Buscar

2007/07/23

Los 100 mejores videojuegos de la historia, segun Edge

Ayer les puse la lista de los 10 mejores segun Edge porque ayer aun no salia la revista, pero hoy se acaba de poner a la venta en Inglaterra y no perdiero la oportunidad de ponerla en el internet, Está lista ha sido confeccionada por los lectores, gente de la industria y el equipo de la revista.

(Vuelvo a aclarar, no fue mi intencion hacer 2 noticias de lo mismo, fue porque ayer me encontre solo los 10 primeros porque aun no salia la revista, ahora les puedo poner los demas)

100.-Crackdown
99. Psychonauts
98. Sensible Soccer
97. Tekken 3
96. Wipeout
95. God of War
94. Gitaroo Man
93. Paper Mario: The Thousand Year Door
92. Resident Evil
91. Super Smash Bros. Melee
90. Devil May Cry
89. Tomb Raider
88. Sega Rally Championship
87. Mr. Driller
86. Outrun 2006: Coast 2 Coast
85. Silent Hill 2
84. Phantasy Star Online
83. Nights
82. Lemmings
81. Robotron 2084
80. Virtua Tennis 3
79. Secret of Monkey Island
78. Doom II
77. Football Manager 2007
76. Ikaruga
75. Burnout 2
74. Thief: The Dark Project
73. Bust-a-Move
72. Killer7
71. Ninja Gaiden Black
70. Ridge Racers 2
69. PilotWings 64
68. GTR2
67. Geometry Wars: Retro Evolved
66. F-Zero GX
65. Darwinia
64. System Shock 2
63. Lumines
62. Jet Set Radio Future
61. Manhunt
60. Pac-Man Vs
59. StarFox 64
58. Tempest 2000
57. Soul Calibur
56. Guitar Hero
55. Counter-Strike
54. Chrono Trigger
53. Tony Hawk's Pro Skater 2
51. Pokemon Ruby/Sapphire
50. Shenmue
49. Animal Crossing
48. Puyo Pop Fever
47. Far Cry
46. Quake III
45. Company Of Heroes
44. Super Monkey Ball
43. Bomberman
42. Rome: Total War
41. Gran Turismo 4
40. Wario Ware Inc: Minigame Mania
39. Secret Of Mana
38. Virtua Fighter 5
37. StarCraft
36. Battlefield 2
35. Metal Gear Solid 2: Sons Of Liberty
34. R-Type Final
33. Castlevania: Symphony of the Night
32. Project Gotham Racing 2
31. Katamari Damacy
30. Shadow Of The Colossus
29. Deus Ex
28. Perfect Dark
27. Rez
26. Advance Wars
25. Sim City 2000
24. Prince of Persia: The Sands of Time
23. Metroid Prime
22. World Of WarCraft
21. Okami
20. Civilization IV
19. Elder Scrolls IV: Oblivion
18. Final Fantasy VII
17. GoldenEye 007
16. Street Fighter Anniversary
15. Pro Evolution Soccer 6
14. Super Mario Kart
13. Ico
12. Grand Theft Auto: Vice City
11. Yoshi's Island
10. Super Metroid
09. Tetris
08. Final Fantasy XII
07. Halo
06. The Legend Of Zelda: A Link to the Past
05. Super Mario World
04. Half-Life 2
03. Super Mario 64
02. Resident Evil 4
01. The Legend Of Zelda: Ocarina Of Time

Fuente: Gamers.

Nace ".FOX"

Tras la compra de Digital Venture -compañía madre de Directa Network, InZearch, Afiliados Hispanos y Performa Network-, Fox International Channel creó el dominio ".FOX", que se extenderá a diversas unidades de negocio. Esta operación se suma a la adquisición de ClickDiario por parte de Fox International Channels, con miras a capturar la mayor parte del mercado de publicidad online en Latinoamérica, la península Ibérica y el mercado hispano de Estados Unidos.

Fox International Channels anunció la compra de Directa Network, red de ventas de publicidad online para el mercado de habla hispana y portuguesa, para dar origen a una nueva unidad de negocios online: ".FOX" (punto Fox), lo cual se suma a la adquisición, en junio, de ClickDiario.

De esta manera, Directa Network y ClickDiario darán origen a DirectaClick.FOX.

La llegada de Directa Networks a manos de Fox se produjo tras la compra de Digital Ventures (compañía madre de Directa Network, InZearch, Afiliados Hispanos y Performa Network), fundada por los argentinos Damián Voltes y Ariel Arrieta, quienes continuarán en sus cargos, reportando a Héctor Costa, vicepresidente senior de ventas de publicidad de Fox, que además asumirá el rol de director general de Online Ad Networks.

El dominio ".FOX" se extenderá a la unidad de ventas de publicidad integrada de televisión y online que, junto a la unidad de contenidos online de Fox International Channels en Latinoamérica, se denominará Integra.FOX, y se especializará en video por Internet. Por su parte, la división de optimización de buscadores de Digital Ventures pasará a llamarse InZearch.FOX, mientras que la red de afiliados llevará el dominio afiliadoshispanos.FOX. Los servicios de segmentación de usuarios de ClickDiario pasarán a llamarse Coregistracion.FOX.

También se formará Performa.FOX, que estará orientada a publicidad contextual e in-text y trabajará junto con la unidad Integra.FOX en el desarrollo de soluciones de publicidad contextual para video.

"Se estima que la inversión en publicidad online en Latinoamérica, la península ibérica y el mercado hispano de Estados Unidos es de 800 millones de dólares, lo que representa sólo el 2 por ciento del total de la torta publicitaria", dijo Hernán López, presidente y COO de Fox International Channels. Agregó que "es un mercado en crecimiento y Fox está ahora muy bien posicionada para capturar una buena parte en la mayoría de los segmentos".

Por su parte, Voltes y Arrieta aseguraron que "esta operación permitirá a Digital Ventures dar un gran paso en el desarrollo de la publicidad interactiva que evoluciona hacia la convergencia de medios. Compartimos esta visión con el equipo de Fox, que transformará la industria".

Fuente: LaFlecha.

Todo lo que sé de informática lo aprendí de las películas

Protegen secretos de estado, controlan armas de destrucción global, y en general, son las víctimas propiciatorias de hackers de buen corazón. Descubramos por qué los ordenadores de Hollywood no se parecen a los nuestros.

Los ordenadores dan ese toque de alta tecnología a las películas de ciencia-ficción, desastres, o acción desenfrenada, que hacen que parezca que el presente se ha transformado de repente en un futuro inmediato mucho más avanzado. Pero un análisis superficial de lo que vemos nos revela que los ordenadores que salen en la pantalla poco tienen que ver con los que estamos utilizando para leer este artículo.

1. Uno puede programar un virus informático alienígena con un Mac

Es increíble lo que se puede hacer con un ordenador en una película. Además de entrar en sistemas altamente protegidos en pocos minutos, pueden servir para diseñar un virus que sea compatible con una civilización alienígena miles de años más avanzada tecnológicamente. No sólo eso, sino que además pueden también tener el interfaz perfecto para que se envíe ese virus vía el archiconocido protocolo ATCP/IP (Alien TCP/IP), con una pantallita que te dice cuánto tiempo más va a tardar en subirse el virus al ordenador maligno.

Ah, y eso en un Mac. Con Linux seguramente seríamos capaces de conquistar el universo.

2. Las imágenes se pueden ampliar tanto como se quiera sin perder definición

"Acércame esa matrícula. Sí, no importa que esta cámara de vigilancia tenga una definición de 640x480 y que la matrícula ocupe únicamente un píxel". Todas las teorías de la información se van al traste en las películas. La información surge de la nada, y mediante complicadísimos algoritmos que tienen la policía y los villanos de turno, podemos conseguir que un punto gris se transforme en una imagen de 10 Megapíxels.

Yo he estado intentado encontrar cámaras de vigilancia así y me dicen que no existen, pero creo que se trata de una conspiración a nivel mundial...

3. La información se muestra en pantalla de manera lenta y haciendo ruido

Es curioso cómo avanzan los ordenadores en el cine, con capacidades de vídeo holográfico, imágenes de altísima resolución, y vas y les pides un listado, y ya se ralentizan... ¡y ni siquiera llevan Windows Vista! Además, los listados siempre, siempre, van acompañados de un sonido tipo impresora matricial que te indica que se está mostrando información en pantalla, no vaya a ser que te despistes durante los 30 segundos que tarda en mostrarte 10 líneas de información.

Información que siempre se muestra "a lo grande", con Arial 60 o algo así.

4. Uno puede acceder a cualquier ordenador del mundo
Los archivos policiales. El Pentágono. Las cámaras de vigilancia de Los Ángeles. Esto del teletrabajo es la ruina en temas de seguridad. Porque claro, debe de ser porque la mayoría de empleados de alto nivel trabajan desde casa el motivo por el cual dejan los ordenadores que contienen la información más valiosa conectados a Internet.

Podrían dejarlos sin conexión a la Red, pero entonces, ¿cómo iba a acceder a los planes ultrasecretos del misil X-1 el general de turno? ¿Que vaya personalmente al Pentágono? ¡Blasfemia!

5. La velocidad de transferencia de datos es proporcional al suspense de la escena


"Toma, los esquemas del submarino ultrasilencioso, te acabo de copiar unos cuantos Gigas de información en pocos segundos, ya que la escena no da para más". Claro que intenta descargar esos mismos archivos de manera sigilosa mientras se celebra una recepción oficial en el piso de abajo.

De repente el ordenador (que no, no lleva Windows Vista) decide iniciar un escaneo global del sistema, mientras a la vez se descarga todas las actualizaciones de seguridad, y todos los spyware que se le han metido se ponen en marcha, ralentizando la descarga del material secreto hasta límites insospechados.

6. Toda barrera de seguridad tiene una forma secreta de saltarsela

¿Meses para crackear una contraseña? ¿Para qué? Todo el mundo sabe que cuando un programador de sistemas de seguridad crea una barrera infranqueable, siempre deja una puerta trasera para poder entrar si... bueno... si... ¿se olvidara la contraseña el propietario?

Claro está que esto hace que el sistema sea una porquería, pero es que en Hollywood la mayoría de programadores de sistemas de seguridad son bastante malillos, los pobres.

7. Destruir una pantalla hace que el ordenador deje de funcionar

"¿Que no quieres entregarme la información? ¡Bang bang! descerrajo dos tiros a la pantalla y asunto resuelto". Claro, lo lógico sería disparar a la torre, pero el ver la pantalla intacta con un mensaje de "no input detected, monitor going to sleep", no queda demasiado cinematográfico.

O eso o es que el guionista trabaja con un iMac y se piensa que todos los ordenadores tienen la CPU en el mismo sitio de la pantalla, que también podría ser.

8. Las pantallas emiten tanta luz que dejan impresas las letras en la cara del usuario

Especialmente cuando tienen un listado de información vital, los ordenadores tienen pantallas con emisores láser que proyectan a la perfección los caracteres a las caras de los protagonistas. De esa manera, uno no sabe si el personaje sufre por el suspense de la escena o porque le están abrasando las retinas a base de luz concentrada.

9. En las películas, todos los ordenadores son compatibles

Si un personaje encuentra un diskette, lo puede meter en cualquier ordenador, que no sólo se lo reconocerá, sino que además le iniciará automáticamente el programa necesario para acceder a los datos, que mágicamente tendrá instalado. Esto si es un "autorun" y no lo que nos venden.

10. Un informático nunca, NUNCA, usa un ratón

¡Vade retro, roedor! Un programador que se precie nunca usará un ratón, aunque estemos ya en el Siglo XXI e incluso el más reaccionario de los programadores de Unix ya utilice un shell con entorno gráfico avanzado.
Eso sí, aporreará el teclado con pasión y evitando siempre que pueda la barra espaciadora, que al igual que el ratón, sólo la utilizamos los "amateurs".

Fuente: Terra España.

Hasta la tragedia de Brasil sirve para meter un troyano

Llega un mail, te pide que hagas click en una página y chau: el virus ya está adentro tuyo.

Websense, a través de su Websense Security Labs alerta a todos los usuarios de Internet, sobre una nueva campaña de correos electrónicos que utiliza la reciente tragedia aérea en Brasil como estandarte para el engaño. Los usuarios reciben un correo electrónico que intenta atraerlos para que se conecten a un sitio Web. En el mismísimo mail dice lo siguiente:

“TAM reporta que el vuelo JJ3054 ha despegado de Porto Alegre con 170 personas a bordo, entre pasajeros, empleados y más seis miembros de la tripulación (comandantes y asistentes de vuelo).
Conforme a la Ley, tan pronto se confirmen los nombres, se notificará a las familias antes de publicar más información.

Le recordamos que TAM ha implantado su Programa de Ayuda para la Familia y la Víctima, y le proporciona una línea telefónica por cobrar (0800-117900), diseñada para ofrecer información a las familias y miembros de la tripulación de este vuelo.

TAM ha publicado toda la información disponible hasta el momento. Cualquier información relevante TAM la publicará de inmediato: Relaciones Públicas TAM, Tel: (11) 5582-8167/8685/8153”.


Este sitio se ubica en Corea, y parece ser que ha sido alterado y que ha hospedado anteriormente un código maligno de la región de Brasil.

Si los usuarios dan click en el link que se les pone a continuación, entonces será bienvenido el troyano. Al ser activado se descarga un Troyano, que se conecta a otro sitio para descargar e instalar un Troyano y robar información del usuario.


La tragedia aérea ocurrió cuando un Airbus A-320 de TAM sufrió un inconveniente en el aterrizaje y derrapó de la pista del aeropuerto de Congonhas, chocó contra dos inmuebles y se incendió con 186 personas a bordo.

Fuente: datafull.com.

15 años del SMS

Los mensajes cortos, que aportan a las operadoras de telefonía móvil dos tercios de sus ingresos por tráfico de datos, cumplen hoy sus primeros 15 años de vida. Aunque el primer SMS comercial fue enviado en diciembre de 1992, el 23 de julio de ese año tuvo lugar la entrega del primer SMSC, la aplicación de software que gestiona el envío de mensajes a través de redes móviles. La versión original tenía capacidad para 10 mensajes por segundo. Actualmente se mandan casi 7.000 millones de SMS al día.

Aunque ahora los SMS son uno de los servicios más utilizados de la telefonía móvil (en algunos círculos, más que la voz), la función de mensajes cortos no estaba pensada originalmente para enviar texto de un abonado a otro, sino como medio para alertar a un usuario de ciertos sucesos de la red móvil, como la existencia de mensajes en el buzón de voz, o bien para otras funciones avanzadas. El Servicio de Mensajes Cortos (SMS, por Short Message Service) ya se incluyó en las primeras especificaciones GSM de telefonía móvil digital, que datan de 1985.

Hoy hace exactamente quince años que salió al mercado el SMSC (Short Message Center) el software que las operadoras utilizan para gestionar el tráfico de SMS. La empresa que lo comercializa ahora es Acision, el nombre que adoptó el mes pasado la división de telecomunicaciones de la firma LogicaCMG, fruto a su vez de la fusión en 2002 de las empresas Logica y CMG. El primer cliente del SMSC fue la operadora escandinava Telenor.

El primer mensaje SMS comercial se envió el 3 de diciembre de 1992 a través de la red móvil de Vodafone en el Reino Unido, pero si bien llegó a un terminal móvil, se originó en un ordenador. El texto rezaba 'Merry Christmas', es decir, 'Feliz Navidad'. No fue hasta el año siguiente que se envió el primer SMS tecleado directamente en un teléfono GSM, y se dice que lo hizo Riku Pihkonen, un estudiante en prácticas en Nokia.

Según la consultora especializada Informa, durante el primer trimestre de 2007 se mandaron en todo el mundo más de 620.000 millones de SMS, un 50% más que durante el mismo periodo del año anterior. Dicho tráfico proporcionó a las operadoras unos ingresos trimestrales de 24.826 millones de Euros, que constituyen un récord histórico con un 23% de aumento respecto a 2003. El precio medio actual de un SMS en el mundo se estima en poco menos de 0,08 Euros, si bien de las cifras anteriores se desprende un precio unitario de la mitad (4 céntimos de Euro), fruto de las ofertas de paquetes combinados que realizan muchas operadoras.

Los SMS siguen constituyendo dos terceras partes de los ingresos por tráfico de datos de las operadoras móviles. Esos 160 caracteres son los bytes más rentables de todos los que transportan a través de sus redes.

Fuente: Yahoo! España.

Moller Industries empezará la fabricación del platillo volador M200G

Para aquellas personas apasionadas del mundo del misterio, de la ufología, y de… platillos volantes no tan extraterrestres (sin tener en cuenta, como obvian muchos, claro está, que OVNI no viene a significar más que Objeto Volador No Identificado), están de enhorabuena.
Esta vez no se trata de coches voladores, como hablamos hace unos meses. Si no de auténticos platillos tipo OVNI.
Y es que el doctor Moller, junto con su compañía Moller Industries, empezarán a fabricar el platillo volador M200G, que puede deslizarse a una velocidad de 80.5 Km/h.
Se mueve gracias a los motores Rotapower, que también son de invención de la compañía, y que fueron diseñados para un funcionamiento continuo a una altura de hasta 3 metros.
Su precio: 90.000 dólares.
Fuente: tecnyo.

Secuestran a un jugador de RPG para robarle la contraseña

Cuatro integrantes de una banda armada secuestraron a uno de los mejores jugadores de RPG mundial, que fue torturado durante cinco horas para obtener sus contraseñas de juego.
Según Gizmodo, usaron a la novia de uno de la banda como cebo para atraer al tipo que por lo visto es un líder mundial en el juego Gun Bound.
Después de que él apareciera en un centro comercial de San Paulo atendiendo a la cita con la chica, el jugador se encontró con una banda dirigida por un tío llamado Igor y fue secuestrado. Al parecer el plan consistía en vender sus contraseñas por 8.000 dólares. Después de cinco horas no pudieron romper la voluntad del rehén que por lo visto prefería morir antes que revelar sus contraseñas del juego.
Al final le dejaron marchar. La policía brasileña atrapó a cuatro sospechosos de edades comprendidas entre los 19 y 27 años. Dicen en la noticia que si estás en Brasil mejor que juegues al Tetris.
Fuente: the INQUIRER.

Científicos descubren causas de error en discos duros

Científicos de la universidad de California y Hitachi Global Storage Technologies han descubierto una posible causa de algunos errores de funcionamiento en discos duros.

Diario Ti: Por largo tiempo se ha conocido en círculos de físicos un efecto denominado "temblores magnéticos". En efecto se produce cuando el cabezal magnético que lee y escribe al disco duro se desplaza sobre un área del disco y cambia su polaridad. El cambio de polaridad tiene carácter aleatorio y es denominado "temblor magnético". El efecto se asemeja a un incendio descontrolado, y una de sus consecuencias puede ser la pérdida de datos.

En el transcurso de un par de nanosegundos, el efecto en las áreas cercanas al "epicentro" del disco duro es tan grande, que los campos magnéticos involucrados entran en un estado de "encendido o apagado", que puede conducir a la pérdida de datos.

Algunos materiales magnéticos tienen cualidades que les permiten contener de mejor manera el efecto de los temblores magnéticos. Los científicos estiman que, en los hechos, los fabricantes en discos duros ya están conscientes de la situación. La diferencia es que ahora los "temblores magnéticos", ya no son un fenómeno desconocido.


Fuente: DiarioTi.

iPhone: uno de los contratos más largos y farragosos

Acabo de buscar en la base de datos de los récords Guiness y no he encontrado ninguna referencia al contrato más largo del mundo. Según la revista Wired, el contrato del iPhone es uno de los contratos más extensos y turbios que acompañan a un dispositivo electrónico de gran consumo. El contrato tiene en total alrededor de 17.000 palabras ya que el acuerdo principal incluye la licencia del software del iPhone, las CGC (Condiciones Generales de Contratación) de iTunes, las CGC de Google Maps, las CGC de YouTube. El contrato también contiene las CGC del servicio de AT&T de prepago y postpago para iPhone. El contrato más largo que he visto en mi vida fue un acuerdo de outsourcing informático entre una empresa americana y una empresa española. Tenía más de 500 páginas. Necesité dos días para leerlo, siete días para comprenderlo y tres meses para negociarlo.

Fuente: Barrapunto.

Primera vulnerabilidad seria en el iPhone

Mientras en el popular iPhone Dev Wiki comienza a hablarse del primer programa no autorizado por Apple que puede ser ejecutado en el iPhone, The New York Times acaba de hacerse eco de la que puede ser la primera vulnerabilidad grave descubierta en el iPhone, que permite apoderarse por completo del aparato a partir de una simple visita a una web maliciosa.

El compromiso del iPhone puede partir también de la apertura de un enlace en un correo electrónico o un SMS, o de la conexión a un punto de acceso inalámbrico controlado por el atacante. En cualquier caso, a través del navegador Safari se produce la ejecución del código malicioso con privilegios de administrador...

En la prueba de concepto realizada, el fallo permite al atacante leer los mensajes de texto, la agenda de direcciones, el historial de llamadas y acceder a datos del buzón de voz. A continuación el iPhone transmite toda esa información al atacante. No obstante, cualquier cosa que el iPhone pueda hacer puede ser explotada también por un atacante: grabar conversaciones y enviarlas, robar contraseñas de correo, etc.

Además, los descubridores afirman que la vulnerabilidad explotada está también presente en las versiones de Safari para Windows y Mac, si bien no han verificado su explotabilidad en esas plataformas.

El descubrimiento procede de la empresa norteamericana ISE (Independent Security Evaluators), cuyo principal analista es Charles Miller, un doctor en informática que ha trabajado anteriormente para la NSA.

El hallazgo ha sido remitido a Apple y parece totalmente creíble, aunque los detalles se revelarán la semana próxima en BlackHat.

Fuente: Kriptopolis.

El nuevo Windows se llama "7"

Microsoft tiene previsto comercializar para el año 2010, una nueva versión de Windows, que ha sido bautizada con el nombre clave de "7".

Atrás queda la denominación Vienna, que ha sido sustituida por "7", que tendrá un ciclo de desarrollo de tres años, y su comercialización inicialmente prevista para el 2010.

A menos, claro está, que se repita la historia de retrasos de Windows Vista.

Windows 7 dispondrá de versiones domésticas y para empresas, en 32 y 64 bits.

Destaca del mismo la intención de Microsoft de incluir un sistema de "suscripción", que a cambio de una cuota mensual ofrecerá a los usuarios contenidos complementarios al sistema operativo.

Fuente: HispaMp3.

La Wikipedia corrige a la Enciclopedia Británica

A pesar de las numerosas críticas que ha recibido la Wikipedia, este proyecto ha crecido de forma imparable y su reputación también es cada vez mayor. Tanto, que se permiten el lujo de corregir algunos de los términos y artículos contenidos en la prestigiosa Enciclopedia Británica.

La propia entrada de la Wikipedia titulada "Errors in the Encyclopædia Britannica that have been corrected in Wikipedia" muestra cómo diversos temas tratados en la Enciclopedia Británica (EB) han sido corregidos por los colaboradores de la Wikipedia, que han encontrado errores y datos confusos.

Algunas fechas de nacimiento y nacionalidades de personajes históricos han sido corregidas - como por ejemplo, la fecha de nacimiento de Bill Clinton, que no era correcta en la EB - pero también definiciones de diversas ramas científicas como las matemáticas y de otras áreas de conocimiento como la Lengua.

Sin duda, este pequeño descubrimiento vuelve a demostrar la validez del concepto del "Wisdom of crowds", o "sabiduría de masas".

Fuente: the INQUIRER.

Aprende quechua online con hablaquechua

hablaquechua es un blog de Noemí Vizcardo Rozas, peruana-calca-cusco, intérprete - traductora, Profesora, poetisa Quechua,jurista, docente universitaria,Presidenta de la Academia Mayor de la Lengua Quechua Regional Lima.

Este difunde el aprendizaje del runasimi a traves de diferentes materiales que va agregando en diferentes entradas, tales como videos, imagenes, etc.

Entre estas entradas puedes conocer:

- POEMAS HABLADOS Y CANTADOS
-
VIDEO: POESÍA QUECHUA A MACHU PICCHU
-
CURSO PRÁCTICO DE QUECHUA