Algoritmos Hash

Un hash criptográfico es una  “firma” de un texto o un archivo de datos con el objetivo de garantizar su autenticidad.

Un hash no es cifrado, no se puede obtener el texto o archivo original a partir de el (función solo de ida), y es de tamaño fijo para cualquier tamaño de texto de origen. Ejemplo de aplicaciones donde es recomendable el uso de estas funciones: Seguir leyendo Algoritmos Hash

Teléfonos Móviles: Innovación y competencia.

Hacia finales de Junio de 2007, Apple, la empresa liderada por Steve Jobs, introduce en el mercado su interpretación de lo que debería ser un teléfono móvil: IPhone, con un software minimalista, pantalla táctil, reproductor de música, cámara incorporada, WIFI,  gestionado por su sistema ISos, todo ello acompañado por AppStore, Seguir leyendo Teléfonos Móviles: Innovación y competencia.

Obsolescencia programada, ¿hasta donde se está dispuesto a llegar?

La obsolescencia programada, es el control sobre la vida útil de componentes electrónicos, siendo consecuencias directas el consumismo y la contaminación, llevados por la filosofía de “Comprar, Tirar, Comprar”.

Bajo este eslogan, se veden bombillas, impresoras, reproductores, ordenadores y un sinfín de componentes electrónicos, con fecha de caducidad no anunciada y conocida por los fabricantes, en algunos casos, controlada de manera tan descarada y certera como puede un chip, componentes sin advertencia previa al usuario de dicha caducidad.  ¿Compraría una impresora u ordenador, sabiendo que a los dos años sin motivos aparentes dejará de funcionar? Objetivo: inducir al consumismo y ganancias de los fabricantes, la mayoría de ellos sin estrategias de reciclajes.

Esta práctica aunque rentable para algunos, es insostenible y exige profundos cambios. El documental muestra la realidad, origen y consecuencias de la obsolescencia programada.