tag:blogger.com,1999:blog-62627185505766763182024-03-12T23:24:43.574-06:00El Super Blog de JulsUnknownnoreply@blogger.comBlogger72125tag:blogger.com,1999:blog-6262718550576676318.post-77565571262870829152009-08-21T20:15:00.001-06:002009-08-21T20:48:01.688-06:00Legislacion anti-spam en Guatermala<img style="margin: 0pt 10px 10px 0pt; float: left; width: 168px; height: 168px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5N6KyFaDRj4wp_2WtE_UNXpCRik3GK8zFjrctPVCJTEmOyw8WyHbDonsaNLBYAUX3QPQG77ekRYcCONqvYUgcTB7gm-s4RYv0lG5bRl7cI9Xg3NfYxvuQsIIhXurdSTQwYFt8tWDHCps/s320/antispam.jpg" alt="" id="BLOGGER_PHOTO_ID_5372531721052570050" border="0" />A propósito de haber recibido 4 correos electrónicos con la misma información, en mis dos direcciones personales, sin haberla solicitado y por medios incorrectos.<br />Como muchos, yo creía que no había ninguna ley en el país que regulara el spam o correo electrónico no deseado, pero SI existe.<br />En el artículo 51 del decreto 47-2008 del congreso de la república de Guatemala dice literalmente:<br /><blockquote>"Las empresas deben desarrollar e implementar procedimientos efectivos y fáciles de usar, que permitan a los consumidores manifestar su decisión de recibir o rehusar mensajes comerciales no solicitados por medio del correo electrónico. Cuando los consumidores manifiesten que no desean recibir mensajes comerciales por correos electrónicos, tal decisión debe ser respetada"</blockquote><br />Esta sencillo lo que dice, pero si se interpreta bien y se cumple todo lo que implica, es suficiente.<br />Por ejemplo, no sería correcto utilizar una lista de distribución con un objetivo bien definido, para distribuir información fuera de ese objetivo, porque entonces aunque exista el mecanismo para excluirnos de la lista (como claramente lo exige la ley) estaríamos obligados a quedarnos dentro, debido a que nos interesa la información relacionada con el objetivo <span style="font-weight: bold;">verdadero y correcto </span>de tal lista de distribución.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com6tag:blogger.com,1999:blog-6262718550576676318.post-10174981962878288012009-07-05T20:50:00.007-06:002009-08-21T15:40:39.947-06:00Robocode<a href="http://robocode.sourceforge.net/" target="_blank">Robocode</a> es juego de programación a través del cual se puede aprender a programar en Java y aprender conceptos y algoritmos de inteligencia artificial en una forma muy divertida. El proyecto fue iniciado por Matthew A. Nelson y es de código abierto. Los requerimientos para instalar Robocode, se reducen únicamente a un JDK. Cada robot consta de tres partes, el cuerpo, el arma y el radar, el cuerpo es la estructura mas grande del robot y la cual le da movilidad, el arma es un pequeño cañón giratorio que le sirve para atacar a sus contrincantes y el radar para detectar donde están los otros robots.<br />Describo con mas detalle el funcionamiento y las reglas de Robocode en el siguiente video:<br /><div style="text-align: center;"><object height="300" width="400"><param name="allowfullscreen" value="true"><param name="allowscriptaccess" value="always"><param name="movie" value="http://vimeo.com/moogaloop.swf?clip_id=5346870&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1"></object><object height="300" width="400"><embed src="http://vimeo.com/moogaloop.swf?clip_id=5346870&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1" type="application/x-shockwave-flash" allowfullscreen="true" allowscriptaccess="always" height="300" width="400"></embed></object><br /></div><br />Para poder armar una buena estrategia, primero tuve que entender muy bien el funcionamiento de Robocode como simulador, sus características y limitaciones, así como el funcionamiento de los robots y las funciones que podemos utilizar para controlarlo y la forma en que responden, todo esto esta detalladamente en el mi primer articulo:<br /><object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_498073663463560" name="doc_498073663463560" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" height="500" width="100%" align="middle"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=17124747&access_key=key-kksy7xerasy1oirnjl4&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=17124747&access_key=key-kksy7xerasy1oirnjl4&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_498073663463560_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" height="500" width="100%" align="middle"></embed> </object><br />Como Robocode es una plataforma de simulación bastante realista, debemos tomar en cuenta que el cañón del arma se calienta con cada disparo, impidiéndonos disparar muy seguido, las balas viajan a una velocidad constante, por lo que debemos tener en cuenta el tiempo que tardan en llegar a su objetivo, perdemos cierta energía con cada disparo por lo que deberíamos acertarle al enemigo, etc.<br />Mi estrategia básicamente consiste en un movimiento randomico para esquivar las balas, reacción inmediata ante ataques, apuntamiento en base a patrones y un giro infinito del radar. Una descripcion mas completa de mi estrategia puede verse en el siguiente video<br /><div style="text-align: center;"><object height="300" width="400"><param name="allowfullscreen" value="true"><param name="allowscriptaccess" value="always"><param name="movie" value="http://vimeo.com/moogaloop.swf?clip_id=5456676&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1"><embed src="http://vimeo.com/moogaloop.swf?clip_id=5456676&server=vimeo.com&show_title=1&show_byline=1&show_portrait=0&color=&fullscreen=1" type="application/x-shockwave-flash" allowfullscreen="true" allowscriptaccess="always" height="300" width="400"></embed></object></div><br />O leerse en el siguiente articulo<br /><object codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=9,0,0,0" id="doc_547864175150329" name="doc_547864175150329" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" rel="media:document" resource="http://d.scribd.com/ScribdViewer.swf?document_id=17124749&access_key=key-26qs5o87e8dket19cwh5&page=1&version=1&viewMode=" media="http://search.yahoo.com/searchmonkey/media/" dc="http://purl.org/dc/terms/" height="500" width="100%" align="middle"> <param name="movie" value="http://d.scribd.com/ScribdViewer.swf?document_id=17124749&access_key=key-26qs5o87e8dket19cwh5&page=1&version=1&viewMode="> <param name="quality" value="high"> <param name="play" value="true"> <param name="loop" value="true"> <param name="scale" value="showall"> <param name="wmode" value="opaque"> <param name="devicefont" value="false"> <param name="bgcolor" value="#ffffff"> <param name="menu" value="true"> <param name="allowFullScreen" value="true"> <param name="allowScriptAccess" value="always"> <param name="salign" value=""> <embed src="http://d.scribd.com/ScribdViewer.swf?document_id=17124749&access_key=key-26qs5o87e8dket19cwh5&page=1&version=1&viewMode=" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" play="true" loop="true" scale="showall" wmode="opaque" devicefont="false" bgcolor="#ffffff" name="doc_547864175150329_object" menu="true" allowfullscreen="true" allowscriptaccess="always" salign="" type="application/x-shockwave-flash" height="500" width="100%" align="middle"></embed> </object><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com3tag:blogger.com,1999:blog-6262718550576676318.post-43698678532314817582009-06-25T15:29:00.003-06:002009-06-25T16:01:10.359-06:00Lanzamiento de la firma digital en GuatemalaEl día de hoy se realizo una conferencia en el hotel Camino Real como parte del lanzamiento oficial de la firma electrónica en Guatemala. Fue una conferencia muy buena que impartió un representante de <a href="http://www.e-certchile.cl/" target="_"blank"">e-certchile</a> que es la empresa certificadora mas grande de Chile con la cual esta trabajando la <a href="http://www.negociosenguatemala.com/" target="_"blank"">Cámara de Comercio de Guatemala</a>, para extender las firmas en el país.<br />Agradezco al ingeniero Rodrigo Ortiz por invitarme a este evento.<br /><img style="margin: 0px auto 10px; display: block; text-align: center; width: 480px; height: 399px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZytbhpOAm8vjusrq7bb9ziIjdB27lh-TePdq9RUqDpj41bctGk-NHK-G4yVf5IZ7bNI5R0QfGp4qyF1cnIHTL1k1vxe3tn976blCeikoQATCR5sHdKyKRRaCdyIy4RKi4zpEnqhrUzvc/s320/e-firma3.jpg" alt="" id="BLOGGER_PHOTO_ID_5351386869964587650" border="0" /><br />Estos son los requisitos para adquirir una firma digital<br />Para personas jurídicas<br /><ul><li>Copia de cédula de vecindad completa del representante legal.</li><li>Copia de patente de comercio de empresa y patente de comercio de sociedad en el caso de la sociedad anónima.</li><li>Constancia de inscripción en el registro tributario unificado.</li><li>Copia de escritura de constitución.<br /></li><li>Copia de nombramiento de representante legal debidamente inscrito.</li></ul>Para propietarios de empresas mercantiles<br /><ul><li>Patente de comercio de empresa.</li><li>Copia de cédula de vecindad completa.</li><li>Constancia de inscripción en el registro tributario unificado.</li></ul>Para personas individuales<br /><ul><li>Copia de cédula de vecindad completa.</li><li>Constancia de inscripción en el registro tributario unificado.</li></ul>Todo esto debe presentarse autenticado por notario.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-3368536461911038302009-06-12T14:56:00.000-06:002009-06-12T15:30:20.750-06:00Implementacion de un DataWarehousePara la implementación de un Data Warehouse debemos analizar las opciones que tenemos en metodologías de arquitectura (Kimball o Inmon), metodologías de desarrollo (Iterativa o Cascada) y la forma de administrar el proyecto.<br />Para empezar debemos tener claro que lo que nos van a exigir los stakeholders (CEO y CFO) es que se vea el valor que está generando al negocio (ROI) la implementación de la solución de BI. Entonces a mayor tiempo de implementación, mayor riesgo de fracaso.<br />Para reducir los riesgos la metodología de desarrollo de un data warehouse debe incluir por lo menos lo siguiente:<br />Flexibilidad: La metodología debería asumir desde un principio que los requerimientos cambiaran y minimizar el costo de estos cambios.<br />Demostrar valor: Para tener el apoyo de los ejecutivos y líderes, la metodología debe considerar demostrar resultados de valor desde el principio.<br />Saber cuando ocurren los cambios: Es necesario estar en contacto constante con los stakeholders para darnos cuenta de los cambios que se van dando.<br />Si se adopta una metodología de desarrollo iterativa, un data warehouse puede demostrar su valor muy temprano mientras que en una metodología en cascada no porque se tendrá que terminar el ciclo de desarrollo de software para poder entregar la solución al cliente. También una metodología iterativa será más flexible porque se puede ir cambiando entre iteraciones y no se entrega la solución al cliente hasta que se haya terminado el desarrollo.<br />La metodología Kimball es la más aceptada en todo el mundo como la metodología más efectiva para desarrollar una solución de BI. En la metodología Kimball es en la que utilizamos dimensiones y tablas de hechos y las relacionamos con surrogate keys y las dimensiones pueden estar relacionadas con otras dimensiones. La metodología Kimball apunta a una solución completa que se puede implementar en poco tiempo. Esto cumple con lo que necesitamos en una metodología de BI de dar resultados rápidos para demostrar el valor de la solución al negocio y no perder la confianza de los stakeholders.<br />La metodología Inmon por el contrario puede tener una implementación mucho más tardada, y es recomendada cuando se hace demasiado difícil representar el modelo a través de dimensiones y la complejidad de la solución se hace demasiado grande. Según SQLBI ambas metodologías pueden implementarse en un mismo Data Warehouse entonces la recomendación es que si es necesario utilizar esta metodología hacerlo en iteraciones ya avanzadas y siempre empezar con Kimball.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-88691915738381633092009-06-10T23:50:00.000-06:002009-06-10T23:52:41.168-06:00Algunos indices en Oracle<span style="font-weight: bold;">B-Tree Index</span><br />Este es el tipo de índices normal de Oracle, estos índices son los que más se utilizan, están organizados en una estructura de árbol B y por lo general se utilizan para las llaves primarias de manera que se pueda hacer una búsqueda por llave más rápido.<br /><br /><span style="font-weight: bold;">Index Organized Tables</span><br />Este es un tipo de índice que nació con la versión 8 de Oracle y se utiliza por lo general para aplicaciones Web debido a que por lo general estas aplicaciones hacen búsquedas de un solo campo por medio de la llave primaria.<br />Una IOT se define desde su creación, agregando ORGANIZATION INDEX al final de la sentencia CREATE TABLE, y lo que hace es que los datos de la tabla se van guardando dentro del índice, entonces cuando uno hace un SELECT los datos salen ordenados.<br /><br /><span style="font-weight: bold;">Bitmap Index</span><br />Los índices de bitmap son muy recomendables en columnas en las cuales los valores ser repiten y representan una división en categorías, por ejemplo columnas como género, estado civil, etc. También son muy recomendables cuando no cambian mucho, aunque sean muy variantes.<br /><br /><span style="font-weight: bold;">Bitmap Join Index</span><br />Este tipo de índice, es muy útil en tablas que están relacionadas y hay muchas consultas que hacen Join de estas tablas, al igual que el bitmap index normal, solo se recomienda cuando la cardinalidad de los valores de la columna no es muy grande.<br />Aparte este tipo de índice, solamente se recomienda en Data Warehose porque son muy rápidos haciendo joins y devuelven los resultados en muy poco tiempo, por el contrario al hacer inserts y updates, tienen consecuencias en el rendimiento.<br /><br /><span style="font-weight: bold;">Domain Index</span><br />Estos índices se utilizan para un dominio especializado, se utiliza mucho con dominios de texto o imágenes, ya que en estos índices se utilizan los indextype donde se puede especificar la implementación.<br /><br /><span style="font-weight: bold;">Cluster Index</span><br />Este índice consiste en unas tablas que comparten los mismos bloques de datos, utilizan un valor llamado clúster key value que es el valor de las columnas involucradas para una fila en específico.<br />E clúster key sirve para guardar juntas las filas que tengan el mismo valor y solo guarda una vez cada valor distinto.<br /><br /><span style="font-weight: bold;">Hash Cluster Index</span><br />Este índice es muy parecido al anterior, pero se aplica una función de hash al cluster key para poder encontrar las demás filas con el mismo cluster key.<br /><br /><span style="font-weight: bold;">Partitioned tables</span><br />Cuando las tablas crecen mucho, acceder a ellas puede significar un bajo rendimiento, por eso surge el concepto de tablas particionadas que es dividir las tablas en partes independientes, se le puede sacar backup independientemente, el rendimiento de las consultas puede aumentar significativamente, y se pueden hacer transacciones paralelas en particiones diferentes.<br />Es común que las diferentes particiones, se coloquen en un tablespace diferente para optimizar aun más el rendimiento.<br /><br /><span style="font-weight: bold;">Function Based Index</span><br />Este tipo de índice es muy sencillo pero muy útil y puede llegar a mejorar los tiempos de respuesta increíblemente. Este índice no es más que un índice B-Tree pero sobre una función, por ejemplo para las consultas dadas para este proyecto se utiliza mucho la función upper entonces cree un índice B-Tree sobre la función upper del campo nombre, entonces en índice están los datos ya con la función upper aplicada.<br /><br /><span style="font-weight: bold;">Patitioned Index</span><br />Este es un índice para el cual se definen particiones, exactamente igual que cuando se particiona una tabla, esto se hace con el objetivo de mejorar el tiempo de acceso a los datos cuando el índice es demasiado grande.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-18149894709794118502009-05-17T10:27:00.001-06:002009-05-17T10:29:07.167-06:00El efecto capulloSe llama "efecto capullo" a la creencia por parte de la población de que lo que publican en las páginas de Internet no estará al alcance de todos. Lo que se escribe en la red, sea donde sea, queda a modo de hemeroteca accesible a todos. De modo que, como ya está ocurriendo, si alguien ha enviado una carta al director de un determinado diario y, pasado un tiempo, solicita que se retire dicha carta, el diario no puede hacerlo, aduciendo que no se puede alterar la historia. De ahí la necesidad de saber dónde se escribe, e incluso la prudencia de hacerlo a veces con nick o pseudónimo.<br /><br />La gente, sobre todo los jóvenes, están colgado sus perfiles completos, incluidas fotos íntimas, en redes sociales como faceboock, twitter y otras. Y más de uno ha perdido su puesto de trabajo por escribir en la red que su trabajo era aburrido, y tener la mala suerte de que su jefe lo leyera. Hay que dejar muy claro que no todo nuevo contacto es amistad. Quizás debiéramos volver a retomar la intimidad en las relaciones amistosas. En la vida real, ante una humeante taza de te o café, una conversación privada, real, no sólo virtual.<br /><br />Es la disyuntiva entre intimidad y extimidad. Las nuevas generaciones tienen un concepto distinto de lo íntimo, hasta el punto de que lo íntimo ya no pertenece al ámbito de lo privado. Les falta la experiencia de saber que en el exterior siempre hay depredadores dispuestos a destrozar su intimidad, su vida privada. Esa que tan ingenuamente quisieron compartir por el messenger o el faceboock, intentando “hacer amigos”. La amistad necesita confianza, intimidad, privacidad.<br /><br />No me cabe duda de que muchas parejas se han conocido por internet. Pero también más de uno y una ha encontrado la muerte. Este medio no es ni bueno ni malo. Depende del uso y del sentido común de quien lo utiliza.<br /><br />Martin Gelabet Ballester OP<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-53286082362832279172008-10-24T22:43:00.004-06:002008-10-24T22:46:30.495-06:00ESI de GuatemalaEste es el sitio de comercio electronico que implementamos para el curso de Seminario de Sistemas 1<br /><br /><a href="http://esideguatemala.com/" target="_blank">ESI de Guatemala</a><br /><br /><img style="display:block; margin:0px auto 10px; text-align:center;width: 270px; height: 65px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_MwCQ2BwqaPBTK-hpl1J-YbweUPv0aCQQEeeVTxH6vHSZmUNvhuBcF8fMif7qSlPSeR0cNTw54UX4_H5MD25tvBH7yC9VHQ4GcyFjY0e7GTj1Qn5rzVBA2amYhyphenhyphenEFVN1-261X3dPfnj4/s400/oscommerce.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5260947968205840834" /><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-18127260357361029122008-10-08T23:34:00.001-06:002008-10-08T23:34:00.749-06:00Instalando WebGoat<img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj16rk8b49JrKReXX-nw5bl0QQ8bvXcIEKcBk3yMQB_6ps9o-nec2ZG73Tx6qVrJuSBNwkQMz8UmkCkVV6wsL2tFU-Far_Kjm90HWBcsqg8dsUJ3RGijYSB0KwjshT7OSjb4vDFWMxYnTI/s320/owasp-small.jpg" alt="" id="BLOGGER_PHOTO_ID_5253728691520272578" border="0" />WebGoat es una aplicación Web hecha en Java que la podemos correr con Tomcat 6. El objetivo al usar una herramienta como WebGoat no es aprender técnicas de Hacking, al contrario al contrario nos ayuda a aprender sobre la seguridad en aplicaciones Web.<br />Podemos descargarlo de la pagina de OWASP:<br /><a href="http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project" target="_blank">http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project</a><br />Este es un video tutorial de <a href="http://www.irongeek.com/" target="_blank">Irongeek</a> en el cual podemos aprender a utilizarlo:<br /><embed src="http://www.irongeek.com/videos/webgoat-sql-injection.swf" width="640" height="520"></embed><br />Para poner a correr WebGoat solo tenemos que copiar archivo<pre>WebGoat-5.2.war</pre>en la carpeta<pre>C:\Program Files\Apache Software Foundation\Tomcat 6.0\webapps</pre>y reiniciar Tomcat para que se descomprima.<br />Ahora para empezar a utilizarlo vamos a:<br /><a href="http://localhost:8080/WebGoat-5.2/Attack" target="_blank">http://localhost:8080/WebGoat-5.2/Attack</a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-72307414010830551922008-10-07T21:27:00.002-06:002008-10-07T21:27:00.477-06:00Instalación de Textpattern<a href="http://textpattern.com/" target="_blank">Textpattern</a> es un gestor de contenido de código abierto que facilita mucho la publicación de contenido web con imágenes, video, etc en un formato agradable. Utiliza PHP y My SQL. Es muy completo debido a la gran cantidad de plugins que podemos agregarle.<br />Lo podemos descargar del sitio oficial <a href="http://textpattern.com/download" target="_blank">http://textpattern.com/download</a>. Para instalarlo primero descomprimimos la carpeta.<br />Ahora tenemos que ir a nuestro cPanel y crear un usuario y una base de datos para textpattern.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDrr3VLco8Qb7U8hyxMeh9TAHqXAEdc5k1et5Fc3Z1rJjJz8KxXiytwLOeZILcFBJXAuVFWq86NcLk-3gXrrelWZOjCmuovBYISZicLoQDdY3vHEDdTJNLoxhyphenhyphen4Obdr3Q0BnLDyy7_O88/s1600-h/textpattern0.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDrr3VLco8Qb7U8hyxMeh9TAHqXAEdc5k1et5Fc3Z1rJjJz8KxXiytwLOeZILcFBJXAuVFWq86NcLk-3gXrrelWZOjCmuovBYISZicLoQDdY3vHEDdTJNLoxhyphenhyphen4Obdr3Q0BnLDyy7_O88/s320/textpattern0.PNG" alt="" id="BLOGGER_PHOTO_ID_5254198019244411490" border="0" /></a><br />El siguiente paso es subir la carpeta descomprimida a nuestro hosting, podemos usar FileZilla para esto.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXMe2X2fXWRcTtW88u7smKctlDiev1Op9GEl2LKSodp2vanmEO0lCeDGXQf1xvqPxquW6kDvIV3F2DwdN7y2uj6OE5WsCz_sKmwvdLT6aaQOhrAD-nPeVxHZhriogI_h7ZbN_RPAiCVnA/s1600-h/textpattern1.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXMe2X2fXWRcTtW88u7smKctlDiev1Op9GEl2LKSodp2vanmEO0lCeDGXQf1xvqPxquW6kDvIV3F2DwdN7y2uj6OE5WsCz_sKmwvdLT6aaQOhrAD-nPeVxHZhriogI_h7ZbN_RPAiCVnA/s320/textpattern1.PNG" alt="" id="BLOGGER_PHOTO_ID_5254198365596535378" border="0" /></a><br />Ahora ingresamos desde cualquier explorador a la carpeta al archivo /textpattern/index.php de nuestro dominio, nos debería aparecer lo siguiente:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNyzjCa8w-ngdmkSGDY2oaJD0F-a4pFEXqEYWw9SXcOd7idyuEQwtYDJVODTF53vOPuEHwViKKTeYF0xttE-fdOocb5lXS-ld4c_FJ9MxKpdnYo6fQXWNDkuqCBmOyN1YpK9vctGFeNJI/s1600-h/textpattern2.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNyzjCa8w-ngdmkSGDY2oaJD0F-a4pFEXqEYWw9SXcOd7idyuEQwtYDJVODTF53vOPuEHwViKKTeYF0xttE-fdOocb5lXS-ld4c_FJ9MxKpdnYo6fQXWNDkuqCBmOyN1YpK9vctGFeNJI/s320/textpattern2.PNG" alt="" id="BLOGGER_PHOTO_ID_5254203127889260210" border="0" /></a><br />Seleccionamos el idioma que queramos para la instalación y le damos clic en siguiente.<br />Aparecerá la siguiente pantalla:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju64_6j03Mg8IEU_gkv7tKW65Wa4v-3Uk4gW3n159OkuvWMV5_parPEpnO4D_iAe3pjQ-WfKm7horSVdXbWtOxytFNpVSZp8XLZO0UzKef4n-28USGVFWKVuKHrYhYjESuXVzGuVl7DYM/s1600-h/textpattern3.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju64_6j03Mg8IEU_gkv7tKW65Wa4v-3Uk4gW3n159OkuvWMV5_parPEpnO4D_iAe3pjQ-WfKm7horSVdXbWtOxytFNpVSZp8XLZO0UzKef4n-28USGVFWKVuKHrYhYjESuXVzGuVl7DYM/s320/textpattern3.PNG" alt="" id="BLOGGER_PHOTO_ID_5254204231269284418" border="0" /></a><br />La llenamos con la información de la base de datos que acabamos de crear y damos clic en siguiente. Ahora creamos un archivo de texto config.php y lo guardamos en el directorio /textpattern, la siguiente pantalla nos dará la información que debemos ponerle, en mi caso es la siguiente:<pre><?php<br />$txpcfg['db'] = 'a1125686_t';<br />$txpcfg['user'] = 'a1125686_t';<br />$txpcfg['pass'] = 'con123';<br />$txpcfg['host'] = 'mysql3.000webhost.com';<br />$txpcfg['table_prefix'] = '';<br />$txpcfg['txpath'] = '/home/a1125686/public_html/textpattern/textpattern';<br />$txpcfg['dbcharset'] = 'utf8';<br />?></pre>Avanzamos a la siguiente pantalla y si no ha habido ningún problema ya solo nos pedirá llenar información general del sitio y ya lo tendremos instalados.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-bFC2X7xSvK1VYKGudi6dXe_zaeZH_H-4kyQccR2aexUn0TFzjyWIB9M5yx56T4gal_lxzaIzRNraooIdwEtl3RmFWb7Hbp2-rLHOS2IEP4tgUnhQ0WLzAb20IEU8RwUy2RciRJKbJbw/s1600-h/textpattern4.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-bFC2X7xSvK1VYKGudi6dXe_zaeZH_H-4kyQccR2aexUn0TFzjyWIB9M5yx56T4gal_lxzaIzRNraooIdwEtl3RmFWb7Hbp2-rLHOS2IEP4tgUnhQ0WLzAb20IEU8RwUy2RciRJKbJbw/s320/textpattern4.PNG" alt="" id="BLOGGER_PHOTO_ID_5254206209920278530" border="0" /></a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-80962693969823838812008-10-06T19:20:00.000-06:002008-10-06T19:21:05.521-06:00Instalacion de osCommerceosCommerce viene de Open Source Commerce es una tienda virtual de codigo abierto muy utilizada porque facilita mucho el trabajo de montar una tienda en linea, podemos descargarla de la pagina oficial de osCommerce <a href="http://www.oscommerce.com/solutions/downloads" target="_blank">http://www.oscommerce.com/solutions/downloads</a><br />Tenemos que descomprimir el archivo y subir el contenido de la carpeta catalog a nuestro hosting por medio de FTP con FileZilla por ejemplo.<br />Tenemos que comprobar tambien que los siguientes archivos tengan permisos 777<pre>/includes/configure.php<br />/admin/includes/configure.php</pre> Ahora creamos un usuario y una base de datos en PHPMyAdmin o la herramienta que nos proporcione nuestro servicio de hosting y entramos a la carpeta /catalog/install desde cualquier navegador.<br />Deberíamos ver la siguiente pantalla:<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwXCY1sWxbdaaJNSi9kljtc-bReBd_mASKTHAwa5vvW4PhaCjl_85u9XXkvCeYlP3nDoGkhALG34UT-J0XfyJdwN0MS_ysSs2ek0mycH5N9RXvSDy56Y_XoUf_shvioyV0sWWSMiK0MHw/s1600-h/oscommerce1.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwXCY1sWxbdaaJNSi9kljtc-bReBd_mASKTHAwa5vvW4PhaCjl_85u9XXkvCeYlP3nDoGkhALG34UT-J0XfyJdwN0MS_ysSs2ek0mycH5N9RXvSDy56Y_XoUf_shvioyV0sWWSMiK0MHw/s320/oscommerce1.PNG" alt="" id="BLOGGER_PHOTO_ID_5254212904467343666" border="0" /></a><br />Damos clic en continuar y se nos pedirá que ingresemos la información de la base de datos que acabamos de crear, la ingresamos y damos clic en continuar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiProzqicsnFjEuHAinHWnMhc8tfwfqKU7UOCja-L64AW13n81XidVDGBR8JpSRjAJ9B_1qgDEtMVwHH3mb-Ha0diw5SVHSxuDMJASq90BRfNaM_8WK3COc6L1Wnm6fTZfFDaOiyO4zYI8/s1600-h/oscommerce2.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiProzqicsnFjEuHAinHWnMhc8tfwfqKU7UOCja-L64AW13n81XidVDGBR8JpSRjAJ9B_1qgDEtMVwHH3mb-Ha0diw5SVHSxuDMJASq90BRfNaM_8WK3COc6L1Wnm6fTZfFDaOiyO4zYI8/s320/oscommerce2.PNG" alt="" id="BLOGGER_PHOTO_ID_5254213291290299282" border="0" /></a><br />Ahora aparecerá un dialogo para ingresar la información de nuestro servidor Web, por lo general esta información es detectada automáticamente.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju2vSl5a1kuy7Aa3e4TY4anqcGTq4hpDLM1L_kWv6ubUYz1rBjrVxsK9Nwq42J5Bwr_kUrKZ1Ip14pOdmoPYWSdEVLP_GNW9GmU8VbAdaJ1VnSxvr_FnnXsFEOoXvVD5oRHuIdcWWpSDE/s1600-h/oscommerce3.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEju2vSl5a1kuy7Aa3e4TY4anqcGTq4hpDLM1L_kWv6ubUYz1rBjrVxsK9Nwq42J5Bwr_kUrKZ1Ip14pOdmoPYWSdEVLP_GNW9GmU8VbAdaJ1VnSxvr_FnnXsFEOoXvVD5oRHuIdcWWpSDE/s320/oscommerce3.PNG" alt="" id="BLOGGER_PHOTO_ID_5254213586832707394" border="0" /></a><br />Si todo va bien, ahora nos pedirá la información general de la tienda que queremos montar.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL9v1mw3dF4cgfI1S62laJLKSZkxa_lWAz9P4QVIx0Ih_kx_-B1QMC194chm7C4zZrV8hn4Egeb0qKdtZBDkxD7fnYtNpinkublrKB3mQJQpc1PliZZugrtXc2XO1VYHGZusC3goANpUY/s1600-h/oscommerce4.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiL9v1mw3dF4cgfI1S62laJLKSZkxa_lWAz9P4QVIx0Ih_kx_-B1QMC194chm7C4zZrV8hn4Egeb0qKdtZBDkxD7fnYtNpinkublrKB3mQJQpc1PliZZugrtXc2XO1VYHGZusC3goANpUY/s320/oscommerce4.PNG" alt="" id="BLOGGER_PHOTO_ID_5254213959176837874" border="0" /></a><br />Listo! Ya tenemos nuestra tienda virtual osCommerce instalada.<br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEife1CvKXjImPtkARccPeHtHEKYuu4koMD5c0BskXmbPJNkUe3EX5zBewsViowyGc320xiwCNIT6UI0B0ux65xhhjuLWqdTuutSriNUKa_OzBpoYRqYV8dKfVGqsQFlEmmclhcd-L0WL40/s1600-h/oscommerce5.PNG"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEife1CvKXjImPtkARccPeHtHEKYuu4koMD5c0BskXmbPJNkUe3EX5zBewsViowyGc320xiwCNIT6UI0B0ux65xhhjuLWqdTuutSriNUKa_OzBpoYRqYV8dKfVGqsQFlEmmclhcd-L0WL40/s320/oscommerce5.PNG" alt="" id="BLOGGER_PHOTO_ID_5254214040988458274" border="0" /></a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-63426066054985959842008-10-05T10:41:00.001-06:002008-10-05T11:30:22.274-06:00COECYS 2008<img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhH1KqOWmq8ry-37-i2Emfo3OmJHhxBTiWEPJZNy9nbjlVEmP3Uf25NJN4_nrCKA7mj3AK1i1I80teMhjk5m2imWSRjsIeNxHwkqI5jmXb_8F9qeabSUzdeLzd81nuzGfdTMSRmbMKlXqk/s320/coecys2008.gif" alt="" id="BLOGGER_PHOTO_ID_5252706065516585810" border="0" />Como todos los años la escuela de ciencias y sistemas de la Facultad de Ingeniería organiza el congreso de estudiantes de ciencias y sistemas <a href="http://www.congresosistemas.org/" target="_blank">COECYS</a>, este año el tema estuvo muy interesante, fue: Calidad en el desarrollo y administración de sistemas informáticos.<br /><br />Asistí a muchas conferencias pero las que me parecieron interesantes y aplicables al comercio electrónico fueron:<br /><br /><a href="http://blogdejuls.blogspot.com/2008/10/itil.html">ITIL</a><br /><a href="http://blogdejuls.blogspot.com/2008/08/seguridad-informtica.html">Seguridad Informática</a><br /><a href="http://blogdejuls.blogspot.com/2008/10/minera-de-datos.html">Minería de datos</a><br /><a href="http://blogdejuls.blogspot.com/2008/10/arquitecturas-web.html">Arquitecturas Web</a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-79088768553735806322008-10-05T10:23:00.002-06:002008-10-05T10:26:31.990-06:00Minería de datos<img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 279px; height: 263px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYBnRgY1oXGc2wcM20nKuLtBRMc-9VsXGvQGL_C1DCkj3LxRfB5N1Wed-7_ANnGrifno_ubiewQkM3DQJkaJtFx2LOjYTJUmUUMKZ7-He9xyYDYPvM2x3mWSw_zD5nr26f8UjuBI8X_0g/s320/datamine.jpg" alt="" id="BLOGGER_PHOTO_ID_5252704172583269954" border="0" />La minería de datos es el proceso de descubrir automáticamente información útil en grandes repositorios de datos. En otras palabras es extraer información enterrada en datos.<br />Los orígenes de la minería de datos son la inteligencia artificial y el análisis estadístico.<br />Algunas técnicas de la minería de datos son:<br /><ul><li>Redes neuronales.</li><li>Arboles de decisión.</li><li>Modelos estadísticos.</li><li>Agrupamiento.</li></ul>La minería de datos puede ser muy útil en el comercio electrónico ya que ahí poseemos grandes bases de datos de clientes, a las cuales les podemos aplicar minería de datos para extraer información que nos sirva para prestar un servicio mas personalizado, para hacer publicidad dirigida a mercados específicos y así aumentar la rentabilidad del negocio.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-24770740491893857912008-10-02T16:31:00.003-06:002008-10-02T17:18:23.287-06:00Arquitecturas Web<img style="float:right; margin:0 0 10px 10px;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2Rsj3cDEh8VpDOAiDLKn9YuDfFRtRZanrddmgzwwGUsLb_coBJY1qjkNVnRR_Px3jsekCCwh40YX6_Hx6dKW3Kldrk7-yuyif94Seg9wqOEegLVJ7YJiUB4aeHaO36vf7WgLF8mUa9zk/s320/2007-tecnologia-web20-botones.jpg" border="0" alt=""id="BLOGGER_PHOTO_ID_5252699638401572834" />La web ha evolucionado, estamos en la transición hacia la web 2.0, el concepto de web 1.0 basado en HTML estático esta siendo reemplazado por contenido dinámico que permite la personalización y la customizacion, actualmente podemos ver aplicaciones corriendo sobre el navegador, generando contenido e interactuando con el usuario.<br /><br />El término Web 2.0 fue acuñado por Tim O'Reilly en 2004 para referirse a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis, etc.<br /><br />Toda esta evolución del Internet ha permitido que el comercio electrónico crezca mucho y muy rápido ya que permite muchas de las características distintivas del comercio electrónico como la personalización y la interacción con el cliente.<br /><br />Para desarrollar estas aplicaciones que corren sobre el navegador, se hace uso de API’s y por lo general del patrón MVC.<br /><br />MVC es un patrón de diseño de software el cual divide todo en 3 capas, estas capas son el Modelo, la Vista y el Controlador.<br /><br />La Vista se encarga de presentar la interfaz al usuario, en sistemas web, esto es típicamente HTML. El controlador es el que comunica a la vista con el modelo. Y el modelo es el que se encarga de la lógica y de guardar los datos en un medio persistente por ejemplo una base de datos o un archivo XML.<br /><br />Un claro ejemplo de aplicaciones y arquitecturas web es Facebook y algunas formas de desarrollo web que utiliza Facebook son:<br />REST(Representative State Transfer)<br />JSON(Java Script Object Notation)<br /><br />Open Social<br />Es un estándar para redes sociales que se usa en la programación de aplicaciones para estas para que sean comunes y funcionen en todas las redes sociales que implementan este estándar.<br />Actualmente este estándar esta implementado en unas 20 redes sociales dentro de las que destacan, Facebook, Hi5 y Orkut.<br /><br />Lo nuevo en aplicaciones Web:<br /><a href="http://developers.facebook.com/news.php?blog=1&story=108" target="_blank">Facebook connect</a> Nos permite utilizar la identidad de Facebook en cualquier otro sitio.<br /><a href="http://code.google.com/appengine/" target="_blank">Applications engine</a> Es un proyecto de google que nos permite correr nuestras aplicaciones web sobre su infraestructura.<br /><a href="http://gears.google.com/" target="_blank">Google gears</a> Es un proyecto de código abierto de para desarrollar aplicaciones que corran en el navegador.<br /><a href="http://code.google.com/android/" target="_blank">Android</a> Es un entorno de programación de Google para dispositivos móviles.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-25962290597898458212008-10-02T16:15:00.001-06:002008-10-02T17:18:14.972-06:00ITILITIL son las siglas de Information Tecnology Infraestructure Library. Se desarrollo a finales de los 80’s por CCTA.<br />Es un marco de referencia de buenas prácticas para la gestión de servicios. Es un modelo mundial de gestión de servicios, independiente de proveedores y se basa en los siguientes principios: procesos, calidad, cliente e independencia.<br />Básicamente hay 2 roles en los que ITIL es muy útil, como gerente de IT y como dueño de una empresa de software.<br />¿Porque implementar un estándar de servicio?<br />- Mejora la calidad del servicio.<br />- Aumenta la rentabilidad.<br />- Mayor satisfacción al cliente.<br /><br />Características de ITIL<br />- Está basado en mejores prácticas.<br />- Tiene una terminología estándar.<br />- Independencia de procesos.<br />- Gestión de servicios.<br />- Independiente de fabricantes y tecnologías.<br />- Mejora la cultura de servicio.<br /><br />Las certificaciones de ITIL son ISO 20000 y BS 15000<br /><br />ITIL se divide en dos grandes ramas, la entrega de servicios y el soporte de servicios.<br /><br />Existen tres niveles de certificación ITIL para profesionales:<br /><br /> 1. Foundation Certificate: certifica un conocimiento básico de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL.<br /> 2. Practitioner's Certificate: Destinado a quienes tienen responsabilidad la administración de departamentos de IT.<br /> 3. Manager's Certificate: Garantiza se tienen profundos conocimientos administración de departamentos de IT y para dirigir la implantación de soluciones basadas en ITIL.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-49409860240637753792008-10-02T15:58:00.002-06:002008-10-02T16:15:13.243-06:00Seguridad Informatica para el usuario finalEste es un vídeo que contiene recomendaciones de seguridad para los usuarios incluye seguridad básica del sistema operativo, en este caso se haba de Windows XP y recomendaciones al visitar paginas de Internet para prevenir estafas robos y engaños.<br /><br /><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/wuRvd54wlgs&hl=en&fs=1"></param><param name="allowFullScreen" value="true"></param><embed src="http://www.youtube.com/v/wuRvd54wlgs&hl=en&fs=1" type="application/x-shockwave-flash" allowfullscreen="true" width="425" height="344"></embed></object><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-91218464129206831982008-09-24T22:46:00.006-06:002008-09-25T02:54:42.414-06:00LanGuardLanGuard es una utilidad que nos permite escanear nuestra red para buscar vulnerabilidades y problemas. Es muy util para administrar bien nuestra red protegiendola de todo esto.<br />Esta herramienta nos puede servir mucho y para los usuarios de GNU/Linux como yo, existe una alternativa llamada <a href="http://www.nessus.org/nessus/" target="_blank">nessus</a>.<br />Yo realice un escaneo para comprobar la seguridad de mi computadora y estos fueron los resultados:<br />=======================================================================<br />STARTING SECURITY SCAN FOR MACHINE/RANGE: 127.0.0.1<br />Profile: Default<br />=======================================================================<br />Validating targets...<br /> Building computers list...<br /> Resolving hosts...<br /> Determining computers that are alive...<br /> Netbios reply from 192.168.1.5 (COMPUTINA)<br /> SNMP response from 192.168.1.5<br /> Requesting more info...<br /> Pong from 192.168.1.5<br />1 Computer(s) found.<br />=======================================================================<br />COMPLETED SECURITY SCAN FOR MACHINE/RANGE: 127.0.0.1<br />Scan Start Time: 10:58:36 p.m.<br />Scan Duration: 2 minutes, 59 seconds<br />=======================================================================<br /><br /><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgdgJ1TcU-RR6-Fn9E73WS6fpDoRDkDp920UdeOGobgcd0xDzjmCpSCaDH3rIUj7qVkS2sIIXmvNQY-_T5MjhrFXP_qv3VN7yDfeKg8DnVMSPyoHdrsqY_KI-229qdG8l0FKCDVtFEz3s/s320/languard.bmp" alt="" id="BLOGGER_PHOTO_ID_5249876199905884898" border="0" /><br /><br />Enfoquemonos en las vulnerabilidades, me encontro 9 vulnerabilidades, 5 de bajo riesgo, 2 de riesgo medio y 2 de alto riesgo.<br />De las 2 de alto riesgo una es que hace falta una actualizacion de Microsoft Outlook y la otra es que debería colocarle password a la cuenta Administrator.<br />La desactualización de outlook no se a que se debe si tengo las actualizaciones automáticas activadas y lo de la contraseña de Administrator ya lo resolví.<br />Las demas vulnerabilidades la verdad yo considero que no lo son algunas son porque tengo carpetas compartidas en la red, otras por servicios a los cuales se les han detectado muchos bugs entonces no son vulnerabilidades muy criticas.<br /><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv7b2tF-_XDU-pHgXKyyBJZBu47gatx6vB18dOv7hIppUWzU5oSsJRa1bpbo7bcRpYtR64OspIbULDJcpOdYUQy-H5Xx1DWpvPCa91rfXSKVOwvFBFnZ3MlF_1lUtKrZEjj4rzT7EZFGA/s320/languard2.bmp" alt="" id="BLOGGER_PHOTO_ID_5249879100657964866" border="0" /><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-34660479489702940152008-09-24T21:59:00.010-06:002008-09-25T03:21:07.659-06:00Escaneo de guatecompras.gt con AcunetixComo tarea en el curso de Seminario de Sistemas 1 nos dejaron escanear las vulnerabilidades de algún sitio web del país, así que decidí escanear guatecompras.net porque es un sitio de mucha importancia en la política del país y el valor de la información que maneja es altísimo.<br /><br />Realice el escaneo con el software Acunetix Web Vulnerability Scanner, estos son los pasos que seguí para configurar el escaneo.<br /><br />Acunetix, es una aplicación que nos ayuda a verificar si nuestro sitio es vulnerable ante cualquier tipo de ataque por ejemplo Inyección SQL, XCC, etc.<br /><br />Lo primero es elegir es tipo de escaneo que se desea realizar, yo elegí scan single website<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx8LqdrXHbQIPVuHPEkcF8TyCv0-eOSvIoYohPaoeoqyux2QYqcwFKJ2ubRwSFoV7LO9O8J-J2f-luhDxJORtt38XFVZM3ryTwQGKugREQsE_jV-iZYiBq2bTwFAVh5aAE-iyA6saHQ_8/s1600-h/img1.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjx8LqdrXHbQIPVuHPEkcF8TyCv0-eOSvIoYohPaoeoqyux2QYqcwFKJ2ubRwSFoV7LO9O8J-J2f-luhDxJORtt38XFVZM3ryTwQGKugREQsE_jV-iZYiBq2bTwFAVh5aAE-iyA6saHQ_8/s200/img1.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249881904716513938" /></a><br /><br />En la siguiente pantalla del asistente hay que esperar un rato a que detecte la información del servidor, después podemos elegir optimizar el escaneo a algunas tecnologías, para este caso yo elegí optimizar para asp.net y asp porque en estas tecnologías esta basado el sitio de guatecompras<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRihVYTLi87wwEKi3iEvhDYA16BfNIC3v4RYyG5qMm3_JuTFLDEZPrscOBRM7SF5IIrWFutGObXptxUyb_D6hg23Yrla1R-ki0v3f-_jMhbUjFSomK8wetHup0j1kNb83wf3yrj0RtBys/s1600-h/img2.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRihVYTLi87wwEKi3iEvhDYA16BfNIC3v4RYyG5qMm3_JuTFLDEZPrscOBRM7SF5IIrWFutGObXptxUyb_D6hg23Yrla1R-ki0v3f-_jMhbUjFSomK8wetHup0j1kNb83wf3yrj0RtBys/s200/img2.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249882114252484498" /></a><br /><br />Luego en las opciones de escaneo deje las opciones por defecto.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZVNxm6Gj0voRqLdHL-CnD4nAMsxAmU6DDQY95ovRQU59FOI0fCK1g1NPgBQ4eAG4H4WfrwchbfkPJIkXk2dSiwcHvwngyGOpP7kRPb6op-ZZSw1Q6ghwT58yB3uCp6oRl866sbxTmRjs/s1600-h/img3.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZVNxm6Gj0voRqLdHL-CnD4nAMsxAmU6DDQY95ovRQU59FOI0fCK1g1NPgBQ4eAG4H4WfrwchbfkPJIkXk2dSiwcHvwngyGOpP7kRPb6op-ZZSw1Q6ghwT58yB3uCp6oRl866sbxTmRjs/s200/img3.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249882633521077426" /></a><br /><br />Después esta la pantalla de información de login por si es necesario iniciar sesión en el sitio para realizar el escaneo, esta opción desde luego no la utilice yo.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2y-g_zqv5H3mjnru0_YcEVi0jWdCZ-uPF-TYC7YGymLzFN8RdHoVbPmKYCd-0M8Io3C8p23w4jOgUAcPtBckyyZSm7Z2cdTGR-jSk-z39DhWXHExgXTAsb4OFfcsZEEX6gs8JrpiDa3c/s1600-h/img4.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2y-g_zqv5H3mjnru0_YcEVi0jWdCZ-uPF-TYC7YGymLzFN8RdHoVbPmKYCd-0M8Io3C8p23w4jOgUAcPtBckyyZSm7Z2cdTGR-jSk-z39DhWXHExgXTAsb4OFfcsZEEX6gs8JrpiDa3c/s200/img4.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249883060322232354" /></a><br /><br />Por ultimo nos muestra un resumen<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcOLgKU2pKKeLKKlkLwFLFXYrF0on6_M66GUABROo-18mU8VBLec1zi4wZYqcoWq2kETIooDhacJW0NHKX5tYQDuj3XHhlAOLAvfcKMYUs8Burut9gqm0wSF_pg-arXikmSwRliWPwIsM/s1600-h/img5.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcOLgKU2pKKeLKKlkLwFLFXYrF0on6_M66GUABROo-18mU8VBLec1zi4wZYqcoWq2kETIooDhacJW0NHKX5tYQDuj3XHhlAOLAvfcKMYUs8Burut9gqm0wSF_pg-arXikmSwRliWPwIsM/s200/img5.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249883716856169538" /></a><br /><br />Y empieza el escaneo<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMuKO7QwasEpf3XRLoEa55EV5oJtmqeHX3ls3FFFOAqpusKszszNlrRg6EIQJARnF4DDB6rWGWArunqJCWtb_wzViY5tt3KhU5baCEGueB4BM696ps5J_pizEeAANfS1mrNmc7v7Sq4Nw/s1600-h/img6.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgMuKO7QwasEpf3XRLoEa55EV5oJtmqeHX3ls3FFFOAqpusKszszNlrRg6EIQJARnF4DDB6rWGWArunqJCWtb_wzViY5tt3KhU5baCEGueB4BM696ps5J_pizEeAANfS1mrNmc7v7Sq4Nw/s200/img6.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249884335399150738" /></a><br /><br />Se tardo mucho en realizar el escaneo pero después de esperar tanto estos fueron los resultados:<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsnwCat2oLv0p52jDOIw_jEnIgMIYrkw927Sf5Nb9pzkHqKjKFlnFrTRgaQLAMZyawLciGz6_-GWbjmk1c2E-vlWpQdeEu37gjKIycQqmx-Aq518OQE1fLa0YojovuB218VyZ1zoJRQR8/s1600-h/img7.bmp"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsnwCat2oLv0p52jDOIw_jEnIgMIYrkw927Sf5Nb9pzkHqKjKFlnFrTRgaQLAMZyawLciGz6_-GWbjmk1c2E-vlWpQdeEu37gjKIycQqmx-Aq518OQE1fLa0YojovuB218VyZ1zoJRQR8/s200/img7.bmp" border="0" alt=""id="BLOGGER_PHOTO_ID_5249885036775579938" /></a><br /><br />Como podemos observar en los resultados el sitio guatecompras.gt esta lleno de vulnerabilidades de alto riesgo.<br /><br />Los ataques que podrían realizarse a esta pagina son de Inyección SQL y XSS. Miremos que lo mas fácil seria con XSS ya que tiene 142 vulnerabilidades de este tipo.<br /><br />El ataque Inyección SQL consiste en modificar las consultas ingresando nuevas partes de la consulta en los campos donde se ingresan los parámetros de esta.<br /><br />El ataque XSS consiste en enviar un script malicioso a la página, ocultándolo entre solicitudes legítimas.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-21702553489073841412008-08-10T21:20:00.004-06:002008-08-10T23:36:51.679-06:00Modelo TCP/IP y sus protocolosEl modelo TCP/IP tiene 4 capas en forma jerárquica, cada capa se construye sobre la anterior. Estos son los protocolos de cada capa:<br /><br /><table class="MsoTableGrid" style="border: medium none ; border-collapse: collapse;" border="1" cellpadding="0" cellspacing="0"><tbody><tr><td style="border: 1pt solid windowtext; padding: 0cm 5.4pt; width: 104.4pt;" valign="top" width="139"><p class="MsoNormal">Numero de Capa</p> </td> <td style="border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 117pt;" valign="top" width="156"> <p class="MsoNormal">Nombre</p> </td> <td style="border-style: solid solid solid none; border-color: windowtext windowtext windowtext -moz-use-text-color; border-width: 1pt 1pt 1pt medium; padding: 0cm 5.4pt; width: 162pt;" valign="top" width="216"> <p class="MsoNormal">Protocolos</p> </td> </tr> <tr> <td style="border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 104.4pt;" valign="top" width="139"> <p class="MsoNormal">Capa 1</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 117pt;" valign="top" width="156"> <p class="MsoNormal">Aplicacion</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 162pt;" valign="top" width="216"> <p class="MsoNormal">HTTP, HTTPS, FTP, DNS</p> </td> </tr> <tr> <td style="border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 104.4pt;" valign="top" width="139"> <p class="MsoNormal">Capa 2</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 117pt;" valign="top" width="156"> <p class="MsoNormal">Transporte</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 162pt;" valign="top" width="216"> <p class="MsoNormal">TCP, UDP, RTP, SCTP</p> </td> </tr> <tr> <td style="border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 104.4pt;" valign="top" width="139"> <p class="MsoNormal">Capa 3</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 117pt;" valign="top" width="156"> <p class="MsoNormal">Internet</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 162pt;" valign="top" width="216"> <p class="MsoNormal">IP</p> </td> </tr> <tr> <td style="border-style: none solid solid; border-color: -moz-use-text-color windowtext windowtext; border-width: medium 1pt 1pt; padding: 0cm 5.4pt; width: 104.4pt;" valign="top" width="139"> <p class="MsoNormal">Capa 4</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 117pt;" valign="top" width="156"> <p class="MsoNormal">Acceso al medio</p> </td> <td style="border-style: none solid solid none; border-color: -moz-use-text-color windowtext windowtext -moz-use-text-color; border-width: medium 1pt 1pt medium; padding: 0cm 5.4pt; width: 162pt;" valign="top" width="216"> <p class="MsoNormal">Ethernet, Token Ring, PPP</p></td></tr></tbody></table><br /><br />Capa de Aplicación<br />Es el nivel mas alto maneja la comunicación entre los programas.<br /><br />Capa de Transporte<br />Se encarga de que los datos lleguen en el orden correcto y a la aplicación a la que van destinados.<br /><br />Capa de Internet<br />Se encarga del intercambio de datos en la res.<br /><br />Acceso al medio<br />Se encarga del transporte de los paquetes sobre el medio físico.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-59654625941900814722008-08-10T13:29:00.004-06:002008-08-10T17:58:16.286-06:00Seguridad Informática<img style="margin: 0pt 0pt 10px 10px; float: right;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiM95oMWA7_h0sTXOJZhQcDkv0hJ_BNGbqP5YG_fPdf3gnjI1VBuxzRNQ_UMJDUbfimkLnYx81dASHKvCNfOiackFlyojFrDliIhfPsjVabo-xXxHitMGlf9R8mtZmkEt-7_pXVKudH3Cc/s320/eset_logo.gif" alt="" id="BLOGGER_PHOTO_ID_5233042232581837426" border="0" />¿Que es un virus?<br />Es un software hecho con intenciones de interferir el funcionamiento de una computadora, el proceso de creación, infección y desinfección era lento.<br /><br />¿Que es un malware?<br />Viene de Malicius Software, son programas que se infiltran en una computadora para conseguir información y dinero, el proceso de creación, infección y desinfección es rápido. Pueden hacer lo siguiente:<br />- robo de información<br />- engañar a los usuarios<br />- saltar esquemas de seguridad<br />- Actualizare o instalar nuevo malware<br />- consumo de recursos<br />- daño explicito o sin intención<br /><br />¿Que es ingeniería Social?<br />Es el arte de conseguir información manipulando a los usuarios.<br /><br /><span style="font-weight: bold;">Adware y Spyware</span><br />Estos tienen la característica de ser software que se mete en nuestras computadoras sin que nos demos cuenta, sus objetivos son un poco distintos pero se complementan, adware significa Advertising Software y su objetivo es mostrar publicidad a través de pop ups o barras en los navegadores, spyware viene de Spy Software y su objetivo es recolectar información de la victima y hacer un perfil de navegación luego venden esta información en grandes bases de datos.<br /><br /><span style="font-weight: bold;">Troyanos y Gusanos</span><br />Estos simulan ser programas inofensivos o incluso útiles pero en realidad tienen funciones maliciosas. Los se reproducen por canales de comunicación masivos y agotan los recursos del host.<br /><br /><span style="font-weight: bold;">Keyloggers y Rogue</span><br />Los keyloggers son programas que registran las pulsaciones del teclado, incluso también pueden tomar screenshots cada determinado tiempo o tomar video, existen por software y por hardware.<br />El termino rogue se refiere a software que simula ser alguna herramienta de seguridad como un antivirus pero estafan a quienes lo intentan comprar<br /><br /><span style="font-weight: bold;">Rootkits y Backdoors</span><br />Los rootkits ocultan procesos del sistema.<br />Los backdoors permiten el acceso al sistema ignorando los procedimientos de autentificación.<br /><br /><span style="font-weight: bold;">Hoax</span><br />Es un mensaje engañoso, comúnmente por correo electrónico con el objetivo de hacer bromas o de recolectar direcciones de correo.<br /><br /><span style="font-weight: bold;">Spam</span><br />Con ese concepto estamos relacionados todos, pero resumidamente es correo electrónico no solicitado y distribuido de forma masiva.<br /><br /><span style="font-weight: bold;">Scam</span><br />Es una mezcla de spam y hoax, lo mas frecuente es que pidan donaciones de dinero o solicitan permiso para utilizar nuestra cuenta bancaria para realizar alguna transacción a cambio de un porcentaje pero resulta ser fraude.<br /><br /><span style="font-weight: bold;">Phishing</span><br />Consiste en duplicar paginas web para robar información por ejemplo duplican la pagina de algun banco y nos roban nuestra información y después nuestro dinero.<br /><br /><span style="font-weight: bold;">Botnets</span><br />Son varias computadoras zombies en una red para realizar algún ataque, por ejemplo enviar spam o alojar pornografía.<br /><br />Ciclo de un ataque malware:<br />- Aprovechan spam para difundirse<br />- usan ingeniería social para ingresar en los sistemas<br />- instalan malware para controlar el sistema dañado<br />- ese malware sirve para enviar más spam<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-15264101592559532912008-08-01T14:01:00.001-06:002008-08-01T14:04:44.459-06:00E-commerce en GuatemalaEn Guatemala existen muchos ejemplos de comercio electrónico, algunos propiamente del país y otros que trabajan en la región centroamericana.<br /><br />Estos son algunos ejemplos:<br /><br /><span style="font-weight: bold;">Izimarket</span><br />Sitio de compras por Internet que funciona en Guatemala, Honduras, El Salvador, Nicaragua, Costa Rica y Panamá. Es servicio es totalmente gratis.<br /><a href="http://izimarket.com/" target="_blank">http://izimarket.com/</a><br /><br /><span style="font-weight: bold;">Gubiz</span><br />Sitio de venta y compra a través de Internet que funciona en Guatemala, El Salvador y Republica Dominicana. Inició solo en Guatemala. Cobran el 10% de la venta.<br /><a href="http://www.gubiz.com/" target="_blank">http://www.gubiz.com/</a><br /><br /><span style="font-weight: bold;">GP Autos</span><br />Sitio de compra y venta de automóviles, repuestos, accesorios y servicios, funciona únicamente en Guatemala. El costo es de Q. 100.00 por un anuncio durante tres meses.<br /><a href="http://www.gpautos.net/" target="_blank">http://www.gpautos.net/</a><br /><br /><span style="font-weight: bold;">Mi super</span><br />Servicio para comprar en línea los productos de Paiz, Hiper Paiz. Esta disponible en Guatemala, El Salvador y Honduras.<br /><a href="http://www.misuper.com/" target="_blank">http://www.misuper.com/</a><br /><br /><span style="font-weight: bold;">Todoticket</span><br />Sitio que promociona y vende entradas en línea para todo tipo de eventos.<br /><a href="http://www.todoticket.com/" target="_blank">http://www.todoticket.com/</a><br /><br /><span style="font-weight: bold;">Quick Photo on-line</span><br />Servicio de Quick Photo disponible para Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica y Ecuador. Se pueden imprimir fotos digitales y también se pueden comprar los productos que ofrecen en las tiendas.<br /><a href="http://quickphotoonline.com/" target="_blank">http://quickphotoonline.com/</a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-6262718550576676318.post-61223104088352027662008-07-31T15:52:00.005-06:002008-07-31T16:14:12.616-06:00Lo mas vendido en e-commerce<img style="margin: 0pt 0pt 10px 10px; float: right; width: 200px; height: 200px;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxZZWNfroSCGxnQWvkFJMHuYNN_5RSrPEkIxRLRL9maRhyphenhyphengh1CItGf4H3WMI7tP0N2KnDJDBvCzg6-Pd3C3TG-pH7szLB59nc7FOur2vCIO6d-wAsfpRz624SrLQeGEh4Uej4xALI-7tQ/s320/ecommerce.png" alt="" id="BLOGGER_PHOTO_ID_5229304243578756722" border="0" /><span style="font-weight: bold;">¿Qué es e-commerce?</span><br />Es la compra y venta de bienes y servicios a través internet o algún otro medio electrónico.<br /><br /><span style="font-weight: bold;">¿Qué es lo mas vendido en e-commerce?</span><br />Casi cualquier cosa puede venderse en internet ya sea bienes o servicios pero siempre hay algunas cosas que tienen mayor popularidad.<br />Los mismos sitios de compras por internet, tienen su propia lista de productos mas vendidos, en estas listas o rankings podemos darnos cuenta de que lo mas vendido son artículos de tecnología o electrónicos, después artículos de moda como ropa zapatos y accesorios y después libros y CDs de música.<br /><br />Estos son los ranking de lo mas vendido en algunos sitios de compras por internet.<br /><br /><a href="http://www.amazon.com/bestsellers" target="_blank">Lo mas vendido en amazon</a><br /><a href="http://mercadolibre.com.ar/top-20" target="_blank"><br />Lo mas vendido en mercado libre Argentina</a><br /><br /><a href="http://mercadolibre.com.mx/top-20" target="_blank">Lo mas vendido en mercado libre Mexico</a><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com2tag:blogger.com,1999:blog-6262718550576676318.post-64862519323180030412008-07-30T22:29:00.004-06:002008-07-30T22:53:56.952-06:00Feeds Atom y RSS<img style="margin: 0pt 0pt 10px 10px; float: right;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjynvXx-UuAKoABBXTC_0YzH3g0J_JS2Pu8hU2-RIUTKYPwkmKWesZk9ieQRd2JL_XgKqXkiLqAnXtdjVUpoZ-aZwlwzWdpZ3JA0y3MTaAoozDFMxyPG445oMnxDOyMIUxBlsowNxyvdo4/s320/150px-Feed-icon.png" alt="" id="BLOGGER_PHOTO_ID_5229032867273411362" border="0" />Primero que todo tenemos que tener claro que es un Feed.<br />Un feed es un formato de datos con el objetivo de informar sobre la actualización en un sitio web, generalmente se usa lenguaje XML y es muy común en los blogs.<br />La forma de funcionar de un feed es que los lectores se suscriben por medio de un agregador o lector de feeds y a través de este son notificados cuando existe nuevo contenido en el blog.<br />Gracias a los agregadores o lectores de feeds se puede obtener resúmenes de todos los sitios que se desee y no es necesario visitarlos todos.<br /><br /><span style="font-weight: bold;">Atom</span><br />Es uno de los formatos para feeds, esta basado en XML. Fue desarrollado como una alternativa a RSS.<br /><br /><span style="font-weight: bold;">RSS</span><br />Really Simple Syndication o Sindicación Realmente Simple<br />Es el formato mas utilizado para feeds, también esta basado en XML con las especificaciones del W3C.<br /><br />Tanto los archivos Atom como RSS se reescriben automáticamente cuando se produce alguna actualización en los contenidos del sitio web.<br /><br />Actualmente todos los navegadores y lectores de feeds soportan ambos formatos.<br /><br />Este es un video donde se explica muy bien como se usa esto y que ventajas tiene.<br /><br /><div style="text-align: center;"><object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/i4idCZNaTbQ&hl=en&fs=1"><param name="allowFullScreen" value="true"><embed src="http://www.youtube.com/v/i4idCZNaTbQ&hl=en&fs=1" type="application/x-shockwave-flash" allowfullscreen="true" width="425" height="344"></embed></object></div><div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com0tag:blogger.com,1999:blog-6262718550576676318.post-8691833130486582352008-06-03T13:14:00.002-06:002008-06-03T14:03:05.767-06:00Download Day 2008<a href="http://www.spreadfirefox.com/node&id=0&t=281" target="_blank"><img style="margin: 0pt 10pt 10px 0px; float: left;" alt="Download Day - Spanish" title="Download Day - Spanish" src="http://www.spreadfirefox.com/files/images/affiliates_banners/180x150_02_es.png" /></a>Mozilla quiere establecer el récord del software con más descargas durante 24 horas, todavía no se sabe que día sera, pero en <a href="http://www.spreadfirefox.com/es-ES/worldrecord" target="_blank">spreadfirefox</a>, podemos dejar nuestro correo para que nos avisen el día en que tenemos que descargar firefox.<br />Ojala que se pueda establecer este récord con la ayuda de todos.<br />Tambien podemos apoyar poniendo links en nuestros blogs para que mas gente conozca esta iniciativa.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com5tag:blogger.com,1999:blog-6262718550576676318.post-73381198152860739662008-04-10T11:20:00.003-06:002008-04-10T11:29:43.705-06:00El dia que ISO se vendio a micro$oft<img style="margin: 0pt 0pt 10px 10px; float: right;" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2KVc_qP2G8N1SBq1-VkKRu6pNxDga_TWdVXOajfAKT6ZMtONjnWurt42Kdn9q7m1NSRIfOFLs93OvP-gF_WkqZqN8M60XhMIYSW7bSNkeDp4FAZe6PNeBGaKHjnIFrU8nizbiWbNaoJg/s320/iso_logo.gif" alt="" id="BLOGGER_PHOTO_ID_5187669770856224002" border="0" />Uniéndome a tuxtor en esta protesta, pongo los puntos escritos por el de porque OOXML no deberia ser estándar:<br /><br />1. Ya hay un estándar, ISO 26300, llamado Open Document Format (ODF): un doble estándar supondrá incertidumbre, confusión y un coste añadido para la industria, gobiernos y ciudadanos.<br /><br />2. No hay ninguna implementación de referencia de la especificación de OOXML: Microsoft Office 2007 produce una versión especial de OOXML que no cumple con la especificación de OOXML propuesta en ISO.<br /><br />3. En el documento de especificación falta información como, por ejemplo, cómo implementar un “autoSpaceLikeWord95” o un “useWord97LineBreakRules”.<br /><br />4. Más del 10% de los ejemplos de su especificación no validan la conformidad con XML.<br /><br />5. No existe garantía alguna para que cualquiera pueda implementar parcial o totalmente la especificación de OOXML sin arriesgarse a que Microsoft le exija daños y perjuicios por infracción de patentes o el pago de licencias de patentes.<br /><br />6. Esta propuesta de estándar entra en conflicto con otros estándares ISO, como ISO 8601 (representación de fechas y tiempos), ISO 639 (códigos de representación de nombre e idiomas) o ISO/IEC 10118-3 (funciones hash de criptografía).<br /><br />7. Hay un error en la especificación del fichero de formatos de hoja de cálculo que impide introducir cualquier fecha previa al año 1900. Esto es un error que se arrastra desde las obsoletas versiones de 16bits de la aplicación MS-Office.<br /><br />8. Esta propuesta de estándar no ha sido creada aunando la experiencia y mejores prácticas de todas las partes interesadas (tales como productores, distribuidores, consumidores, usuarios y reguladores), sino por Microsoft en solitario.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com1tag:blogger.com,1999:blog-6262718550576676318.post-44186908018053487202008-03-17T10:57:00.002-06:002008-03-17T11:10:00.873-06:00Funciones de Windows Live bloqueadas para usuarios de GNU/LinuxMuchas funciones de la versión completa de Windows Live Mail, se encuentran bloqueadas si se intentan acceder desde Linux, esta es una acción bastante tonta a mi criterio porque no creo que alguien cambie de sistema operativo solo para usar estas funciones.<br />Si quisiéramos acceder a la versión completa desde Linux, podemos usar el User Agent Switcher de Firefox, pero creo que es mejor usar otras alternativas como Gmail.<div class="blogger-post-footer"><script type="text/javascript"><!--
google_ad_client = "pub-2281783756601119";
google_ad_width = 468;
google_ad_height = 15;
google_ad_format = "468x15_0ads_al";
google_ad_channel = "";
//-->
</script>
<script type="text/javascript"
src="http://pagead2.googlesyndication.com/pagead/show_ads.js">
</script></div>Unknownnoreply@blogger.com8