositivo mismos que para su protección se ejecutan en lo que se conoce como el Anillo 0 del Procesador, esta es una área a la que solo deben tener acceso unas cuantas aplicaciones, pues cualquier aplicación que aquí se ejecute podría tener acceso ilimitado a cualquier recurso de la computadora. 
 
Pero eso no siempre fue así, por lo que aquí haremos un poco de memoria.

En un principio, en los sistemas operativos primitivos de Microsoft solamente se podían reservar 64kb de espacio de memoria para la ejecución de los programas y las aplicaciones ejecutables diseñadas en ese tiempo se les identifico con la extensión de nombre de archivo .COM, esta capacidad tan limitada obligaba a los programadores de esa época a realizar aplicaciones muy sencillas y altamente eficientes que aprovecharan al máximo el escaso espacio de memoria que le asignaba el sistema operativo.
 
Esta limitante fue resuelta diseñando un nuevo tipo de ejecutable, uno que pudiera ocupar mas de 64kb de memoria, un modelo ejecutables que permitiera diseñar aplicaciones de mucho mayores alcances, aplicaciones que con el paso del tiempo proporcionaran interfaces de usuario cada vez más simples para los usuarios pero más pesadas para las computadoras, nacieron las aplicaciones del tipo .EXE las cuales podían ocupar múltiples segmentos de 64kb, con esta nueva característica se podían diseñar aplicaciones muy grandes en comparación con las .COM.

Como característica adicional las aplicaciones .EXE podían cargar código adicional desde unos archivos conocidos como Overlay lo cual era una técnica de superposición o intercambio de segmentos de código, esto es de alguna manera dicho el antecesor de las Librerías de Enlace Dinámico .DLL.

Con la aparición de Windows 1.0 llegaron las Librería de Enlace Dinámico las cuales son simplemente la implementación del concepto de Librerías Compartidas en Microsoft Windows, estas librerías comúnmente utilizaban las extensiones .DLL, OCX (para librerías contenedoras de controles ActiveX), DRV (para drivers) o SRC (protector de pantalla), cada Librería de Enlace Dinámico contiene secciones de Código, Datos o Recursos en cualquier combinación, siendo que también los archivos .EXE son un ejemplo de este mismo diseño.
 
Este modelo de las Librerías de Enlace Dinámico ha sido la base sobre la que se ha desarrollado la mayoría de la lógica intrínseca de Windows, todas las características adicionadas al Sistema Operativo o a las Aplicaciones están derivadas de la utilización de Librerías de Enlace Dinámico.

El acceso a las interfaces Graficas, los Controles de Usuario, el Acceso al Kernel (núcleo del sistema operativo), el Acceso a Cualquier dispositivo de Hardware, Etc. Esta diseñado sobre los Protocolos de Carga, Utilización, Reutilización, Etc. de las Librerías de Enlace Dinámico.

Las implementaciones DDE Intercambio Dinámico de datos o Dynamic Data Exchange, COM Modelo de Objetos Componente Component Object Model, OLE Enlazado y Ligado de Objetos Object Linking and Embedding, Automatización OLE, COM+ y DCOM Modelo de Objetos Componente Distribuido (es decir que su ejecución se puede realizar distribuyéndolo entre múltiples computadoras) Distributed Component Object Model, ActiveX, Etc. no son más que mecánicas o protocolos diseñados para la comunicación, ejecución,  conexión y compartición del modelo de Librerías Enlazadas Dinámicamente.
 
(Este documento se irá enlazando con otros que agregare en un futuro)

viernes, 2 de octubre de 2009

Mapa de la Influenza H1N1 o Gripe Aviar en tu iPhone

Lleva en tu iPhone el mapa sanitario del mundo, descubre si ha surgido un brote de Influenza H1N1 o Gripe Aviar en tu vecindario.
 

 
Con HealtMap o mapa de la salud, podrás conocer la distribución geográfica de las enfermedades en el mundo desde tu iPhone, lo puedes descargar en http://healthmap.org/iphone/.
 
Con HealtMap para iPhone podrás estar al tanto de todos los brotes de enfermedades tanto nuevas como conocidas e igualmente tendrás la posibilidad de compartir información acerca de cualquier brote de enfermedad a los usuarios de HealtMap desde tu iPhone en cualquier lugar del mundo donde te encuentres.


Google analiza las tendencias de Gripe

En la pagina http://www.google.org/flutrends/intl/es_ALL/ Google presenta las tendencias de Gripe en Australia, Nueva Zelanda, Estados Unidos y México basándose en las estadísticas de sus motores de búsqueda.
 





Para ver los resultados actualizados consulta http://www.google.org/flutrends/intl/es_ALL/
 


En el siguiente video se muestra como Google a comparado sus resultados con los resultados de los Centros de Control de Enfermedades CDC por sus siglas en ingles, encontrando que el incremento de búsquedas relacionadas con la Gripe antecede a los resultados de la CDC corroborando con esto los resultados obtenidos del análisis de la actividad de los motores de búsqueda.




Descargar vídeo (QuickTime)




En las siguientes graficas se muestran los resultados históricos de la comparativa de Google con la de la CDC.






jueves, 1 de octubre de 2009

EXCEL Eliminar Registros Duplicados, Fácil

Como obtener una lista sin registros duplicados fácilmente, muchos compañeros de trabajo han necesitado alguna vez eliminar todos los renglones duplicados de una lista de Excel, tal vez para enviar una felicitación de cumpleaños, o una invitación a un evento por parte de la empresa o por cualquier razón en la que necesiten que cada registro aparezca solamente una ocasión en la lista.


 
Veamos la siguiente lista muestra, entendamos que una lista de trabajo real contendría varios miles de registros.




Supongamos que queremos sacar el nombre sin repetir de cada uno de los clientes, bueno seguramente nuestra atención se habrá ido directamente al campo Nombre, Esto a simple vista parece que es lo correcto, pero si nos detenemos un poco a revisar los campos de la lista encontraremos el campo llamado “Numero de Cliente”, este es verdaderamente el campo que debe distinguir a cada uno de nuestros clientes.
 
En la vida real no tendríamos un listado tan pequeño, en este ejemplo es así para ahorrar espacio y que la explicación sea breve, pero en la realidad seguramente tendríamos información adicional como podría ser la dirección, información de la transacción comercial o cualquier otro tipo de dato que nos haga caer en la conclusión que en nuestro listado de nombres podrían haber clientes homónimos o dicho de otra manera dos o más personas con el mismo nombre.
 
Una vez que hemos decidido que el campo a considerar para obtener sus valores únicos es el de “Numero de Cliente” proseguimos con nuestro proceso.
Primeramente ordenamos nuestro listado utilizando la columna “Numero de Cliente”, esta opción se encuentra dentro del menú Datos / Ordenar o bien Data / Sort para la versión en Ingles, basta con seleccionar la celda que contiene el nombre de la columna “Numero de Cliente” y en el menú elegimos Datos / Ordenar, esto nos mostrara un dialogo el cual vemos en la siguiente imagen.


 
 
Ahora que nuestra lista esta ordenada, procedemos a identificar los valores duplicados introduciendo una sencilla formula en una columna vacía, de ser necesario podemos insertarla donde consideremos prudente, aunque esto de preferencia debe ser cerca de la columna que habremos de comparar.
 
La formula seria en el caso del ejemplo la siguiente: =SI(B2=B1,"Repetido","")




Como paso seguido copiamos la formula en todas las celdas faltantes y colocamos un titulo en la primera fila para que Excel no llegue a confundirse durante nuestro proceso, nuestro listado quedaría ahora de la siguiente manera.




En este punto podemos identificar y filtrar los registros repetidos, quedando el listado de la siguiente manera:




Podría ser que no quisiéramos eliminar los registros y quisiéramos conservar la lista en su forma original pero sin perder la información que acabamos de obtener, para eso debemos Copiar y Pegar solo los valores en una columna adicional utilizando la opción de pegado especial, en las versiones de Excel 2007 y más recientes la opción de pegado especial la obtenemos haciendo clic con el botón derecho y seleccionando Pegado Especial, en las versiones anteriores de Excel lo encontramos en el menú Editar / Pegado Especial.



 
Como paso final eliminamos la columna de las Formulas, en este caso la columna E y ordenamos nuestra lista utilizando el campo Factura, ahora tenemos identificado los registros duplicados y podemos procesar nuestros datos como mejor nos convenga.