Entradas

Mostrando las entradas de junio, 2025

Quinde I: El supercomputador que impulsa la innovación tecnológica en Ecuador

En Ecuador, la innovación tecnológica ha dado un paso gigante gracias al supercomputador Quinde I , instalado en la Universidad Yachay Tech, en la provincia de Imbabura. Este equipo es un superordenador de alto rendimiento, el más potente del país, y está transformando la forma en que se hace ciencia, investigación y desarrollo tecnológico en Ecuador. ¿Qué es un supercomputador? Un supercomputador es una máquina con capacidad de procesamiento muy superior a las computadoras convencionales. Está diseñado para realizar cálculos complejos y procesar enormes volúmenes de datos en tiempos muy cortos. Estos equipos se usan en áreas como la simulación climática, la investigación química, la inteligencia artificial, y más. Datos técnicos de Quinde I Fabricante: IBM Fecha de puesta en marcha: diciembre de 2017 Ubicación: San Miguel de Urcuquí, Imbabura, Ecuador Número de nodos: 88 (un nodo es una unidad computacional dentro del supercomputador) Memoria RAM total: 11,5...

Esteganografía vs Criptografía: Historia, diferencias y usos en informática

En un mundo cada vez más digitalizado, proteger la información es fundamental. Dos de las técnicas más antiguas (y aún vigentes) para este propósito son la criptografía y la esteganografía . Aunque ambas buscan proteger datos , lo hacen de maneras muy diferentes. En este artículo exploraremos sus diferencias, historia, usos y ejemplos actuales en informática. 📜 Historia de la criptografía y la esteganografía Criptografía: el arte de ocultar el significado La criptografía tiene orígenes milenarios. Desde los jeroglíficos egipcios , pasando por el cifrado César en la Roma antigua, hasta los complejos algoritmos modernos como AES y RSA, su objetivo siempre ha sido hacer ilegible un mensaje para quien no tenga la clave . Durante la Segunda Guerra Mundial, por ejemplo, se usó la famosa máquina Enigma para cifrar mensajes nazis. Hoy, la criptografía está presente en casi todo: contraseñas, tarjetas de crédito, comunicaciones seguras. Esteganografía: el arte de ocultar la existenc...

¿Qué es un Diagrama de Flujo? Historia, uso, evolución y cómo hacerlo

  Los diagramas de flujo son una herramienta esencial en informática, programación, gestión de procesos y muchas otras áreas. Son tan útiles como universales. En este blog exploraremos qué son, cómo se usan, su historia, relación con UML y cómo construir uno desde cero con sus símbolos más comunes. 🧠 ¿Qué es un diagrama de flujo? Un diagrama de flujo es una representación gráfica de un proceso, algoritmo o sistema. Utiliza símbolos estandarizados conectados por flechas para mostrar la secuencia de pasos que se siguen para alcanzar un resultado. Estos diagramas ayudan a visualizar la lógica detrás de procesos complejos, facilitando su análisis, comunicación, optimización o programación. 🕰️ Breve historia de los diagramas de flujo 1921 – Frank y Lillian Gilbreth, ingenieros industriales, introdujeron por primera vez símbolos similares a los actuales para representar procesos de trabajo. 1947 – La ASME (American Society of Mechanical Engineers) definió los símbolo...

TANSTAAFL: En tecnología, nada es gratis de verdad

  En el mundo de la tecnología moderna, donde las aplicaciones se descargan "gratis", los servicios en la nube prometen ser "sin costo" y el software de código abierto parece estar "al alcance de todos", una antigua frase cobra más relevancia que nunca: TANSTAAFL , siglas en inglés de There Ain’t No Such Thing As A Free Lunch ( No existe tal cosa como un almuerzo gratis ). ¿De dónde viene TANSTAAFL? Aunque el concepto existe desde hace siglos, la frase se popularizó en el siglo XX y fue ampliamente difundida por el escritor de ciencia ficción Robert A. Heinlein en su novela La Luna es una cruel amante (1966). Desde entonces, TANSTAAFL se ha convertido en una advertencia útil para economistas, tecnólogos y usuarios por igual. La idea es simple: todo tiene un costo , aunque no siempre se pague con dinero. TANSTAAFL en el mundo tecnológico La tecnología actual está llena de ejemplos donde TANSTAAFL se aplica perfectamente. Aquí algunos casos: 1. S...

Alucinación en Inteligencia Artificial: ¿Por qué las máquinas "se inventan" cosas?

La Inteligencia Artificial (IA), especialmente los modelos de lenguaje como ChatGPT, han revolucionado la forma en que interactuamos con la tecnología. Son capaces de responder preguntas, redactar textos, traducir idiomas y generar código. Sin embargo, a veces cometen un error peculiar: responden con datos falsos pero convincentes . A esto se lo conoce como alucinación en IA. ¿Qué es una alucinación en IA? Una alucinación ocurre cuando un modelo de IA genera una información incorrecta, inventada o sin fundamento real, pero lo hace con total confianza y coherencia lingüística . Es similar a una persona que, sin saber, responde con seguridad una mentira. Por ejemplo: Afirmar que “Quito es la capital de Perú”. Citar un libro, autor o ley que no existen. Inventar datos históricos, médicos o técnicos. Estas respuestas no son una trampa premeditada. Son el resultado de cómo estos sistemas fueron entrenados y cómo generan texto. ¿Por qué ocurre esto? Los modelos como Chat...

La historia de las «listas negras» en informática: evolución, usos y desafío

1. Origen: del ámbito laboral al digital La idea de “lista negra” nació mucho antes de nacer las computadoras. Principios del siglo XVII se acuñó para referirse a personas excluidas de oportunidades laborales o sociales . Incluso en el siglo XIX, los trabajadores sindicales eran censurados y marginados con listas de “no contratar”   Con la llegada de la informática, este concepto se adaptó: ya no se trataba sólo de personas, sino de recursos digitales —software, usuarios, IPs, correos— a los que se les prohibía el acceso al sistema . 2. ¿Qué es una lista negra informática? En el contexto de TI, una “blacklist” (o más inclusivamente “denylist/blocklist”) permite todo excepto lo listado. Es utilizada para restringir dominios, aplicaciones, direcciones IP, usuarios o contraseñas consideradas peligrosas. . Su contraparte, la whitelist (allowlist), hace lo contrario: permite solo lo especificado. Entre ambos hay una opción intermedia llamada greylist, para casos temporales . ...

La historia de las historias: el contenido efímero en redes sociales

En la era digital, todo cambia a velocidad vertiginosa. Entre estos cambios, uno de los más llamativos ha sido la aparición —y posterior adopción masiva— del contenido efímero: publicaciones que desaparecen automáticamente tras un breve período, generalmente 24 horas. A estas publicaciones las conocemos como “historias” o “stories” . Pero, ¿de dónde vienen y cómo han transformado nuestra forma de comunicarnos en redes sociales? El origen: Snapchat y el concepto de efimeridad Todo comenzó en 2011 con la aparición de Snapchat , una aplicación que permitía enviar fotos y videos que desaparecían después de ser vistos. Este modelo rompía con la lógica tradicional de las redes sociales, que priorizaban la permanencia del contenido. Snapchat planteó una nueva forma de interacción: espontánea, momentánea y sin rastro (al menos en teoría). En 2013, Snapchat lanzó la función "My Story" , permitiendo a los usuarios publicar fotos y videos visibles durante 24 horas. Este formato res...

Inyección de Anuncios - ¿Qué es, Cómo se Puede Infectar tu Web y Cómo Defenderte?

La inyección de anuncios es una técnica de ataque cada vez más común en sitios web y aplicaciones. Los ciberdelincuentes utilizan este método para insertar anuncios no autorizados en páginas legítimas con el objetivo de obtener ganancias económicas, robar datos o incluso propagar malware. En este artículo, exploraremos cómo puede infectarse tu web con inyecciones de anuncios, cómo protegerla y qué hacer si ya has sido víctima de este tipo de ataque. ¿Qué es la Inyección de Anuncios? La inyección de anuncios es un tipo de ataque en el que los delincuentes introducen anuncios maliciosos en sitios web legítimos sin el consentimiento del propietario del sitio. Estos anuncios pueden ser de varios tipos, como banners, pop-ups o incluso anuncios ocultos que se muestran en segundo plano, redirigiendo a los usuarios a sitios web fraudulentos, descargando malware o recopilando información personal. Los atacantes generalmente logran inyectar anuncios maliciosos aprovechándose de vulnerabili...

Programación literaria: fusionando código y narrativa

  ¿Qué es la programación literaria? La programación literaria (del inglés Literate Programming ) es una metodología de desarrollo de software propuesta por el informático Donald Knuth en 1984. Su premisa básica es que un programa debe escribirse para ser entendido por humanos primero , y por la máquina después. A diferencia de la programación tradicional, donde los comentarios explican el código, en la programación literaria el enfoque se invierte: el texto explicativo predomina , y el código se intercala en fragmentos comprensibles, integrados dentro de una narrativa coherente. Es decir, se cuenta una historia, y el código forma parte de ella. Objetivo principal El objetivo de esta metodología es hacer que los programas sean legibles, comprensibles y mantenibles . Knuth creía que los desarrolladores deben ver el software como una forma de comunicación con otros humanos, no solo con computadoras. En este contexto, escribir un programa es más parecido a escribir un ensayo técn...

Los grandes del mundo empresarial y el poder de la tecnología

En el mundo empresarial existen gigantes que dominan industrias enteras, marcando el rumbo de la economía global. Este artículo explora quiénes son los principales actores en sectores clave como la tecnología, el petróleo, las finanzas y los medios, y reflexiona sobre el dominio creciente de las big tech y su posible desenlace. 1. Los Cinco Grandes de la Tecnología (Big Five Tech) También conocidos como GAFAM , estos gigantes dominan el sector tecnológico occidental: Google (Alphabet) – Mercado: Búsqueda, publicidad digital, inteligencia artificial, nube. Apple – Mercado: Dispositivos, servicios digitales, salud, pagos. Facebook (Meta) – Mercado: Redes sociales, realidad virtual, publicidad. Amazon – Mercado: E-commerce, nube (AWS), logística, entretenimiento. Microsoft – Mercado: Software, nube (Azure), IA, videojuegos. Monopolio o dominio: Cada una lidera un segmento casi sin competencia real. Google y Meta en publicidad, Apple en dispositivos premium, Ama...