jueves, 23 de diciembre de 2010

Felices fiestas y vacaciones

Señores : Ha finalizado un nuevo año con aciertos y desaciertos. ahora a descansar y a relajarse (los que pueden) para afrontar el proximo año.

si por algun motivo le fue mal, durante los meses de ocio puede en algun rato libre reforzar en donde sus conocimientos sean debiles (por sobre todo programacion y SQL). Por ningun motivo se desmotive.

Para quienes les fue bien en sus ramos, de todas maneras no deje de lado, por sobre todo la programacion (porque sin ejercitar llega rapidamente la oxidacion), asi que lo invito a invertir algunas horas de ocio en complementar o aprender algo nuevo.

Para quienes Egresaron, les recomiendo que comiencen con su practica lo antes posible ya que a medida que avanza el tiempo, despues se hace mas dificil retomar la marcha.

Ahora me despido deseandoles unas muy felices fiestas en compañia de los suyos y solo Dios dira si nos volvemos a ver el proximo año (ojala sin desgracias...)

viernes, 17 de diciembre de 2010

Reprechajes.

Linares.

Lunes 20

16:00 hrs Poo diurno Laboratorio 3
19:15 hrs Poo Vespertino Laboratorio 1

Martes 21

17:00 hrs Programacion Estructurada diurno Laboratorio 1
19:15 hrs Programacion Estructurada vespertina Laboratorio 1



Talca

Martes 21

8:30 hrs Programacion web Entorno servidor Laboratorio 1

Miercoles 22

17:00 hrs Programacion Orienrada a Objetos Diurno Laboratorio 1

Jueves 23

17:00 hrs Sistema Operativo Diurno Laboratorio 1
19:00 hrs Sistema Operativo Vespertino Laboratorio 1



Felicitaciones a los cursos de Programacion web entorno servidor vespertino y Programacion Orientada a objeto vespertino.

Notas Finales Sistema Operativo Vespertino Talca



Alumn@s : Dejo las notas finales correspondientes al ramo de sistema operativo Vespertino.

recuerdo el reprechaje se realizara el dia 23/12 a las 19:00 horas y deben asisitir los señores :

Garrido Daniel Andrés
Poblete Carlos Manuel
Garrido Jorge Alejandro

Tema : El mismo del examen. NO OLVIDE TRAER SU CD DE LINUX.

viernes, 10 de diciembre de 2010

Notas finales POO Talca Diurno






Reprechaje Miercoles 22 11:45 hrs Laboratorio 4

Rodríguez Manuel Antonio
Canales Sebastián Ignacio
Muñoz Luis Sebastián

Notas finales Programacion Estructurada Vespertina Linares



Reprechaje Martes 21 19:15 Horas Laboratorio 1
Castro Aquiles Alberto
Espinoza David Antonio
Saldaña Domingo Rolando

Nota : Los alumnos con 10 no presentaron sus trabajos

Notas Finales Programacion Estructurada Diurno Linares



Reprechaje Martes 21 17:00 horas Laboratorio 1

Fuentes Mayckoll Luis
Reyes Alvaro Sebastian

Notas Finales POO Vespertino Linares



Reprechaje Lunes 20 19:15 horas Laboratorio 1.

Reyes Gisselle Katherine

Notas Finales POO Diurno Linares



Reprechaje : Lunes 20 16:15 horas laboratorio 3

Hueiquiche Jorge Gónzalo
Navarro Ester Noemi
Ponce Alejandra Elizabeth
San Martin Jannia Katherine

Notas Finales Sistema Operativo Diurno Talca



Los reprechajes se llevaran a efecto el dia 23 a las 17:00 hrs. Se ruega asistencia y puntualidad para los señores :

Acevedo Sebastian Andrés
Briso Maikol Hernán
Gómez Fernando Alexis
Órdenes Diego Andrés
Rocha Axel Felipe
Sepúlveda Iván Elías

No olvide traer su CD al reprechaje. Tema : El mismo del examen.
Por favor avisele a sus compañeros de reprechaje.

lunes, 6 de diciembre de 2010

Notas en el sistema

Alumn@s : Estan puestas todas las notas en el sistema, en todos los ramos chequee la web del cft para saber sus notas y su promedio con el cual se presenta al examen.

Recuerdo dias de examen :

09/12 8:30 hrs. Examen POO Talca Diurno. (C# con acceso a datos. ESTUDIE, recuerde que se evalua poo y no programacion estructurada !!!!)
21/12 21:00 hrs. Examen Desarrollo web Vespertino Talca. (PHP Con Acceso a datos)

10/12 9:15 hrs Examen Examen Sistema Operativo Diurno Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)

15/12 19:30 hrs Examen POO Vespertino (C# con acceso a datos recuerde que se evalua poo y no programacion estructurada)

16/12 8:30 hrs Examen Desarrollo web Diruno Talca (PHP con acceso a datos)

21/12 21:00 hrs Examen Sistemas Operativos Vespertino Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)

13/12 16:15 y 19:30 Respectivamente Reprechaje POO Linares Diurno - Vespertino (recuerde que se evalua poo y no programacion estructurada)

14/12 17:00 y 19:30 Respectivamente Reprechaje Programacion Estructurada Linares Diurno y vespertino

Recuerde : EStudie y preparese bien para los examenes.

viernes, 3 de diciembre de 2010

Notas Programacion Estructurada Vespertina Linares



Alumn@s : Las notas corresponden al ramo de programacion estructurada vespertino sede linares

Recuerde que el examen es el dia 07/12/2010 a las 19:15 hrs, temas : Visual basic, acceso a datos, validaciones

Notas Programacion Estructurada Diurno Linares

Alumn@s : Estas son las notas finales correspondientes al ramo de programacion estructurada.



Le recuerdo que el examen es el dia 07/12/2010 a las 17:00 hrs en el laboratorio 1
tema (vb, validaciones de datos, almacenamiento de datos, listados).
Practique lo suficiente para enfrentar el examen

Notas POO Diurno Linares

Alumn@s : Dejo las notas finales correspondientes al ramo de poo diruno sede linares



Recuerde que el examen es el dia 06/12/2010 a las 16:15 hrs. Laboratorio 3
(tema: Visual c# con acceso a datos y Programacion orientada al objeto)

Notas Sistema Operativo Talca Diurno

Alumn@s: Dejo las notas finales del ramo



Recuerde que el dia del examen es el dia 10/12/2010 a las 9:00 hrs en el laboratorio 1
temas : Linux (instalacion, creacion de usuarios,gestion de archivos y carpetas, permisos, instalacion de servicios.). Por favor ESTUDIE!!!!, recuerde que la mejor manera de repasar es haciendolo.

NO OLVIDE TRAER SU CD EL DIA DEL EXAMEN.

jueves, 2 de diciembre de 2010

Promedio Final Programacion Web Entorno Servidor - Talca - Diurno



Recuerdo que el dia del examen corresponde al dia 16/12/2010 a las 8:30 horas, en el laboratorio 1. por favor ESTUDIE

jueves, 25 de noviembre de 2010

Ejemplo listado condicionado en Visual Basic

Alumn@s : Les dejo un ejemplo funcional en visual basic acerca de como contruir un listado en un datagridview poblado con una consulta condicionada con where

Recuerde cambiar la ruta de la base de datos para que el ejemplo funcione, lea ademas las instruciones que estan como comentario en el codigo fuente

descargar ejemplos

poblando un datagridview con datos no obtenidos de una base de datos

Alum@s : Les dejo un ejemplo en donde se muestra como poblar un datagridview con datos obtenidos desde un formulario y no de una bas de datos.

-=[I M P O R T A N T E]=-

Bueno en primer lugar agregue un datagrid a su proyecto, seleccionelo y vera que al costado superior izquierdo hay una flecha, haga click en el y se desplegara el siguiente menu :



Agregue las columnas necesarias,pudiendo agregar nombre a las cabeceras mediante la propiedad headertext y ademas modificar el ancho de la celda con la propiedad width

una vez hecho esto podemos aplicar el codigo citado en el ejemplo.

Descargar ejemplo

La clave : bueno, la de siempre

martes, 23 de noviembre de 2010

Datagrid poblado con una consulta multiple


Alumn@s: ante la duda de como poblar con datos un datagridview desde una base de datos les dejo un pequeño ejemplo (no olvide copiar la bdd a c:\)

descargar ejemplo

pd:la pass es la de siempre.

jueves, 18 de noviembre de 2010

Apunte : Instalando Samba y un servidor de Correos en Ubuntu server

Alumn@s : Siguiendo con las guias paso a paso veremos como instalar un servidor de archivos con SAMBA (que permite compartir recursos con equipos windows) y tambien veremos como montar un servidor de correo electronico basado en web.

descargar apunte

jueves, 4 de noviembre de 2010

Instalando un servidor LAMP y de Archivos

Alumn@s : Les dejo el apunte que trata sobre instalar un servidor LAMP (Linux, Apache, Mysql y php) y un pequeño servidor de archivos utilizando Ubuntu server.

Descargar apunte

jueves, 28 de octubre de 2010

apunte : instalando Ubuntu server paso a paso

Alumn@s : Les dejo a su disposicion el apunte instalar Ubuntu server paso a paso.
al termino del documento se encuentra un pequeño glosario con la terminologia mas relevante utilizada durante la presentacion, demas esta decir que es de lectura obligatoria.

viernes, 22 de octubre de 2010

Disponible Version Release Candidate de Linux Mint 10

Asi es se encuentra disponible la version candidata de linux mint en la que muestra la gran mayoria de las mejoras que ha tenido esta distribucion desde su version 9.

algunas de las novedades mas importantes son :

Pantalla de bienvenida: con instrucciones para instalar codecs y actualizarnos a la versión en DVD
Menú: mejoras que afectan a las aplicaciones recién instaladas, los motores de búsqueda, o el soporte de favoritos GTK y de temas GTK.
Gestor de software: iconos de aplicaciones y mejor categorización.
Gestor de actualizaciones: Posibilidad de ignorar las actualizaciones, indicaciónd el tamaño de las descargas.
Gestor de subidas: la Interfaz de Usuario muestra la velocidad de subida y el tiempo estimado de finalización, se proporcionan pruebas de conexión y se pueden cancelar o ejecutar las subidas en segundo plano.

Hay además un nuevo aspecto visual para el tema por defecto, que vuelve ” a su tema claro original con un fondo oscuro, pero con la ilusión de un tema con aspecto metálico”, afirman en las notas de la versión.

Se puede ver la lista completa de mejoras en esta pagina

Si se interesa le dejo los links de descarga via torrent (debe tener un cliente torrent instalado)

para 32 bits
para 64 bits

jueves, 21 de octubre de 2010

Ejemplo Mantenedor Vc# + Access

Alumn@s : Les dejo un mantenedor completamente funcional desarrollado en visual C# con acceso a datos Access. Funciona, pero el desarrollo no es el mas optimo, se sugiere que haga las correcciones necesarias para optimizar el codigo.

descargar proyecto

martes, 19 de octubre de 2010

Guia de Ejercicios - Funciones -

Estimados Alumn@s : Les dejo una guia sobre funciones, le recomiendo que haga los ejercicios. ante cualquier duda puede escribirme a mi correo. Los ejercicios deben ser desarrollados en lenguaje C, utilizando funciones .

Descargar guia

sábado, 16 de octubre de 2010

Felicitaciones Programadores y Analistas

Hoy tras los correspondientes examenes de titulo, contamos con 5 nuevos egresados de ls carreras de programacion y analisis de sistemas.

Felicitaciones en especial a Carlos Jara Salazar. quien me escogio como profesor guia.

Muchas Felicidades muchachos.

jueves, 14 de octubre de 2010

los 33 - el juego

Un programador chileno se dio la tarea de crear un juego en flash que permite rescatar a los 33 mineros. quiere salvarlos ?. pase por aqui

Se atreve a hacer algo similar ?

Guia de ejercicios Python

Alumn@s : Les dejo una guia de ejercicios para ser desarrollada en clases.

Descargar Guia

jueves, 7 de octubre de 2010

Apunte Python

Alumn@s : Les dejo el apunte de lenguaje Python correspondiente a ciclo while y listas, como siempre con ejercicios para practicar

Descargar apunte

martes, 5 de octubre de 2010

Disponible formulario de peticion de cds de Ubuntu 10.10

En estos momentos se encuentra disponible el formulario para solicitar cds de Ubuntu, los cuales como muchos saben son enviados sin costo a nuestros hogares.
Es una iniciativa muy loable por parte de Canonical, pero como siempre hago el llamado a no abusar, muchos descargan varios GB desde internet y si desean Ubuntu, descarguenlo y dejen el envio para alguien que realmente lo necesite. Ahora bien si va a pedir envio y no lo va a instalar, tampoco lo pida, posiblemente esta privando de un cd a alguien que lo necesite, tampoco pida 40 cds. a menos que este organizando un evento, por los motivos ya expuestos.

Ahora bien, mejor esperemos los 5 dias que restan para probar esta nueva version.

Ejemplos php - postgresql

Estimados alumnos : Les dejo una carpeta que contiene un par de scripts en donde se ejemplifica la conexion y manejo de los datos utilizando php y postgres.

descargar ejemplos

viernes, 1 de octubre de 2010

Python if - ciclo for

Alumn@s : les dejo los apuntes correspondientes a las clases de lenguaje Python sobre la estructura if y la clase sobre el ciclo for, contadores y acomuladores.

descargar apunte if
descargar apunte ciclo for

viernes, 24 de septiembre de 2010

Quedan pocos dias para la liberacion de Ubuntu 10.10

The next version of Ubuntu is coming soon

Dentro de muy pocos dias sera liberada la version 10.10 de Ubuntu. a pesar de que la beta fue publicada hace tiempo y puede ser descargada, creo que es mejor esperar los dias que faltan y conseguir la version definitiva

Aprender JavaScript de la mano de los expertos

Via Barrapunto. me encuentro con una excelente coleccion de videos de JavaScript. Si tiene interes en mejorar su dominio del lenguaje le recomiendo les de una mirada, estan en ingles, pero de todas maneras son bastante comprensibles.

martes, 21 de septiembre de 2010

generando numeros aleatorios en c

Alumn@s : Dejo el codigo fuente que genera numeros aleatorios entre 1 y 75 en lenguaje C

#include < stdio.h >
#include < time.h >
//libreria que contiene la funcion time, la cual ocupamos en este ejemplo
main(){
int numero;
/*La función rand genera un número aleatorio, pero si hacemos un programa
que genere por ejemplo diez números aleatorios, cada vez que ejecutemos el
programa vamos a obtener los mismos números, ¿por qué? Porque necesitamos
definir una semilla para que en cada ejecución del programa se generen números
aleatorios distintos. Pues bien, esto lo hacemos con la función srand.
Hay que tener cuidado con la semilla que escogemos, puesto que si siempre escogemos
la misma semilla pués la función rand generará los mismos números,
por lo tanto nuestra semilla debe ser “aleatoria”,
así que tomaremos como semilla la hora del sistema*/
srand((unsigned) time(NULL));
// aqui se genera un numero entre 1 y 75 al azar y queda guardado en numero
numero = rand() % 75+1;
//imprimimos el numero obtenido en pantalla
printf("%d\n",numero);
}

Fraudes a traves de Internet

Cada año, miles de usuarios son víctimas de timos a través de la Red que buscan siempre el beneficio económico a través de la estafa y el engaño. Aprender a reconocerlos es la mejor defensa.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:
Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “pinchado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:
Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.
Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.
Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

fuente : Hackhispano.

Grave fallo en Kernel Linux de 64 bits

Existe una vulnerabilidad en el kernel de 64 bits de Linux introducida desde 2008 y que afecta a casi todas las distribuciones (RHEL, Suse y Debian entre otras), permitiendo acceso como root a la máquina. En Ksplice publicaron una herramienta de prueba para saber si la vulnerabilidad fue explotada en un servidor (las puertas traseras que pudieran haberse creado hay que eliminarlas manualmente). Según Red Hat, el problema es que
«La función compat_alloc_user_space() no tiene una comprobación de seguridad para la longitud del argumento ni para asegurarse de que el puntero al bloque de memoria en espacio de usuario que el proceso trata de escribir es válido».

Se ha publicado un parche que corrige el fallo el cual puede descargarse aqui

Disponible Postgresql 9.0

PostgreSQL 9.0 incorpora nuevas características y funciones avanzadas en materia de seguridad, soporte de aplicaciones, seguimiento y control, rendimiento y almacenamiento de datos especiales. Destacan las nuevas funcionalidades de replicación y "hot standby", que acelerarán la adopción de PostgreSQL para alojamientos en la nube y aplicaciones escalables. Otra de las características que muchos usuarios han estado esperando durante mucho tiempo es la "actualización in-situ", que reducirá notablemente el tiempo necesario para actualizar una base de datos grande entre versiones principales de PostgreSQL

fuente : barrapunto.com

lunes, 6 de septiembre de 2010

Matrices en c#

Alumn@s les dejo el codigo ejemplo de una clase que implementa algunas operaciones muy basicas sobre una matriz o arreglo de 2 dimensiones.

Descargar codigo

viernes, 3 de septiembre de 2010

Apuntes Python

Alumn@s : Pongo a su disposicion los apuntes de Python, ademas el instalador para Windows(tm), ademas del libro Python para todos, que le servira como material de consulta.

Diapositiva clase
Instalador Python
Libro Python para todos

Recuerde practicar para mejorar su tecnica, intente realizar los problemas planteados en algoritmos.

viernes, 30 de julio de 2010

RESULTADOS EXAMEN OFIMATICAOBRAS CIVILES I NIVEL



Los alumnos

Pablo retamal
Nibaldo Torres


Deben presentarse el dia jueves 05 de agosto a las 10:20 horas en el laboratorio 5 para rendir su reprechaje. La inasistencia a esta instancia significa obtener la nota minima.

Materia a evaluar : La misma del examen

martes, 27 de julio de 2010

Felices vacaciones de Invierno

Estimad@s alum@s : Les deseo unas muy felices vacaciones, descanse y reponga energias para el segundo semestre (si es que nos encontramos) que se viene mas pesado.

y para los linuxeros les dejo una pagina interesante en donde puede encontrar algunos jueguitos para que se entretega en los ratos de ocio.

para instalar los juegos desde la web directamente tan solo siga los siguientes pasos:

1- Vaya a administracion/origenes de software (desde Ubuntu o Mint y derivados)
2- agregue el siguiente repositorio : deb http://archive.getdeb.net/ubuntu lucid-getdeb games
3- luego desde la consola escriba lo siguiente : wget -q -O- http://archive.getdeb.net/getdeb-archive.key | sudo apt-key add -
4-Finalmente vaya a la web y dele instalar al juego que haya escogido.

Personalmente me ha tentado el juego 0 a.d que segun he leido se trata de un remake del mitico age of empires II.
Debo recalcar que se trata en este caso de una version de pruebas pero que segun se ve en el video
anda bastante bien, no queda mas que probarlo :

jueves, 15 de julio de 2010

Buenas Practicas al implemetar un sitio web

1. Al pensar en una implementación de un sitio web o portal de alto valor, es recomendable disgregar en varias capas todos los elementos tecnologicos, base de datos, webservers, servidores de aplicaciones.
2. Si es posible y entra en el presupuesto del proyecto, se debe pensar en redundancia y alta disponibilidad, asi como disponer de entornos de desarrollo, certficación.
3. Si se disponen de elementos publicos y privados, se recomienda altamente que estos esten totalmente separados.
4. Al momento de comenzar una implementación de software en el 98% de los casos los técnicos tienden a eliminar protecciones a nivel de kernel como por ejemplo de SELinux, en lo posible no eliminarlo (En algunos casos el fabricante te manda a eliminar este tipo de protecciones)
5. Como en todo servidor es importante deshabilitar todos los servicios que no se usan, para que quiero CUPS en un equipo que no lo va a usar o tener share NFS si tampoco va a ser utilizado, es simple, lo que no se usa se apaga.
6. Si en un servidor que se va a ejecutar una aplicación en PHP, que necesidad se tiene que pueda ejecutar scripts en perl o ruby dentro del webserver, por lo tanto aplicamos lo mismo que lo anterior, no permitir que interpretes innecesarios se ejecuten, no se usa, se quita.
7. Una buena configuración de cada uno de los componentes de la solución, nos puede ahorrar dolores de cabezas futuros, un buen esquema de particionamiento, tuning adecuado del manejador de base de datos, nuestros webservers, etc…
8. Si se va a implementar una solucion de un tercero, es muy importante tener por parte del fabricante las mejores practicas de la implementación, asi como los elementos minimos de configuración para un entorno de producción, siempre es muy facil hacer un chmod -R 777 * y que mi solución funcione “bien”.
9. En puntos anteriores comentábamos acerca que posiblemente se ejecutara una aplicación PHP, imaginemos que usamos algún CMS como Joomla o Drupal, por lo que es muy importante como consultor informarle a los administradores del sitio que es fundamental hacer un seguimiento de las listas de correos o notificaciones acerca de la seguridad.
10. Las políticas de passwords a nivel de Sistema Operativo, Base de Datos y el aplicativo deben ser fuertes y se recomiendan que estas sean diferentes.
11. Uno puede tener unas políticas fuertes de passwords, pero si no protegemos nuestras contraseñas de ataques de fuerzas bruta eventualmente algún día van a caer, es recomendable usar elementos como fail2ban que permitan proteger los diferentes servicios que componen tu solución tecnológica.
12. En muchos casos las organizaciones implementan soluciones informaticas, pero olvidan o no disponen de elementos que permitan monitorear en tiempo real, todos los componentes involucrados dentro de una solucion web (Balanceador de Carga, Webservers, DB, Application Server), algunas soluciones libres: Nagios, Zenoss, Zabix.
13. Uno de los momentos mas felices es cuando el proyecto llega a etapas avanzadas y el cliente comienza a ver su portal y pregunta cuando va a ser la publicación final, en muchos casos la organización que implementa esta desesperada por finalizar y cobrar, pero en un alto numero de proyectos se comete el error de nunca definir politicas de respaldos y mucho menos definir planes de contigencia adecuados en caso de una catastrofe, por lo que siempre define esto desde un principio, evaluando los costos y recursos necesarios.
14. Como ultimo, siempre es recomendable hacer un test de seguridad completo despues de realizar la implementación, utilizar herramientas de penetration testing, existen distribuciones dedicadas a esto ejemplo: backtrack.

Fuente: http://www.eidast.me/2010/07/12/mejo...tivos-seguros/

viernes, 9 de julio de 2010

apuntes Linux - Sistemas Operativos

Alumn@s dejo las diapositivas correspondientes al uso e instalacion de GNU/Linux ademas de la correspondiente a Virtualizacion utilizando Virtual box. Estas estan disponibles aqui.

le dejo algunos links en donde podra encontrar el VirtualBox
y algunas distribuciones de GNU/Linux. recomendadas para la practica.
Debian
Opensuse
Gentoo
Fedora

Se recuerda que la ultima prueba del semestre se realizara el dia 23 de julio
y la resolucion de situaciones pendientes se llevara a cabo el dia 30 de Julio.

jueves, 8 de julio de 2010

Ciclo de exposiciones

Los dias 28 y 29 de julio a las 21:00 hrs queda cordialmente invitado a un ciclo de exposiciones acerca de : Implementacion, Administracion y explotacion de diversos sistemas gestores de contenidos libres.

La invitacion es abierta a quien desee asistir.

Programador de 5 estrellas Microsoft

Hemos iniciado con algunos cursos de la carrera de Analisis de Sistemas (III nivel) la tarea conseguir la certificacion de 5 estrellas de Microsoft. Comenzamos con lo basico y como primera meta se tratara de conseguir la estrella 0.

Para comenzar debe tener una cuenta Liveid (la que ocupa para conectarse a messenger) o de lo contrario obtener una. luego descargar el material para obtener la estrella 0, ESTUDIARLAS. (se repasaran los contenidos en clases) y finalmente realizar el examen on line. Dependiendo de su desempeño obtendra su primer certificado o de lo contrario debera prepararse mejor para una siguiente oportunidad.

Si logro conseguir la estrella 0 podra optar a la primera estrella y asi susesivamente. Todo el material sera repasado en clases.

Donde comenzar con todo.. aqui

Ranking de lenguajes de programacion

Se ha publicado nuevamente, el rankig TIOBE, que muestra la popularidad de los lenguajes de programacion. Como hace varias versiones JAVA se mantiene en la cuspide, seguido por C y C++. ocupan los siguientes lugares PHP, Visual Basic y C#.

miércoles, 23 de junio de 2010

Ejemplo generacion de excel y pdf mediante php

Alumnos : Les dejo un pequeño ejemplo que permite generar documentos en formato xls y pdf
descargar

Ademas le dejo el apunte sobre el uso de XAJAX (version 0.5, no sirve para versiones anteriores)
y la presentacion de la clase sobre XAJAX

jueves, 17 de junio de 2010

Apunte Excel para Obras Civiles


Alumn@s : les dejo la presentacion referente a MS-Excel.

Descargar

Liberado NetBeans 6.9

Ayer el equipo de Netbeans anunciaba la disponibilidad de la versión 6.9 del entorno de desarrollo. En esta versión se introduce el JavaFX Composer, una herramienta visual para construir aplicaciones JavaFX. Además de soportar drag drop de componentes, el composer permite realizar binding de los modelos de los componentes y las fuentes de datos que proporcionan dichos modelos. A nivel de actualizaciones de frameworks, ahora Netbeans incluye JavaFX SDK 1.3, el framework de PHP Zend, y Ruby on Rails 3.0

Si desea instalar esta nueva version puede descargarla aqui.

fuente : JavaHispano.

viernes, 4 de junio de 2010

Apunte Linux Sistema Operativo

Alumn@s : les dejo el apunte corrspondiente a la clase de Linux.

Descargar


Recuerde que la proxima clase hay control del documento anterior mas esta otra presentacion

miércoles, 2 de junio de 2010

Lectura complementaria Componentes Swing y Eventos

Alumns : Les dejo un enlace a un completo manual con ejemplos sobre swing, sus componentes, metodos y propiedades, bastante completo y con ejemplos

visitar manual

lunes, 31 de mayo de 2010

Apunte Xajax

Alumn@s : Les dejo el apunte correspondiente a Xajax, un framework de ajax diseñado especialmente para trabajar con php de manera muy facil e instuitiva.

Descargar apunte

Guia de Ejercicios - Programacion Estructurada Linares(d/v)

Alumn@s : Les dejo una guia de ejercicios de programacion estructurada :

descargar

Apunte Swing

Alumn@s : Les dejo el apunte correspondiente a la introduccion a la libreria swing :

Descargar
Gentileza del grupo de usuarios de software libre de la universidad politecnica de Valencia (Polinux)

Ademas dejo algunos ejemplos de codigo en donde se implementan algunos sencillos ejemplos con los controles mas comunes.

Descargar

lunes, 24 de mayo de 2010

Videotutoriales : Herencia





Espero que le sea de utilidad.

Seguridad informatica en Automoviles

En Experimental Security Analysis of a Modern Automobile han comprado un par de autos iguales (para ver que los fallos eran reproducibles) y se han dedicado a probar sus sistemas informáticos: han descubierto todo tipo de fallos, que afectan al vehículo tanto detendido como en marcha y que permiten hacer cosas como apagar las luces, frenar, cambiar lo que muestran los instrumentos.
Todo ello tanto en local como en remoto (a través de algunos sistemas de comunicación disponibles).

Impresionante, si lo pensamos con cuidado

Leer el documento oficial

Problema con sesiones php

Como muchos se habran dado cuenta. al registrar una variable de sesion, por ejemplo :

$_SESSION['ok']=10;

Y al cambiar de pagina e intentar cargar la variable de sesion nos encontramos que el valor de la variable de sesion ok, ha desaparecido.

el error se produce por un fallo de php. pero que tiene muy facil solucion.

Simplmente se debe editar el archivo php.ini y ubicar la linea session.save_path="/tmp". Esto en un servidor montado sobre Linux funciona sin problemas pero en Windows(tm). esta ruta no existe. por lo cual debemos poner alli una ruta valida como "/temp"
que si existe en Windows(tm). Por ende el php.ini deberia quedar asi:
session.save_path="/temp"

Por ultimo, reiniciar el servicio de apache.

jueves, 20 de mayo de 2010

Ejercicio Word - Obras Civiles.


Alumn@s : Lea atentamente el documento y realice los ejercicios propuestos en el documento una vez finalizados los trabajos comprimalos en formato rar y envielos por correo a trabajossat@gmail.com señalando en el asunto trabajo word obras civiles

Descargar documento

Y como lo prometido es deuda :

Descargar apunte combinar correspondencia

Lanzamiento BSD: OpenBSD 4.7


Bob Beck anuncio el lanzamiento de OpenBSD 4.7.

"Tenemos la satisfacción de anunciar la publicación oficial de OpenBSD 4.7. Esta es nuestra versión numero 27 en CD-ROM (y 28 a través de FTP).

Seguimos orgullosos del récord de OpenBSD de más de diez años con sólo dos agujeros de seguridad a distancia en la instalación por defecto.

Al igual que en nuestros anteriores comunicados, 4,7 proporciona importantes mejoras que incluyen nuevas características, en casi todas las áreas del sistema.
Instalar y actualizar los cambios en el proceso: tener más cuidado para asegurar que todos los sistemas de archivos estan desmontados cuando reinicia una instalación o actualización, si no es posible un disco raíz, esta controlando continuamente hasta que uno aparece, el directorio predeterminado para FTP-estable es ahora el directorio de versión en vez del directorio de instantáneas.

Algunos aspectos destacados: GNOME 2.28.2, KDE 3.5.10 , Xfce 4.6.1, MySQL 5.1.42, PostgreSQL 8.4.2, 2.6.5 Postfix ...."

Para mas información, leer el detallado anuncio de la versión para obtener una completa lista de todos los cambios y mejoras.

Se anima a probarlo ?, recuerde que puede hacerlo en una maquina virtual :

Descarga : Directa - por torrent

Fuente : Blog de Gustavo Pimentel

viernes, 7 de mayo de 2010

Apunte Herencia.


Alumnos : Les dejo el apunte correspondiente a herencia.

Descargar

sábado, 1 de mayo de 2010

Videotutorial Clases y Objetos en Java

Alumn@s : Les dejo un par de videotutoriales que seguramente lo ilustraran mucho mas en la creacion de clases y objetos.



Hay Tabla


Me he encontrado esta imagen, la comprato con ustedes. por lo menos a mi me causo mucha gracia

viernes, 30 de abril de 2010

La nueva Ley de Propiedad Intelectual en Chile

Publico este articulo integro que le permitira ilustrarse sobre la ley de propiedad intelectual y sus repercuciones :

"La semana pasada, durante el día Mundial del Libro y de los Derechos de Autor, el presidente Sebastián Piñera promulgó la ley que modifica la Ley Nº 17.336 sobre Propiedad Intelectual. Esta ley fue ampliamente discutida y aprobada el año pasado en el Congreso. Tras la firma de la semana pasada, se vuelve oficial. Para aclarar algunas dudas que quedaron, Claudio Ruiz, presidente de la ONG Derechos Digitales, escribió la siguiente columna.

Hace ya casi tres años les listaba una serie de actividades que, a pesar de lo obvias y comunes, eran consideradas ilegales por nuestra ley de propiedad intelectual (LPI) en Chile. Así bibliotecarios, profesores, estudiantes e incluso algunos autores, gracias a inexplicables vericuetos legislativos, en lugar de ser protegidos eran considerados piratas por una ley que tenía su origen en el año 1970.

Pero, a pesar de lo que pudiera pensarse, los absurdos de esta ley no sólo se explicaban por ser un vetusto cuerpo normativo. Hasta hoy, sus sucesivas reformas se habían realizado con el sólo fin de aumentar la protección que gozan los titulares de derechos de autor, en detrimento del interés del público, de todos nosotros. Ninguna de estas reformas, de estos cambios cosméticos, pretendieron agregar siquiera una excepción adicional que beneficie a quienes, sin ser creadores, son sin duda alguna actores claves en el desarrollo cultural del país.

Eso hasta mayo de 2007. La última reforma, promovida por la presidenta Bachelet y promulgada por el presidente Piñera la semana pasada, pretendía -entre otras cosas, claro- equilibrar los intereses en juego, agregando excepciones y limitaciones hasta el momento inexistentes. Prácticas de nuestras bibliotecas, de nuestros profesores o prácticas comunes dejarían de ser consideradas ilícitas y pasarían a tener la venia de la ley. Pero no todo el mundo estuvo de acuerdo, fundamentalmente debido a la fuerte presión de grupos vinculados a la gestión colectiva y al cobro de derechos (como la SCD o la IFPI). El gobierno pasó de ser un defensor del equilibrio a comprometerse a la eliminación de excepciones que beneficiaban a bibliotecas y a la eliminación de la, hasta hoy célebre, excepción de usos justos. Campañas tanto en internet como en el ‘mundo real’ lucharon contra esta fuerte presión, con resultados francamente notables si uno ve la tendencia legislativa de otros países que, como si de una fusta invisible se tratara, siguen el ritmo de la sobre protección de derechos a costa de los derechos de los ciudadanos.

Finalmente, tendremos una nueva ley, que actualiza el régimen de sanciones, establece un sistema de limitación de responsabilidad de los ISP y que contempla un nuevo sistema de excepciones y limitaciones, casos en los que, sin mediar pago ni complejos sistemas de autorización, se encuentran ahora autorizados por la ley. En resumen, podríamos decir que son:

* Excepciones para bibliotecas, permitiendo la reproducción, en ciertos casos, de obras no disponibles en el mercado; la reproducción electrónica de obras protegidas y la traducción con fines de investigación. Hasta ahora, la palabra biblioteca no aparecía ni una sola vez en la ley.
* Excepciones para discapacitados, permitiendo la copia, adaptación, distribución de obras para discapacitados visuales, auditivos u otros. Hasta hoy, las bibliotecas para ciegos eran ilegales.
* Excepciones que permiten usos personales, como la traducción de obras, copia de software y las actividades sobre dicha copia con el de investigación, corregir su funcionamiento o la seguridad de computadores o redes, además de la ingeniería inversa.
* Otras excepciones, que permiten la sátira o parodia, el uso ‘incidental y excepcional’ de obras con el propósito de crítica, comentario, caricatura, enseñanza, interés académico o investigación (“usos justos”). Asimismo, se autoriza la inclusión de fragmentos de una obra protegida en una nueva a título de cita o con fines de crítica, ilustración, enseñanza e investigación. Mashups, anyone? ;-)

Pendientes

Por supuesto que hay muchas cosas que faltan. Esta reforma sólo nos hace salir del vergonzoso lugar en que nos encontramos comparativamente en el concierto internacional. Se extraña, sin ir más lejos, un tratamiento más ordenado y un compromiso público para con la protección y difusión de aquellas obras pertenecientes al dominio público. También se extraña una norma explícita que se haga cargo de los graves problemas derivados de las denominadas obras huérfanas, aquellas obras que si bien se encuentran bajo protección, resulta materialmente imposible determinar quiénes son sus titulares de derechos para así obtener los permisos que se requieran. Y evidentemente se extrañan más excepciones, pero esta vez vinculadas con los usos de los usuarios en el marco de las nuevas tecnologías.

A pesar de lo que algunos sostienen, esta reforma es la más importante que se le haya hecho a la ley de 1970. Aunque insuficiente, después de casi tres años tenemos una ley que finalmente logra un precario equilibrio, un primer paso, para tener una ley que ya no nos avergüence, sino que permita generar mejores condiciones de acceso en un mundo globalizado."

Articulo publicado por : Claudio Ruiz. para FayerWayer

jueves, 29 de abril de 2010

Ingreso de datos en java por teclado usando Swing

Un sencillo metodo para ingresar datos por teclado es el siguiente codigo.
copie y pege y utilicelos en sus programas.

//Incluyo libreria swing
import javax.swing.*;
public class Ingreso {
public static void main(String[] args) {
int a;
String b;
b=JOptionPane.showInputDialog("Ingrese un numero");
a=Integer.parseInt(b);
System.out.println("El dato ingresado es : "+a);
}

}

martes, 27 de abril de 2010

Aparece el primer decodificador libre de blue-ray

Un nuevo hito para el proyecto x264 y para el Software Libre en general. "Gracias al incansable trabajo hecho por Kieran Kunyha, Alex Giladi, Lamont Alston y la gente de Doom9, x264 ahora puede producir vídeo que cumple con los estándares de Blu-ray". El proyecto x264 hizo un agradecimiento especial para The Criterion Collection por patrocinar la prueba final de cumplimiento de estándar para confirmar esta nueva función de x264. Con este logro, ahora será posible crear discos Blu-ray sobre DVD9s (DVD de doble capa) e incluso DVD5s (DVD de una capa) con una calidad de video razonablemente buena. La importancia radica en que con esto se reduce la necesidad de disponer de una costosa unidad de grabado de Blu-ray y está a un paso de poner al alcance de cualquier usuario la capacidad de crear medios óptimos de alta definición

ir a la web del proyecto (En ingles)

fuente barrapunto.com

viernes, 23 de abril de 2010

Liberada version candidata de Ubuntu 10.04

Si desea probar esta nueva version de Ubuntu, le dejo el link donde puede descargarla. El equipo de Ubuntu asegura que el tiempo de arranque mejora significativamente a los tiempos de arranque de Windows Xp. utilizando la misma configuracion de software. Se anuncia el lanzamiento de la version oficial en una semana mas.

Apunte Sistemas operativos

Alumn@s : Les dejo el apunte correspondiente a la materia de sistema operativo. que entra en la primera evaluacion.

Descargar apunte

jueves, 22 de abril de 2010

Ingresar datos por teclado (por consola) en java

Estimados alumnos : procedo a explicar el codigo que permite ingresar datos en java por la consola :

/********************************************************************/
package javaapplication12;
import java.io.*;
public class Main {
public static void main(String[] args)throws IOException{
BufferedReader br = new BufferedReader(new InputStreamReader(System.in));
double n1,n2,n3;
System.out.println("Ingrese un numero:");
n1 = Double.parseDouble(br.readLine());
System.out.println("Ingrese otro numero:");
n2 = Double.parseDouble(br.readLine());
n3 = n1 + n2; //aqui puede poner algoritmos complejos si lo desea
System.out.println("Al sumarlos, el resultado sera : " +n3);
}
}
/*******************************************************************/

Las lineas de codigo marcadas en negrita son codigo nuevo para nosotros y pasare a explicarlo.

1-java.io : es un conjunto de clases (invocadas como libreria) que permiten gestionar operaciones de entrada y salida de datos. para esta operacion debe incluirse
mas documentacion aca
2-El uso de esta clase "puede" originar algunos errores, por lo cual se incluye esta linea para evitar errores originados (o excepciones)
3-Se crea un objeto br a partir de la clase BufferReader, este tiene un metodo readline que permite leer una cadena de texto ingresada por teclado siempre es ingresada como texto, por lo que si queremos que sea numerica debemos transformarla a numerico (Double en el caso del ejemplo)
4- Instruccion utilizada para transformar texto a numerico, en este caso a Double, si que remos transformar a otros formatos numericos deberiamos utilizar : parseInt parseFloat,.. etc.

suerte.

Apuntes para obras civiles

Alun@s : Les dejo el apunte para que repasen para la proxima prueba

descargar apunte

martes, 20 de abril de 2010

Los 10 riesgos mas importantes en aplicaciones web.

La OWASP (Open Web Application Security Project) ha publicado una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web.

1-Inyecciones.

Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.

2-Cross-site Scripting.

Una de las vulnerabilidades más extendidas y a la par subestimada.

3-Gestión defectuosa de sesiones y autenticación.

Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.

4-Referencias directas a objetos inseguras.

Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.

5-Cross-site Request Forgery.

Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.

6-Ausencia de, o mala, configuración de seguridad.

Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.ç

7-Almacenamiento con cifrado inseguro.

Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.

8-Falta de restricciones en accesos por URL.

Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.

9-Protección insuficiente de la capa de transporte.

Relacionada con 7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.

10-Datos de redirecciones y destinos no validados.

Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.

Le sugiero documentarse sobre las vulnerabilidades y proteja sus aplicaciones contra estas.

Guia de Ejercicios - Programacion Estructurada Linares(d/v)

Alumn@s : Les dejo una guia de ejercicios adicionales con miras al primer control

Descargar guia

Cualquier duda no dude en enviarme un correo.

miércoles, 14 de abril de 2010

Actualizaciones Criticas para productos Microsoft

Microsoft ha publicado el dia de ayer una serie de actualizaciones que corrigen ciertas vulnerabilidades consideradas criticas. por lo que se recomienda actualizar lo antes posible nuestros sistemas.

el detalle de las actualizaciones es el siguiente :

* MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-025: Actualización para corregir una vulnerabilidad que podría permitir la ejecución remota de código en Servicios de Windows Media en Microsoft Windows 2000 Server.

* MS10-026: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG Layer-3 de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado que contenga una secuencia de audio MPEG Layer-3. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

* MS10-027: Actualización para corregir una vulnerabilidad de ejecución remota de código en el control ActiveX de Reproductor de Windows Media. Afecta a Microsoft Windows 2000 y Windows XP.

Los boletines clasificados como "importantes" son:

* MS10-021: Esta actualización de seguridad resuelve ocho vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios local. Cinco de las vulnerabilidades corregidas fueron reportadas por Matthew "j00ru" Jurczyk y Gynvael Coldwind, de Hispasec. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.

* MS10-022: Se trata de una actualización de seguridad para resolver una vulnerabilidad en VBScript de Windows que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003.

* MS10-023: Boletín destinado a corregir una vulnerabilidad en Microsoft Office Publisher que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Publisher especialmente diseñado.

* MS10-024: Actualización destinada a corregir dos vulnerabilidades en en Microsoft Exchange y en el servicio SMTP de Windows.

* MS10-028: Actualización que soluciona dos vulnerabilidades en Microsoft Office Visio que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado.

Por último, la vulnerabilidad considerada como "moderada":

* MS10-029: Actualización publicada para evitar una vulnerabilidad en el componente ISATAP de Windows que podría permitir que un atacante suplantara una dirección IPv4. Esto podría ser empleado por un atacante para pasar por alto dispositivos de filtrado que se basen en la dirección IPv4 de origen. Afecta a Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.

Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.

martes, 13 de abril de 2010

Apuntes de clases

Alumn@s : Les pido las disculpas del caso, pero mas vale tarde que nunca. aqui estan los apuntes ya vistos en clases.

Programacion estructurada (Linares. Diurno - Vespertino)

ProgEstruct1

ProgEstruct2

POO (Talca - Linares. Diurno - Vespertino)

Poo1
Poo2
poo3

Programacion web en entorno servidor (Talca. Diurno - Vespertino)

php1
php2

lunes, 12 de abril de 2010

Software necesario

Programacion estructurada

devcpp


Programacion orientada al objeto


JDK
NETBEANS
notepad++

Recuerde que para instalar netbeans primeramente debe tener instalado el jdk.

Programacion web en entorno servidor

Servidor web apache
php
notepad++
mysql

Easyphp
(instalador que tiene integrado apache,php,mysql y phpmyadmin- SOLO para Windows(tm))

Ejercicios de Programacion (basica)

Estimados alumnos les dejo algunas guias de ejercicios de programacion para que los desarrolle utilizando el lenguaje correspondiente, para que se vaya sacudiendo el polvo acumulado en el verano :

Ciclos repetitivos
guia1

Condicional if - else
guia1
guia2

Ejercicios basicos
guia1
guia2

martes, 16 de marzo de 2010

Disponible Ms Visual Studio 2010 beta

Microsoft Visual Studio 2010 es la versión más reciente del entorno de desarrollo integrado para aplicaciones en Windows. Una herramienta con la que los programadores puede completar todo el proceso de creación, desde la codificación hasta la depuración, pasando por el modelizado y la fase de pruebas. Su lanzamiento está previsto para dentro de un mes aproximadamente, aunque desde la web de la compañía se puede descargar gratuitamente en versión beta (release candidate).

Los usuarios se toparán con una interfaz renovada, en la que podrán abrir varios documentos simultáneamente y manejar ventanas flotantes. El editor actualizado incluye una utilidad de búsqueda rápida, mientras que también se ha mejorado la compatibilidad con espacios de trabajo expandidos basados en dos monitores. Un entorno que facilita el desarrollo de programas para Windows 7 o versiones anteriores, así como para sus distintas variantes móviles.


La nueva utilidad IntelliTrace no sólo permite identificar dónde se producen los errores, sino que puede localizarlos en su archivo histórico. Cuenta asimismo con herramientas mejoradas de modelado y diseño visual, junto a otras orientadas a la administración de proyectos y organización del trabajo. Se ha implementado el soporte para bases de datos de Oracle. Tampoco deja de lado las aplicaciones dirigidas a Microsoft SharePoint o Windows Azure, además del entorno optimizado para cloud computing.

Después de sufrir un pequeño retraso, la versión definitiva de Microsoft Virtual Studio 2010 ha sido fechada el día 12 de abril. Lógicamente, Microsoft lo hará coincidir con el lanzamiento de .NET Framework 4, necesario para trabajar con este entorno, y que también puede descargarse temporalmente en versión beta sin coste alguno.

Para quien desee paladear esta nueva version. puede decargarla aqui

Fuente : Hackhispano

viernes, 26 de febrero de 2010

Ubuntu 10.04 LTS (Lucid Lynx) Alpha 3

Se ha publicado la version aplpha3 de la proxima version de Ubuntu 10.04. La cual ya esta disponible para su descarga

Entre las novedades mas destacadas estan :

driver open source Nouveau para tarjetas gráficas Nvidia.
integración de Twitter y Facebook en el escritorio
Mejor soporte para netbooks
Mejor soporte para dispositivos moviles
Entre otras novedades graficas

Se recomienda esta version solo para hacer pruebas y no instalarla para produccion.

jueves, 25 de febrero de 2010

Publicado kernel 2.6.33

Ha sido liberado el kernel linux 2.6.33, que trae bastantes mejoras y aditamentos como :

Soporte para nintendo Wii
Soporte para Gamecube
Soporte para hipervisores
Mejores drivers para las tarjetas de red y gráficas de VMware
Retirada de Android
Drivers Para Tarjetas NVidia


Todos los cambios y mejoras pueden ser visualizados aqui

lunes, 25 de enero de 2010

Transforme suu pc en una WII por poco $$$$

Esta aburrido en estas vacaciones?, quiere una WII, pero su presupuesto no le alcanza?. No se preocupe por poco $$$ y ganas puede construir su propia WII.

que necesita :

Una webcam (aunque no lo crea puede darle un uso mas practico que mostrarse a traves del chat).Pero no cualquier webcam, aqui puede chequear la lista de webcams compatible

un pc cualquiera

Un control, que puede ser un volante de carton, una botella de ketchup vacia o inclusive sus propios dedos, eso si debe ser de un color llamativo que contraste con los colores de la habitacion.

Un pequeño programa llamado CamSpace, que posee una interfaz muy intuitiva y viene ya con juegos precargados. y lo mas importante.. ES GRATUITO y funciona bajo todas las plataformas conocidas (win, Linux y Mac)

Que no me cree ?. pues vealo en accion :





mas informacion y preguntas frecuentes

martes, 12 de enero de 2010

Popularidad de los lenguajes de Programacion

La Empresa TIOBE ha publicado la primera revision de su indice 2010 en el cual trata de reflejar la popularidad de los lenguajes de programacion. basandose en las consultas a buscadores y ofertas laborales entre otros.

Encabeza el indice el lenguaje Java, seguido por C (no olvidemos que hay quienes lo consideran obsoleto), llega al 3 lugar php.

siguen en la lista

C++
Visual Basic
C#
Python
Perl
JavaScript
Ruby


Mas detalles e indice completo.


Se anima a aprender algo nuevo y util en sus vacaciones ?