Señores : Ha finalizado un nuevo año con aciertos y desaciertos. ahora a descansar y a relajarse (los que pueden) para afrontar el proximo año.
si por algun motivo le fue mal, durante los meses de ocio puede en algun rato libre reforzar en donde sus conocimientos sean debiles (por sobre todo programacion y SQL). Por ningun motivo se desmotive.
Para quienes les fue bien en sus ramos, de todas maneras no deje de lado, por sobre todo la programacion (porque sin ejercitar llega rapidamente la oxidacion), asi que lo invito a invertir algunas horas de ocio en complementar o aprender algo nuevo.
Para quienes Egresaron, les recomiendo que comiencen con su practica lo antes posible ya que a medida que avanza el tiempo, despues se hace mas dificil retomar la marcha.
Ahora me despido deseandoles unas muy felices fiestas en compañia de los suyos y solo Dios dira si nos volvemos a ver el proximo año (ojala sin desgracias...)
jueves, 23 de diciembre de 2010
viernes, 17 de diciembre de 2010
Reprechajes.
Linares.
Lunes 20
16:00 hrs Poo diurno Laboratorio 3
19:15 hrs Poo Vespertino Laboratorio 1
Martes 21
17:00 hrs Programacion Estructurada diurno Laboratorio 1
19:15 hrs Programacion Estructurada vespertina Laboratorio 1
Talca
Martes 21
8:30 hrs Programacion web Entorno servidor Laboratorio 1
Miercoles 22
17:00 hrs Programacion Orienrada a Objetos Diurno Laboratorio 1
Jueves 23
17:00 hrs Sistema Operativo Diurno Laboratorio 1
19:00 hrs Sistema Operativo Vespertino Laboratorio 1
Felicitaciones a los cursos de Programacion web entorno servidor vespertino y Programacion Orientada a objeto vespertino.
Lunes 20
16:00 hrs Poo diurno Laboratorio 3
19:15 hrs Poo Vespertino Laboratorio 1
Martes 21
17:00 hrs Programacion Estructurada diurno Laboratorio 1
19:15 hrs Programacion Estructurada vespertina Laboratorio 1
Talca
Martes 21
8:30 hrs Programacion web Entorno servidor Laboratorio 1
Miercoles 22
17:00 hrs Programacion Orienrada a Objetos Diurno Laboratorio 1
Jueves 23
17:00 hrs Sistema Operativo Diurno Laboratorio 1
19:00 hrs Sistema Operativo Vespertino Laboratorio 1
Felicitaciones a los cursos de Programacion web entorno servidor vespertino y Programacion Orientada a objeto vespertino.
Notas Finales Sistema Operativo Vespertino Talca
Alumn@s : Dejo las notas finales correspondientes al ramo de sistema operativo Vespertino.
recuerdo el reprechaje se realizara el dia 23/12 a las 19:00 horas y deben asisitir los señores :
Garrido Daniel Andrés
Poblete Carlos Manuel
Garrido Jorge Alejandro
Tema : El mismo del examen. NO OLVIDE TRAER SU CD DE LINUX.
viernes, 10 de diciembre de 2010
Notas finales POO Talca Diurno
Notas finales Programacion Estructurada Vespertina Linares
Notas Finales POO Diurno Linares
Notas Finales Sistema Operativo Diurno Talca
Los reprechajes se llevaran a efecto el dia 23 a las 17:00 hrs. Se ruega asistencia y puntualidad para los señores :
Acevedo Sebastian Andrés
Briso Maikol Hernán
Gómez Fernando Alexis
Órdenes Diego Andrés
Rocha Axel Felipe
Sepúlveda Iván Elías
No olvide traer su CD al reprechaje. Tema : El mismo del examen.
Por favor avisele a sus compañeros de reprechaje.
lunes, 6 de diciembre de 2010
Notas en el sistema
Alumn@s : Estan puestas todas las notas en el sistema, en todos los ramos chequee la web del cft para saber sus notas y su promedio con el cual se presenta al examen.
Recuerdo dias de examen :
09/12 8:30 hrs. Examen POO Talca Diurno. (C# con acceso a datos. ESTUDIE, recuerde que se evalua poo y no programacion estructurada !!!!)
21/12 21:00 hrs. Examen Desarrollo web Vespertino Talca. (PHP Con Acceso a datos)
10/12 9:15 hrs Examen Examen Sistema Operativo Diurno Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)
15/12 19:30 hrs Examen POO Vespertino (C# con acceso a datos recuerde que se evalua poo y no programacion estructurada)
16/12 8:30 hrs Examen Desarrollo web Diruno Talca (PHP con acceso a datos)
21/12 21:00 hrs Examen Sistemas Operativos Vespertino Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)
13/12 16:15 y 19:30 Respectivamente Reprechaje POO Linares Diurno - Vespertino (recuerde que se evalua poo y no programacion estructurada)
14/12 17:00 y 19:30 Respectivamente Reprechaje Programacion Estructurada Linares Diurno y vespertino
Recuerde : EStudie y preparese bien para los examenes.
Recuerdo dias de examen :
09/12 8:30 hrs. Examen POO Talca Diurno. (C# con acceso a datos. ESTUDIE, recuerde que se evalua poo y no programacion estructurada !!!!)
21/12 21:00 hrs. Examen Desarrollo web Vespertino Talca. (PHP Con Acceso a datos)
10/12 9:15 hrs Examen Examen Sistema Operativo Diurno Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)
15/12 19:30 hrs Examen POO Vespertino (C# con acceso a datos recuerde que se evalua poo y no programacion estructurada)
16/12 8:30 hrs Examen Desarrollo web Diruno Talca (PHP con acceso a datos)
21/12 21:00 hrs Examen Sistemas Operativos Vespertino Talca (Linux, gestion de usuarios y carpetas, permisos, servicios NO OLVIDE TRAER SU CD)
13/12 16:15 y 19:30 Respectivamente Reprechaje POO Linares Diurno - Vespertino (recuerde que se evalua poo y no programacion estructurada)
14/12 17:00 y 19:30 Respectivamente Reprechaje Programacion Estructurada Linares Diurno y vespertino
Recuerde : EStudie y preparese bien para los examenes.
viernes, 3 de diciembre de 2010
Notas Programacion Estructurada Vespertina Linares
Notas Programacion Estructurada Diurno Linares
Notas POO Diurno Linares
Notas Sistema Operativo Talca Diurno
Alumn@s: Dejo las notas finales del ramo
Recuerde que el dia del examen es el dia 10/12/2010 a las 9:00 hrs en el laboratorio 1
temas : Linux (instalacion, creacion de usuarios,gestion de archivos y carpetas, permisos, instalacion de servicios.). Por favor ESTUDIE!!!!, recuerde que la mejor manera de repasar es haciendolo.
NO OLVIDE TRAER SU CD EL DIA DEL EXAMEN.
Recuerde que el dia del examen es el dia 10/12/2010 a las 9:00 hrs en el laboratorio 1
temas : Linux (instalacion, creacion de usuarios,gestion de archivos y carpetas, permisos, instalacion de servicios.). Por favor ESTUDIE!!!!, recuerde que la mejor manera de repasar es haciendolo.
NO OLVIDE TRAER SU CD EL DIA DEL EXAMEN.
jueves, 2 de diciembre de 2010
Promedio Final Programacion Web Entorno Servidor - Talca - Diurno
Recuerdo que el dia del examen corresponde al dia 16/12/2010 a las 8:30 horas, en el laboratorio 1. por favor ESTUDIE
Etiquetas:
notas,
programacion web
jueves, 25 de noviembre de 2010
Ejemplo listado condicionado en Visual Basic
Alumn@s : Les dejo un ejemplo funcional en visual basic acerca de como contruir un listado en un datagridview poblado con una consulta condicionada con where
Recuerde cambiar la ruta de la base de datos para que el ejemplo funcione, lea ademas las instruciones que estan como comentario en el codigo fuente
descargar ejemplos
Recuerde cambiar la ruta de la base de datos para que el ejemplo funcione, lea ademas las instruciones que estan como comentario en el codigo fuente
descargar ejemplos
poblando un datagridview con datos no obtenidos de una base de datos
Alum@s : Les dejo un ejemplo en donde se muestra como poblar un datagridview con datos obtenidos desde un formulario y no de una bas de datos.
-=[I M P O R T A N T E]=-
Bueno en primer lugar agregue un datagrid a su proyecto, seleccionelo y vera que al costado superior izquierdo hay una flecha, haga click en el y se desplegara el siguiente menu :
Agregue las columnas necesarias,pudiendo agregar nombre a las cabeceras mediante la propiedad headertext y ademas modificar el ancho de la celda con la propiedad width
una vez hecho esto podemos aplicar el codigo citado en el ejemplo.
Descargar ejemplo
La clave : bueno, la de siempre
-=[I M P O R T A N T E]=-
Bueno en primer lugar agregue un datagrid a su proyecto, seleccionelo y vera que al costado superior izquierdo hay una flecha, haga click en el y se desplegara el siguiente menu :
Agregue las columnas necesarias,pudiendo agregar nombre a las cabeceras mediante la propiedad headertext y ademas modificar el ancho de la celda con la propiedad width
una vez hecho esto podemos aplicar el codigo citado en el ejemplo.
Descargar ejemplo
La clave : bueno, la de siempre
martes, 23 de noviembre de 2010
Datagrid poblado con una consulta multiple
Alumn@s: ante la duda de como poblar con datos un datagridview desde una base de datos les dejo un pequeño ejemplo (no olvide copiar la bdd a c:\)
descargar ejemplo
pd:la pass es la de siempre.
jueves, 18 de noviembre de 2010
Apunte : Instalando Samba y un servidor de Correos en Ubuntu server
Alumn@s : Siguiendo con las guias paso a paso veremos como instalar un servidor de archivos con SAMBA (que permite compartir recursos con equipos windows) y tambien veremos como montar un servidor de correo electronico basado en web.
descargar apunte
descargar apunte
Etiquetas:
sistemas operativos,
ubuntu
jueves, 4 de noviembre de 2010
Instalando un servidor LAMP y de Archivos
Alumn@s : Les dejo el apunte que trata sobre instalar un servidor LAMP (Linux, Apache, Mysql y php) y un pequeño servidor de archivos utilizando Ubuntu server.
Descargar apunte
Descargar apunte
Etiquetas:
sistemas operativos,
ubuntu
jueves, 28 de octubre de 2010
apunte : instalando Ubuntu server paso a paso
Alumn@s : Les dejo a su disposicion el apunte instalar Ubuntu server paso a paso.
al termino del documento se encuentra un pequeño glosario con la terminologia mas relevante utilizada durante la presentacion, demas esta decir que es de lectura obligatoria.
al termino del documento se encuentra un pequeño glosario con la terminologia mas relevante utilizada durante la presentacion, demas esta decir que es de lectura obligatoria.
Etiquetas:
sistemas operativos,
ubuntu
viernes, 22 de octubre de 2010
Disponible Version Release Candidate de Linux Mint 10
Asi es se encuentra disponible la version candidata de linux mint en la que muestra la gran mayoria de las mejoras que ha tenido esta distribucion desde su version 9.
algunas de las novedades mas importantes son :
Pantalla de bienvenida: con instrucciones para instalar codecs y actualizarnos a la versión en DVD
Menú: mejoras que afectan a las aplicaciones recién instaladas, los motores de búsqueda, o el soporte de favoritos GTK y de temas GTK.
Gestor de software: iconos de aplicaciones y mejor categorización.
Gestor de actualizaciones: Posibilidad de ignorar las actualizaciones, indicaciónd el tamaño de las descargas.
Gestor de subidas: la Interfaz de Usuario muestra la velocidad de subida y el tiempo estimado de finalización, se proporcionan pruebas de conexión y se pueden cancelar o ejecutar las subidas en segundo plano.
Hay además un nuevo aspecto visual para el tema por defecto, que vuelve ” a su tema claro original con un fondo oscuro, pero con la ilusión de un tema con aspecto metálico”, afirman en las notas de la versión.
Se puede ver la lista completa de mejoras en esta pagina
Si se interesa le dejo los links de descarga via torrent (debe tener un cliente torrent instalado)
para 32 bits
para 64 bits
algunas de las novedades mas importantes son :
Pantalla de bienvenida: con instrucciones para instalar codecs y actualizarnos a la versión en DVD
Menú: mejoras que afectan a las aplicaciones recién instaladas, los motores de búsqueda, o el soporte de favoritos GTK y de temas GTK.
Gestor de software: iconos de aplicaciones y mejor categorización.
Gestor de actualizaciones: Posibilidad de ignorar las actualizaciones, indicaciónd el tamaño de las descargas.
Gestor de subidas: la Interfaz de Usuario muestra la velocidad de subida y el tiempo estimado de finalización, se proporcionan pruebas de conexión y se pueden cancelar o ejecutar las subidas en segundo plano.
Hay además un nuevo aspecto visual para el tema por defecto, que vuelve ” a su tema claro original con un fondo oscuro, pero con la ilusión de un tema con aspecto metálico”, afirman en las notas de la versión.
Se puede ver la lista completa de mejoras en esta pagina
Si se interesa le dejo los links de descarga via torrent (debe tener un cliente torrent instalado)
para 32 bits
para 64 bits
Etiquetas:
linux,
mint,
sistemas operativos
jueves, 21 de octubre de 2010
Ejemplo Mantenedor Vc# + Access
Alumn@s : Les dejo un mantenedor completamente funcional desarrollado en visual C# con acceso a datos Access. Funciona, pero el desarrollo no es el mas optimo, se sugiere que haga las correcciones necesarias para optimizar el codigo.
descargar proyecto
descargar proyecto
martes, 19 de octubre de 2010
Guia de Ejercicios - Funciones -
Estimados Alumn@s : Les dejo una guia sobre funciones, le recomiendo que haga los ejercicios. ante cualquier duda puede escribirme a mi correo. Los ejercicios deben ser desarrollados en lenguaje C, utilizando funciones .
Descargar guia
Descargar guia
Etiquetas:
c,
guias de ejercicios,
programacion
sábado, 16 de octubre de 2010
Felicitaciones Programadores y Analistas
Hoy tras los correspondientes examenes de titulo, contamos con 5 nuevos egresados de ls carreras de programacion y analisis de sistemas.
Felicitaciones en especial a Carlos Jara Salazar. quien me escogio como profesor guia.
Muchas Felicidades muchachos.
Felicitaciones en especial a Carlos Jara Salazar. quien me escogio como profesor guia.
Muchas Felicidades muchachos.
jueves, 14 de octubre de 2010
los 33 - el juego
Un programador chileno se dio la tarea de crear un juego en flash que permite rescatar a los 33 mineros. quiere salvarlos ?. pase por aqui
Se atreve a hacer algo similar ?
Se atreve a hacer algo similar ?
jueves, 7 de octubre de 2010
Apunte Python
Alumn@s : Les dejo el apunte de lenguaje Python correspondiente a ciclo while y listas, como siempre con ejercicios para practicar
Descargar apunte
Descargar apunte
martes, 5 de octubre de 2010
Disponible formulario de peticion de cds de Ubuntu 10.10
En estos momentos se encuentra disponible el formulario para solicitar cds de Ubuntu, los cuales como muchos saben son enviados sin costo a nuestros hogares.
Es una iniciativa muy loable por parte de Canonical, pero como siempre hago el llamado a no abusar, muchos descargan varios GB desde internet y si desean Ubuntu, descarguenlo y dejen el envio para alguien que realmente lo necesite. Ahora bien si va a pedir envio y no lo va a instalar, tampoco lo pida, posiblemente esta privando de un cd a alguien que lo necesite, tampoco pida 40 cds. a menos que este organizando un evento, por los motivos ya expuestos.
Ahora bien, mejor esperemos los 5 dias que restan para probar esta nueva version.
Es una iniciativa muy loable por parte de Canonical, pero como siempre hago el llamado a no abusar, muchos descargan varios GB desde internet y si desean Ubuntu, descarguenlo y dejen el envio para alguien que realmente lo necesite. Ahora bien si va a pedir envio y no lo va a instalar, tampoco lo pida, posiblemente esta privando de un cd a alguien que lo necesite, tampoco pida 40 cds. a menos que este organizando un evento, por los motivos ya expuestos.
Ahora bien, mejor esperemos los 5 dias que restan para probar esta nueva version.
Ejemplos php - postgresql
Estimados alumnos : Les dejo una carpeta que contiene un par de scripts en donde se ejemplifica la conexion y manejo de los datos utilizando php y postgres.
descargar ejemplos
descargar ejemplos
Etiquetas:
php,
postgresql,
programacion web
viernes, 1 de octubre de 2010
Python if - ciclo for
Alumn@s : les dejo los apuntes correspondientes a las clases de lenguaje Python sobre la estructura if y la clase sobre el ciclo for, contadores y acomuladores.
descargar apunte if
descargar apunte ciclo for
descargar apunte if
descargar apunte ciclo for
viernes, 24 de septiembre de 2010
Quedan pocos dias para la liberacion de Ubuntu 10.10
Dentro de muy pocos dias sera liberada la version 10.10 de Ubuntu. a pesar de que la beta fue publicada hace tiempo y puede ser descargada, creo que es mejor esperar los dias que faltan y conseguir la version definitiva
Aprender JavaScript de la mano de los expertos
Via Barrapunto. me encuentro con una excelente coleccion de videos de JavaScript. Si tiene interes en mejorar su dominio del lenguaje le recomiendo les de una mirada, estan en ingles, pero de todas maneras son bastante comprensibles.
Etiquetas:
javascript,
videotutoriales
martes, 21 de septiembre de 2010
generando numeros aleatorios en c
Alumn@s : Dejo el codigo fuente que genera numeros aleatorios entre 1 y 75 en lenguaje C
#include < stdio.h >
#include < time.h >
//libreria que contiene la funcion time, la cual ocupamos en este ejemplo
main(){
int numero;
/*La función rand genera un número aleatorio, pero si hacemos un programa
que genere por ejemplo diez números aleatorios, cada vez que ejecutemos el
programa vamos a obtener los mismos números, ¿por qué? Porque necesitamos
definir una semilla para que en cada ejecución del programa se generen números
aleatorios distintos. Pues bien, esto lo hacemos con la función srand.
Hay que tener cuidado con la semilla que escogemos, puesto que si siempre escogemos
la misma semilla pués la función rand generará los mismos números,
por lo tanto nuestra semilla debe ser “aleatoria”,
así que tomaremos como semilla la hora del sistema*/
srand((unsigned) time(NULL));
// aqui se genera un numero entre 1 y 75 al azar y queda guardado en numero
numero = rand() % 75+1;
//imprimimos el numero obtenido en pantalla
printf("%d\n",numero);
}
#include < stdio.h >
#include < time.h >
//libreria que contiene la funcion time, la cual ocupamos en este ejemplo
main(){
int numero;
/*La función rand genera un número aleatorio, pero si hacemos un programa
que genere por ejemplo diez números aleatorios, cada vez que ejecutemos el
programa vamos a obtener los mismos números, ¿por qué? Porque necesitamos
definir una semilla para que en cada ejecución del programa se generen números
aleatorios distintos. Pues bien, esto lo hacemos con la función srand.
Hay que tener cuidado con la semilla que escogemos, puesto que si siempre escogemos
la misma semilla pués la función rand generará los mismos números,
por lo tanto nuestra semilla debe ser “aleatoria”,
así que tomaremos como semilla la hora del sistema*/
srand((unsigned) time(NULL));
// aqui se genera un numero entre 1 y 75 al azar y queda guardado en numero
numero = rand() % 75+1;
//imprimimos el numero obtenido en pantalla
printf("%d\n",numero);
}
Fraudes a traves de Internet
Cada año, miles de usuarios son víctimas de timos a través de la Red que buscan siempre el beneficio económico a través de la estafa y el engaño. Aprender a reconocerlos es la mejor defensa.
Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.
En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:
Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.
Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.
Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.
Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.
Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.
La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.
La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.
¿Qué hacer ante un timo de estas características?
Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “pinchado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:
Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.
Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.
Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.
fuente : Hackhispano.
Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.
En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:
Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.
Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.
Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.
Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.
Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.
La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.
La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.
¿Qué hacer ante un timo de estas características?
Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “pinchado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:
Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.
Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.
Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.
fuente : Hackhispano.
Grave fallo en Kernel Linux de 64 bits
Existe una vulnerabilidad en el kernel de 64 bits de Linux introducida desde 2008 y que afecta a casi todas las distribuciones (RHEL, Suse y Debian entre otras), permitiendo acceso como root a la máquina. En Ksplice publicaron una herramienta de prueba para saber si la vulnerabilidad fue explotada en un servidor (las puertas traseras que pudieran haberse creado hay que eliminarlas manualmente). Según Red Hat, el problema es que
«La función compat_alloc_user_space() no tiene una comprobación de seguridad para la longitud del argumento ni para asegurarse de que el puntero al bloque de memoria en espacio de usuario que el proceso trata de escribir es válido».
Se ha publicado un parche que corrige el fallo el cual puede descargarse aqui
«La función compat_alloc_user_space() no tiene una comprobación de seguridad para la longitud del argumento ni para asegurarse de que el puntero al bloque de memoria en espacio de usuario que el proceso trata de escribir es válido».
Se ha publicado un parche que corrige el fallo el cual puede descargarse aqui
Disponible Postgresql 9.0
PostgreSQL 9.0 incorpora nuevas características y funciones avanzadas en materia de seguridad, soporte de aplicaciones, seguimiento y control, rendimiento y almacenamiento de datos especiales. Destacan las nuevas funcionalidades de replicación y "hot standby", que acelerarán la adopción de PostgreSQL para alojamientos en la nube y aplicaciones escalables. Otra de las características que muchos usuarios han estado esperando durante mucho tiempo es la "actualización in-situ", que reducirá notablemente el tiempo necesario para actualizar una base de datos grande entre versiones principales de PostgreSQL
fuente : barrapunto.com
fuente : barrapunto.com
lunes, 6 de septiembre de 2010
Matrices en c#
Alumn@s les dejo el codigo ejemplo de una clase que implementa algunas operaciones muy basicas sobre una matriz o arreglo de 2 dimensiones.
Descargar codigo
Descargar codigo
Etiquetas:
c#,
cft san agustin,
programacion
viernes, 3 de septiembre de 2010
Apuntes Python
Alumn@s : Pongo a su disposicion los apuntes de Python, ademas el instalador para Windows(tm), ademas del libro Python para todos, que le servira como material de consulta.
Diapositiva clase
Instalador Python
Libro Python para todos
Recuerde practicar para mejorar su tecnica, intente realizar los problemas planteados en algoritmos.
Diapositiva clase
Instalador Python
Libro Python para todos
Recuerde practicar para mejorar su tecnica, intente realizar los problemas planteados en algoritmos.
Etiquetas:
cft san agustin,
python,
sistemas operativos
viernes, 30 de julio de 2010
RESULTADOS EXAMEN OFIMATICAOBRAS CIVILES I NIVEL
Los alumnos
Pablo retamal
Nibaldo Torres
Deben presentarse el dia jueves 05 de agosto a las 10:20 horas en el laboratorio 5 para rendir su reprechaje. La inasistencia a esta instancia significa obtener la nota minima.
Materia a evaluar : La misma del examen
Etiquetas:
cft san agustin,
notas,
noticias
martes, 27 de julio de 2010
Felices vacaciones de Invierno
Estimad@s alum@s : Les deseo unas muy felices vacaciones, descanse y reponga energias para el segundo semestre (si es que nos encontramos) que se viene mas pesado.
y para los linuxeros les dejo una pagina interesante en donde puede encontrar algunos jueguitos para que se entretega en los ratos de ocio.
para instalar los juegos desde la web directamente tan solo siga los siguientes pasos:
1- Vaya a administracion/origenes de software (desde Ubuntu o Mint y derivados)
2- agregue el siguiente repositorio : deb http://archive.getdeb.net/ubuntu lucid-getdeb games
3- luego desde la consola escriba lo siguiente : wget -q -O- http://archive.getdeb.net/getdeb-archive.key | sudo apt-key add -
4-Finalmente vaya a la web y dele instalar al juego que haya escogido.
Personalmente me ha tentado el juego 0 a.d que segun he leido se trata de un remake del mitico age of empires II.
Debo recalcar que se trata en este caso de una version de pruebas pero que segun se ve en el video
anda bastante bien, no queda mas que probarlo :
y para los linuxeros les dejo una pagina interesante en donde puede encontrar algunos jueguitos para que se entretega en los ratos de ocio.
para instalar los juegos desde la web directamente tan solo siga los siguientes pasos:
1- Vaya a administracion/origenes de software (desde Ubuntu o Mint y derivados)
2- agregue el siguiente repositorio : deb http://archive.getdeb.net/ubuntu lucid-getdeb games
3- luego desde la consola escriba lo siguiente : wget -q -O- http://archive.getdeb.net/getdeb-archive.key | sudo apt-key add -
4-Finalmente vaya a la web y dele instalar al juego que haya escogido.
Personalmente me ha tentado el juego 0 a.d que segun he leido se trata de un remake del mitico age of empires II.
Debo recalcar que se trata en este caso de una version de pruebas pero que segun se ve en el video
anda bastante bien, no queda mas que probarlo :
jueves, 15 de julio de 2010
Buenas Practicas al implemetar un sitio web
1. Al pensar en una implementación de un sitio web o portal de alto valor, es recomendable disgregar en varias capas todos los elementos tecnologicos, base de datos, webservers, servidores de aplicaciones.
2. Si es posible y entra en el presupuesto del proyecto, se debe pensar en redundancia y alta disponibilidad, asi como disponer de entornos de desarrollo, certficación.
3. Si se disponen de elementos publicos y privados, se recomienda altamente que estos esten totalmente separados.
4. Al momento de comenzar una implementación de software en el 98% de los casos los técnicos tienden a eliminar protecciones a nivel de kernel como por ejemplo de SELinux, en lo posible no eliminarlo (En algunos casos el fabricante te manda a eliminar este tipo de protecciones)
5. Como en todo servidor es importante deshabilitar todos los servicios que no se usan, para que quiero CUPS en un equipo que no lo va a usar o tener share NFS si tampoco va a ser utilizado, es simple, lo que no se usa se apaga.
6. Si en un servidor que se va a ejecutar una aplicación en PHP, que necesidad se tiene que pueda ejecutar scripts en perl o ruby dentro del webserver, por lo tanto aplicamos lo mismo que lo anterior, no permitir que interpretes innecesarios se ejecuten, no se usa, se quita.
7. Una buena configuración de cada uno de los componentes de la solución, nos puede ahorrar dolores de cabezas futuros, un buen esquema de particionamiento, tuning adecuado del manejador de base de datos, nuestros webservers, etc…
8. Si se va a implementar una solucion de un tercero, es muy importante tener por parte del fabricante las mejores practicas de la implementación, asi como los elementos minimos de configuración para un entorno de producción, siempre es muy facil hacer un chmod -R 777 * y que mi solución funcione “bien”.
9. En puntos anteriores comentábamos acerca que posiblemente se ejecutara una aplicación PHP, imaginemos que usamos algún CMS como Joomla o Drupal, por lo que es muy importante como consultor informarle a los administradores del sitio que es fundamental hacer un seguimiento de las listas de correos o notificaciones acerca de la seguridad.
10. Las políticas de passwords a nivel de Sistema Operativo, Base de Datos y el aplicativo deben ser fuertes y se recomiendan que estas sean diferentes.
11. Uno puede tener unas políticas fuertes de passwords, pero si no protegemos nuestras contraseñas de ataques de fuerzas bruta eventualmente algún día van a caer, es recomendable usar elementos como fail2ban que permitan proteger los diferentes servicios que componen tu solución tecnológica.
12. En muchos casos las organizaciones implementan soluciones informaticas, pero olvidan o no disponen de elementos que permitan monitorear en tiempo real, todos los componentes involucrados dentro de una solucion web (Balanceador de Carga, Webservers, DB, Application Server), algunas soluciones libres: Nagios, Zenoss, Zabix.
13. Uno de los momentos mas felices es cuando el proyecto llega a etapas avanzadas y el cliente comienza a ver su portal y pregunta cuando va a ser la publicación final, en muchos casos la organización que implementa esta desesperada por finalizar y cobrar, pero en un alto numero de proyectos se comete el error de nunca definir politicas de respaldos y mucho menos definir planes de contigencia adecuados en caso de una catastrofe, por lo que siempre define esto desde un principio, evaluando los costos y recursos necesarios.
14. Como ultimo, siempre es recomendable hacer un test de seguridad completo despues de realizar la implementación, utilizar herramientas de penetration testing, existen distribuciones dedicadas a esto ejemplo: backtrack.
Fuente: http://www.eidast.me/2010/07/12/mejo...tivos-seguros/
2. Si es posible y entra en el presupuesto del proyecto, se debe pensar en redundancia y alta disponibilidad, asi como disponer de entornos de desarrollo, certficación.
3. Si se disponen de elementos publicos y privados, se recomienda altamente que estos esten totalmente separados.
4. Al momento de comenzar una implementación de software en el 98% de los casos los técnicos tienden a eliminar protecciones a nivel de kernel como por ejemplo de SELinux, en lo posible no eliminarlo (En algunos casos el fabricante te manda a eliminar este tipo de protecciones)
5. Como en todo servidor es importante deshabilitar todos los servicios que no se usan, para que quiero CUPS en un equipo que no lo va a usar o tener share NFS si tampoco va a ser utilizado, es simple, lo que no se usa se apaga.
6. Si en un servidor que se va a ejecutar una aplicación en PHP, que necesidad se tiene que pueda ejecutar scripts en perl o ruby dentro del webserver, por lo tanto aplicamos lo mismo que lo anterior, no permitir que interpretes innecesarios se ejecuten, no se usa, se quita.
7. Una buena configuración de cada uno de los componentes de la solución, nos puede ahorrar dolores de cabezas futuros, un buen esquema de particionamiento, tuning adecuado del manejador de base de datos, nuestros webservers, etc…
8. Si se va a implementar una solucion de un tercero, es muy importante tener por parte del fabricante las mejores practicas de la implementación, asi como los elementos minimos de configuración para un entorno de producción, siempre es muy facil hacer un chmod -R 777 * y que mi solución funcione “bien”.
9. En puntos anteriores comentábamos acerca que posiblemente se ejecutara una aplicación PHP, imaginemos que usamos algún CMS como Joomla o Drupal, por lo que es muy importante como consultor informarle a los administradores del sitio que es fundamental hacer un seguimiento de las listas de correos o notificaciones acerca de la seguridad.
10. Las políticas de passwords a nivel de Sistema Operativo, Base de Datos y el aplicativo deben ser fuertes y se recomiendan que estas sean diferentes.
11. Uno puede tener unas políticas fuertes de passwords, pero si no protegemos nuestras contraseñas de ataques de fuerzas bruta eventualmente algún día van a caer, es recomendable usar elementos como fail2ban que permitan proteger los diferentes servicios que componen tu solución tecnológica.
12. En muchos casos las organizaciones implementan soluciones informaticas, pero olvidan o no disponen de elementos que permitan monitorear en tiempo real, todos los componentes involucrados dentro de una solucion web (Balanceador de Carga, Webservers, DB, Application Server), algunas soluciones libres: Nagios, Zenoss, Zabix.
13. Uno de los momentos mas felices es cuando el proyecto llega a etapas avanzadas y el cliente comienza a ver su portal y pregunta cuando va a ser la publicación final, en muchos casos la organización que implementa esta desesperada por finalizar y cobrar, pero en un alto numero de proyectos se comete el error de nunca definir politicas de respaldos y mucho menos definir planes de contigencia adecuados en caso de una catastrofe, por lo que siempre define esto desde un principio, evaluando los costos y recursos necesarios.
14. Como ultimo, siempre es recomendable hacer un test de seguridad completo despues de realizar la implementación, utilizar herramientas de penetration testing, existen distribuciones dedicadas a esto ejemplo: backtrack.
Fuente: http://www.eidast.me/2010/07/12/mejo...tivos-seguros/
viernes, 9 de julio de 2010
apuntes Linux - Sistemas Operativos
Alumn@s dejo las diapositivas correspondientes al uso e instalacion de GNU/Linux ademas de la correspondiente a Virtualizacion utilizando Virtual box. Estas estan disponibles aqui.
le dejo algunos links en donde podra encontrar el VirtualBox
y algunas distribuciones de GNU/Linux. recomendadas para la practica.
Debian
Opensuse
Gentoo
Fedora
Se recuerda que la ultima prueba del semestre se realizara el dia 23 de julio
y la resolucion de situaciones pendientes se llevara a cabo el dia 30 de Julio.
le dejo algunos links en donde podra encontrar el VirtualBox
y algunas distribuciones de GNU/Linux. recomendadas para la practica.
Debian
Opensuse
Gentoo
Fedora
Se recuerda que la ultima prueba del semestre se realizara el dia 23 de julio
y la resolucion de situaciones pendientes se llevara a cabo el dia 30 de Julio.
Etiquetas:
cft san agustin,
noticias,
sistemas operativos
jueves, 8 de julio de 2010
Ciclo de exposiciones
Los dias 28 y 29 de julio a las 21:00 hrs queda cordialmente invitado a un ciclo de exposiciones acerca de : Implementacion, Administracion y explotacion de diversos sistemas gestores de contenidos libres.
La invitacion es abierta a quien desee asistir.
La invitacion es abierta a quien desee asistir.
Etiquetas:
avisos,
cft san agustin,
noticias
Programador de 5 estrellas Microsoft
Hemos iniciado con algunos cursos de la carrera de Analisis de Sistemas (III nivel) la tarea conseguir la certificacion de 5 estrellas de Microsoft. Comenzamos con lo basico y como primera meta se tratara de conseguir la estrella 0.
Para comenzar debe tener una cuenta Liveid (la que ocupa para conectarse a messenger) o de lo contrario obtener una. luego descargar el material para obtener la estrella 0, ESTUDIARLAS. (se repasaran los contenidos en clases) y finalmente realizar el examen on line. Dependiendo de su desempeño obtendra su primer certificado o de lo contrario debera prepararse mejor para una siguiente oportunidad.
Si logro conseguir la estrella 0 podra optar a la primera estrella y asi susesivamente. Todo el material sera repasado en clases.
Donde comenzar con todo.. aqui
Para comenzar debe tener una cuenta Liveid (la que ocupa para conectarse a messenger) o de lo contrario obtener una. luego descargar el material para obtener la estrella 0, ESTUDIARLAS. (se repasaran los contenidos en clases) y finalmente realizar el examen on line. Dependiendo de su desempeño obtendra su primer certificado o de lo contrario debera prepararse mejor para una siguiente oportunidad.
Si logro conseguir la estrella 0 podra optar a la primera estrella y asi susesivamente. Todo el material sera repasado en clases.
Donde comenzar con todo.. aqui
Etiquetas:
avisos,
noticias,
programacion
Ranking de lenguajes de programacion
Se ha publicado nuevamente, el rankig TIOBE, que muestra la popularidad de los lenguajes de programacion. Como hace varias versiones JAVA se mantiene en la cuspide, seguido por C y C++. ocupan los siguientes lugares PHP, Visual Basic y C#.
Etiquetas:
noticias,
programacion
miércoles, 23 de junio de 2010
Ejemplo generacion de excel y pdf mediante php
Alumnos : Les dejo un pequeño ejemplo que permite generar documentos en formato xls y pdf
descargar
Ademas le dejo el apunte sobre el uso de XAJAX (version 0.5, no sirve para versiones anteriores)
y la presentacion de la clase sobre XAJAX
descargar
Ademas le dejo el apunte sobre el uso de XAJAX (version 0.5, no sirve para versiones anteriores)
y la presentacion de la clase sobre XAJAX
Etiquetas:
php,
programacion web
jueves, 17 de junio de 2010
Liberado NetBeans 6.9
Ayer el equipo de Netbeans anunciaba la disponibilidad de la versión 6.9 del entorno de desarrollo. En esta versión se introduce el JavaFX Composer, una herramienta visual para construir aplicaciones JavaFX. Además de soportar drag drop de componentes, el composer permite realizar binding de los modelos de los componentes y las fuentes de datos que proporcionan dichos modelos. A nivel de actualizaciones de frameworks, ahora Netbeans incluye JavaFX SDK 1.3, el framework de PHP Zend, y Ruby on Rails 3.0
Si desea instalar esta nueva version puede descargarla aqui.
fuente : JavaHispano.
Si desea instalar esta nueva version puede descargarla aqui.
fuente : JavaHispano.
Etiquetas:
noticias,
programacion java
viernes, 4 de junio de 2010
Apunte Linux Sistema Operativo
Alumn@s : les dejo el apunte corrspondiente a la clase de Linux.
Descargar
Recuerde que la proxima clase hay control del documento anterior mas esta otra presentacion
Descargar
Recuerde que la proxima clase hay control del documento anterior mas esta otra presentacion
Etiquetas:
cft san agustin,
linux,
sistemas operativos
miércoles, 2 de junio de 2010
Lectura complementaria Componentes Swing y Eventos
Alumns : Les dejo un enlace a un completo manual con ejemplos sobre swing, sus componentes, metodos y propiedades, bastante completo y con ejemplos
visitar manual
visitar manual
Etiquetas:
cft san agustin,
programacion java
lunes, 31 de mayo de 2010
Apunte Xajax
Alumn@s : Les dejo el apunte correspondiente a Xajax, un framework de ajax diseñado especialmente para trabajar con php de manera muy facil e instuitiva.
Descargar apunte
Descargar apunte
Etiquetas:
ajax,
php,
programacion web
Apunte Swing
Alumn@s : Les dejo el apunte correspondiente a la introduccion a la libreria swing :
Descargar
Gentileza del grupo de usuarios de software libre de la universidad politecnica de Valencia (Polinux)
Ademas dejo algunos ejemplos de codigo en donde se implementan algunos sencillos ejemplos con los controles mas comunes.
Descargar
Descargar
Gentileza del grupo de usuarios de software libre de la universidad politecnica de Valencia (Polinux)
Ademas dejo algunos ejemplos de codigo en donde se implementan algunos sencillos ejemplos con los controles mas comunes.
Descargar
lunes, 24 de mayo de 2010
Videotutoriales : Herencia
Espero que le sea de utilidad.
Etiquetas:
programacion java,
videotutoriales
Seguridad informatica en Automoviles
En Experimental Security Analysis of a Modern Automobile han comprado un par de autos iguales (para ver que los fallos eran reproducibles) y se han dedicado a probar sus sistemas informáticos: han descubierto todo tipo de fallos, que afectan al vehículo tanto detendido como en marcha y que permiten hacer cosas como apagar las luces, frenar, cambiar lo que muestran los instrumentos.
Todo ello tanto en local como en remoto (a través de algunos sistemas de comunicación disponibles).
Impresionante, si lo pensamos con cuidado
Leer el documento oficial
Todo ello tanto en local como en remoto (a través de algunos sistemas de comunicación disponibles).
Impresionante, si lo pensamos con cuidado
Leer el documento oficial
Etiquetas:
noticias,
seguridad informatica
Problema con sesiones php
Como muchos se habran dado cuenta. al registrar una variable de sesion, por ejemplo :
$_SESSION['ok']=10;
Y al cambiar de pagina e intentar cargar la variable de sesion nos encontramos que el valor de la variable de sesion ok, ha desaparecido.
el error se produce por un fallo de php. pero que tiene muy facil solucion.
Simplmente se debe editar el archivo php.ini y ubicar la linea session.save_path="/tmp". Esto en un servidor montado sobre Linux funciona sin problemas pero en Windows(tm). esta ruta no existe. por lo cual debemos poner alli una ruta valida como "/temp"
que si existe en Windows(tm). Por ende el php.ini deberia quedar asi:
session.save_path="/temp"
Por ultimo, reiniciar el servicio de apache.
$_SESSION['ok']=10;
Y al cambiar de pagina e intentar cargar la variable de sesion nos encontramos que el valor de la variable de sesion ok, ha desaparecido.
el error se produce por un fallo de php. pero que tiene muy facil solucion.
Simplmente se debe editar el archivo php.ini y ubicar la linea session.save_path="/tmp". Esto en un servidor montado sobre Linux funciona sin problemas pero en Windows(tm). esta ruta no existe. por lo cual debemos poner alli una ruta valida como "/temp"
que si existe en Windows(tm). Por ende el php.ini deberia quedar asi:
session.save_path="/temp"
Por ultimo, reiniciar el servicio de apache.
jueves, 20 de mayo de 2010
Ejercicio Word - Obras Civiles.
Alumn@s : Lea atentamente el documento y realice los ejercicios propuestos en el documento una vez finalizados los trabajos comprimalos en formato rar y envielos por correo a trabajossat@gmail.com señalando en el asunto trabajo word obras civiles
Descargar documento
Y como lo prometido es deuda :
Descargar apunte combinar correspondencia
Etiquetas:
cft san agustin,
guias de ejercicios,
obras civiles
Lanzamiento BSD: OpenBSD 4.7
Bob Beck anuncio el lanzamiento de OpenBSD 4.7.
"Tenemos la satisfacción de anunciar la publicación oficial de OpenBSD 4.7. Esta es nuestra versión numero 27 en CD-ROM (y 28 a través de FTP).
Seguimos orgullosos del récord de OpenBSD de más de diez años con sólo dos agujeros de seguridad a distancia en la instalación por defecto.
Al igual que en nuestros anteriores comunicados, 4,7 proporciona importantes mejoras que incluyen nuevas características, en casi todas las áreas del sistema.
Instalar y actualizar los cambios en el proceso: tener más cuidado para asegurar que todos los sistemas de archivos estan desmontados cuando reinicia una instalación o actualización, si no es posible un disco raíz, esta controlando continuamente hasta que uno aparece, el directorio predeterminado para FTP-estable es ahora el directorio de versión en vez del directorio de instantáneas.
Algunos aspectos destacados: GNOME 2.28.2, KDE 3.5.10 , Xfce 4.6.1, MySQL 5.1.42, PostgreSQL 8.4.2, 2.6.5 Postfix ...."
Para mas información, leer el detallado anuncio de la versión para obtener una completa lista de todos los cambios y mejoras.
Se anima a probarlo ?, recuerde que puede hacerlo en una maquina virtual :
Descarga : Directa - por torrent
Fuente : Blog de Gustavo Pimentel
Etiquetas:
noticias,
sistemas operativos
viernes, 7 de mayo de 2010
sábado, 1 de mayo de 2010
Videotutorial Clases y Objetos en Java
Alumn@s : Les dejo un par de videotutoriales que seguramente lo ilustraran mucho mas en la creacion de clases y objetos.
Etiquetas:
programacion java,
videotutoriales
viernes, 30 de abril de 2010
La nueva Ley de Propiedad Intelectual en Chile
Publico este articulo integro que le permitira ilustrarse sobre la ley de propiedad intelectual y sus repercuciones :
"La semana pasada, durante el día Mundial del Libro y de los Derechos de Autor, el presidente Sebastián Piñera promulgó la ley que modifica la Ley Nº 17.336 sobre Propiedad Intelectual. Esta ley fue ampliamente discutida y aprobada el año pasado en el Congreso. Tras la firma de la semana pasada, se vuelve oficial. Para aclarar algunas dudas que quedaron, Claudio Ruiz, presidente de la ONG Derechos Digitales, escribió la siguiente columna.
Hace ya casi tres años les listaba una serie de actividades que, a pesar de lo obvias y comunes, eran consideradas ilegales por nuestra ley de propiedad intelectual (LPI) en Chile. Así bibliotecarios, profesores, estudiantes e incluso algunos autores, gracias a inexplicables vericuetos legislativos, en lugar de ser protegidos eran considerados piratas por una ley que tenía su origen en el año 1970.
Pero, a pesar de lo que pudiera pensarse, los absurdos de esta ley no sólo se explicaban por ser un vetusto cuerpo normativo. Hasta hoy, sus sucesivas reformas se habían realizado con el sólo fin de aumentar la protección que gozan los titulares de derechos de autor, en detrimento del interés del público, de todos nosotros. Ninguna de estas reformas, de estos cambios cosméticos, pretendieron agregar siquiera una excepción adicional que beneficie a quienes, sin ser creadores, son sin duda alguna actores claves en el desarrollo cultural del país.
Eso hasta mayo de 2007. La última reforma, promovida por la presidenta Bachelet y promulgada por el presidente Piñera la semana pasada, pretendía -entre otras cosas, claro- equilibrar los intereses en juego, agregando excepciones y limitaciones hasta el momento inexistentes. Prácticas de nuestras bibliotecas, de nuestros profesores o prácticas comunes dejarían de ser consideradas ilícitas y pasarían a tener la venia de la ley. Pero no todo el mundo estuvo de acuerdo, fundamentalmente debido a la fuerte presión de grupos vinculados a la gestión colectiva y al cobro de derechos (como la SCD o la IFPI). El gobierno pasó de ser un defensor del equilibrio a comprometerse a la eliminación de excepciones que beneficiaban a bibliotecas y a la eliminación de la, hasta hoy célebre, excepción de usos justos. Campañas tanto en internet como en el ‘mundo real’ lucharon contra esta fuerte presión, con resultados francamente notables si uno ve la tendencia legislativa de otros países que, como si de una fusta invisible se tratara, siguen el ritmo de la sobre protección de derechos a costa de los derechos de los ciudadanos.
Finalmente, tendremos una nueva ley, que actualiza el régimen de sanciones, establece un sistema de limitación de responsabilidad de los ISP y que contempla un nuevo sistema de excepciones y limitaciones, casos en los que, sin mediar pago ni complejos sistemas de autorización, se encuentran ahora autorizados por la ley. En resumen, podríamos decir que son:
* Excepciones para bibliotecas, permitiendo la reproducción, en ciertos casos, de obras no disponibles en el mercado; la reproducción electrónica de obras protegidas y la traducción con fines de investigación. Hasta ahora, la palabra biblioteca no aparecía ni una sola vez en la ley.
* Excepciones para discapacitados, permitiendo la copia, adaptación, distribución de obras para discapacitados visuales, auditivos u otros. Hasta hoy, las bibliotecas para ciegos eran ilegales.
* Excepciones que permiten usos personales, como la traducción de obras, copia de software y las actividades sobre dicha copia con el de investigación, corregir su funcionamiento o la seguridad de computadores o redes, además de la ingeniería inversa.
* Otras excepciones, que permiten la sátira o parodia, el uso ‘incidental y excepcional’ de obras con el propósito de crítica, comentario, caricatura, enseñanza, interés académico o investigación (“usos justos”). Asimismo, se autoriza la inclusión de fragmentos de una obra protegida en una nueva a título de cita o con fines de crítica, ilustración, enseñanza e investigación. Mashups, anyone? ;-)
Pendientes
Por supuesto que hay muchas cosas que faltan. Esta reforma sólo nos hace salir del vergonzoso lugar en que nos encontramos comparativamente en el concierto internacional. Se extraña, sin ir más lejos, un tratamiento más ordenado y un compromiso público para con la protección y difusión de aquellas obras pertenecientes al dominio público. También se extraña una norma explícita que se haga cargo de los graves problemas derivados de las denominadas obras huérfanas, aquellas obras que si bien se encuentran bajo protección, resulta materialmente imposible determinar quiénes son sus titulares de derechos para así obtener los permisos que se requieran. Y evidentemente se extrañan más excepciones, pero esta vez vinculadas con los usos de los usuarios en el marco de las nuevas tecnologías.
A pesar de lo que algunos sostienen, esta reforma es la más importante que se le haya hecho a la ley de 1970. Aunque insuficiente, después de casi tres años tenemos una ley que finalmente logra un precario equilibrio, un primer paso, para tener una ley que ya no nos avergüence, sino que permita generar mejores condiciones de acceso en un mundo globalizado."
Articulo publicado por : Claudio Ruiz. para FayerWayer
"La semana pasada, durante el día Mundial del Libro y de los Derechos de Autor, el presidente Sebastián Piñera promulgó la ley que modifica la Ley Nº 17.336 sobre Propiedad Intelectual. Esta ley fue ampliamente discutida y aprobada el año pasado en el Congreso. Tras la firma de la semana pasada, se vuelve oficial. Para aclarar algunas dudas que quedaron, Claudio Ruiz, presidente de la ONG Derechos Digitales, escribió la siguiente columna.
Hace ya casi tres años les listaba una serie de actividades que, a pesar de lo obvias y comunes, eran consideradas ilegales por nuestra ley de propiedad intelectual (LPI) en Chile. Así bibliotecarios, profesores, estudiantes e incluso algunos autores, gracias a inexplicables vericuetos legislativos, en lugar de ser protegidos eran considerados piratas por una ley que tenía su origen en el año 1970.
Pero, a pesar de lo que pudiera pensarse, los absurdos de esta ley no sólo se explicaban por ser un vetusto cuerpo normativo. Hasta hoy, sus sucesivas reformas se habían realizado con el sólo fin de aumentar la protección que gozan los titulares de derechos de autor, en detrimento del interés del público, de todos nosotros. Ninguna de estas reformas, de estos cambios cosméticos, pretendieron agregar siquiera una excepción adicional que beneficie a quienes, sin ser creadores, son sin duda alguna actores claves en el desarrollo cultural del país.
Eso hasta mayo de 2007. La última reforma, promovida por la presidenta Bachelet y promulgada por el presidente Piñera la semana pasada, pretendía -entre otras cosas, claro- equilibrar los intereses en juego, agregando excepciones y limitaciones hasta el momento inexistentes. Prácticas de nuestras bibliotecas, de nuestros profesores o prácticas comunes dejarían de ser consideradas ilícitas y pasarían a tener la venia de la ley. Pero no todo el mundo estuvo de acuerdo, fundamentalmente debido a la fuerte presión de grupos vinculados a la gestión colectiva y al cobro de derechos (como la SCD o la IFPI). El gobierno pasó de ser un defensor del equilibrio a comprometerse a la eliminación de excepciones que beneficiaban a bibliotecas y a la eliminación de la, hasta hoy célebre, excepción de usos justos. Campañas tanto en internet como en el ‘mundo real’ lucharon contra esta fuerte presión, con resultados francamente notables si uno ve la tendencia legislativa de otros países que, como si de una fusta invisible se tratara, siguen el ritmo de la sobre protección de derechos a costa de los derechos de los ciudadanos.
Finalmente, tendremos una nueva ley, que actualiza el régimen de sanciones, establece un sistema de limitación de responsabilidad de los ISP y que contempla un nuevo sistema de excepciones y limitaciones, casos en los que, sin mediar pago ni complejos sistemas de autorización, se encuentran ahora autorizados por la ley. En resumen, podríamos decir que son:
* Excepciones para bibliotecas, permitiendo la reproducción, en ciertos casos, de obras no disponibles en el mercado; la reproducción electrónica de obras protegidas y la traducción con fines de investigación. Hasta ahora, la palabra biblioteca no aparecía ni una sola vez en la ley.
* Excepciones para discapacitados, permitiendo la copia, adaptación, distribución de obras para discapacitados visuales, auditivos u otros. Hasta hoy, las bibliotecas para ciegos eran ilegales.
* Excepciones que permiten usos personales, como la traducción de obras, copia de software y las actividades sobre dicha copia con el de investigación, corregir su funcionamiento o la seguridad de computadores o redes, además de la ingeniería inversa.
* Otras excepciones, que permiten la sátira o parodia, el uso ‘incidental y excepcional’ de obras con el propósito de crítica, comentario, caricatura, enseñanza, interés académico o investigación (“usos justos”). Asimismo, se autoriza la inclusión de fragmentos de una obra protegida en una nueva a título de cita o con fines de crítica, ilustración, enseñanza e investigación. Mashups, anyone? ;-)
Pendientes
Por supuesto que hay muchas cosas que faltan. Esta reforma sólo nos hace salir del vergonzoso lugar en que nos encontramos comparativamente en el concierto internacional. Se extraña, sin ir más lejos, un tratamiento más ordenado y un compromiso público para con la protección y difusión de aquellas obras pertenecientes al dominio público. También se extraña una norma explícita que se haga cargo de los graves problemas derivados de las denominadas obras huérfanas, aquellas obras que si bien se encuentran bajo protección, resulta materialmente imposible determinar quiénes son sus titulares de derechos para así obtener los permisos que se requieran. Y evidentemente se extrañan más excepciones, pero esta vez vinculadas con los usos de los usuarios en el marco de las nuevas tecnologías.
A pesar de lo que algunos sostienen, esta reforma es la más importante que se le haya hecho a la ley de 1970. Aunque insuficiente, después de casi tres años tenemos una ley que finalmente logra un precario equilibrio, un primer paso, para tener una ley que ya no nos avergüence, sino que permita generar mejores condiciones de acceso en un mundo globalizado."
Articulo publicado por : Claudio Ruiz. para FayerWayer
jueves, 29 de abril de 2010
Ingreso de datos en java por teclado usando Swing
Un sencillo metodo para ingresar datos por teclado es el siguiente codigo.
copie y pege y utilicelos en sus programas.
//Incluyo libreria swing
import javax.swing.*;
public class Ingreso {
public static void main(String[] args) {
int a;
String b;
b=JOptionPane.showInputDialog("Ingrese un numero");
a=Integer.parseInt(b);
System.out.println("El dato ingresado es : "+a);
}
}
copie y pege y utilicelos en sus programas.
//Incluyo libreria swing
import javax.swing.*;
public class Ingreso {
public static void main(String[] args) {
int a;
String b;
b=JOptionPane.showInputDialog("Ingrese un numero");
a=Integer.parseInt(b);
System.out.println("El dato ingresado es : "+a);
}
}
martes, 27 de abril de 2010
Aparece el primer decodificador libre de blue-ray
Un nuevo hito para el proyecto x264 y para el Software Libre en general. "Gracias al incansable trabajo hecho por Kieran Kunyha, Alex Giladi, Lamont Alston y la gente de Doom9, x264 ahora puede producir vídeo que cumple con los estándares de Blu-ray". El proyecto x264 hizo un agradecimiento especial para The Criterion Collection por patrocinar la prueba final de cumplimiento de estándar para confirmar esta nueva función de x264. Con este logro, ahora será posible crear discos Blu-ray sobre DVD9s (DVD de doble capa) e incluso DVD5s (DVD de una capa) con una calidad de video razonablemente buena. La importancia radica en que con esto se reduce la necesidad de disponer de una costosa unidad de grabado de Blu-ray y está a un paso de poner al alcance de cualquier usuario la capacidad de crear medios óptimos de alta definición
ir a la web del proyecto (En ingles)
fuente barrapunto.com
ir a la web del proyecto (En ingles)
fuente barrapunto.com
Etiquetas:
noticias,
tecnologia
viernes, 23 de abril de 2010
Liberada version candidata de Ubuntu 10.04
Si desea probar esta nueva version de Ubuntu, le dejo el link donde puede descargarla. El equipo de Ubuntu asegura que el tiempo de arranque mejora significativamente a los tiempos de arranque de Windows Xp. utilizando la misma configuracion de software. Se anuncia el lanzamiento de la version oficial en una semana mas.
Etiquetas:
linux,
noticias,
sistemas operativos,
ubuntu
Apunte Sistemas operativos
Alumn@s : Les dejo el apunte correspondiente a la materia de sistema operativo. que entra en la primera evaluacion.
Descargar apunte
Descargar apunte
Etiquetas:
cft san agustin,
sistemas operativos
jueves, 22 de abril de 2010
Ingresar datos por teclado (por consola) en java
Estimados alumnos : procedo a explicar el codigo que permite ingresar datos en java por la consola :
/********************************************************************/
package javaapplication12;
import java.io.*;
public class Main {
public static void main(String[] args)throws IOException{
BufferedReader br = new BufferedReader(new InputStreamReader(System.in));
double n1,n2,n3;
System.out.println("Ingrese un numero:");
n1 = Double.parseDouble(br.readLine());
System.out.println("Ingrese otro numero:");
n2 = Double.parseDouble(br.readLine());
n3 = n1 + n2; //aqui puede poner algoritmos complejos si lo desea
System.out.println("Al sumarlos, el resultado sera : " +n3);
}
}
/*******************************************************************/
Las lineas de codigo marcadas en negrita son codigo nuevo para nosotros y pasare a explicarlo.
1-java.io : es un conjunto de clases (invocadas como libreria) que permiten gestionar operaciones de entrada y salida de datos. para esta operacion debe incluirse
mas documentacion aca
2-El uso de esta clase "puede" originar algunos errores, por lo cual se incluye esta linea para evitar errores originados (o excepciones)
3-Se crea un objeto br a partir de la clase BufferReader, este tiene un metodo readline que permite leer una cadena de texto ingresada por teclado siempre es ingresada como texto, por lo que si queremos que sea numerica debemos transformarla a numerico (Double en el caso del ejemplo)
4- Instruccion utilizada para transformar texto a numerico, en este caso a Double, si que remos transformar a otros formatos numericos deberiamos utilizar : parseInt parseFloat,.. etc.
suerte.
/********************************************************************/
package javaapplication12;
import java.io.*;
public class Main {
public static void main(String[] args)throws IOException{
BufferedReader br = new BufferedReader(new InputStreamReader(System.in));
double n1,n2,n3;
System.out.println("Ingrese un numero:");
n1 = Double.parseDouble(br.readLine());
System.out.println("Ingrese otro numero:");
n2 = Double.parseDouble(br.readLine());
n3 = n1 + n2; //aqui puede poner algoritmos complejos si lo desea
System.out.println("Al sumarlos, el resultado sera : " +n3);
}
}
/*******************************************************************/
Las lineas de codigo marcadas en negrita son codigo nuevo para nosotros y pasare a explicarlo.
1-java.io : es un conjunto de clases (invocadas como libreria) que permiten gestionar operaciones de entrada y salida de datos. para esta operacion debe incluirse
mas documentacion aca
2-El uso de esta clase "puede" originar algunos errores, por lo cual se incluye esta linea para evitar errores originados (o excepciones)
3-Se crea un objeto br a partir de la clase BufferReader, este tiene un metodo readline que permite leer una cadena de texto ingresada por teclado siempre es ingresada como texto, por lo que si queremos que sea numerica debemos transformarla a numerico (Double en el caso del ejemplo)
4- Instruccion utilizada para transformar texto a numerico, en este caso a Double, si que remos transformar a otros formatos numericos deberiamos utilizar : parseInt parseFloat,.. etc.
suerte.
Etiquetas:
cft san agustin,
programacion,
programacion java
martes, 20 de abril de 2010
Los 10 riesgos mas importantes en aplicaciones web.
La OWASP (Open Web Application Security Project) ha publicado una actualización del ranking de los riesgos más importantes que afectan a las aplicaciones web.
1-Inyecciones.
Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.
2-Cross-site Scripting.
Una de las vulnerabilidades más extendidas y a la par subestimada.
3-Gestión defectuosa de sesiones y autenticación.
Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.
4-Referencias directas a objetos inseguras.
Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.
5-Cross-site Request Forgery.
Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.
6-Ausencia de, o mala, configuración de seguridad.
Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.ç
7-Almacenamiento con cifrado inseguro.
Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.
8-Falta de restricciones en accesos por URL.
Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.
9-Protección insuficiente de la capa de transporte.
Relacionada con 7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.
10-Datos de redirecciones y destinos no validados.
Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.
Le sugiero documentarse sobre las vulnerabilidades y proteja sus aplicaciones contra estas.
1-Inyecciones.
Vulnerabilidades de inyección de código, desde SQL hasta comandos del sistema.
2-Cross-site Scripting.
Una de las vulnerabilidades más extendidas y a la par subestimada.
3-Gestión defectuosa de sesiones y autenticación.
Comprende los errores y fallos en las funciones de gestión de sesiones y autenticación.
4-Referencias directas a objetos inseguras.
Errores al exponer partes privadas o internas de una aplicación sin control y accesibles públicamente.
5-Cross-site Request Forgery.
Se mantiene en el mismo puesto anterior. Vulnerabilidad consistente en el desencadenamiento de acciones legitimas por parte un usuario autenticado, de manera inadvertida por este último y bajo el control de un atacante.
6-Ausencia de, o mala, configuración de seguridad.
Más que un error en el código se trata de la falta o mala configuración de seguridad de todo el conjunto de elementos que comprende el despliegue de una aplicación web, desde la misma aplicación hasta la configuración del sistema operativo o el servidor web.ç
7-Almacenamiento con cifrado inseguro.
Referida a la ausencia o mal uso de los sistemas de cifrado en relación a los datos almacenados o manejados por la aplicación.
8-Falta de restricciones en accesos por URL.
Falta de validación en el procesamiento de URLs que podrían ser usadas para invocar recursos sin los derechos apropiados o páginas ocultas.
9-Protección insuficiente de la capa de transporte.
Relacionada con 7 pero orientada a la protección del tráfico de red. Elección de un cifrado débil o mala gestión de certificados.
10-Datos de redirecciones y destinos no validados.
Errores en el tratamiento de redirecciones y uso de datos no confiables como destino.
Le sugiero documentarse sobre las vulnerabilidades y proteja sus aplicaciones contra estas.
Etiquetas:
noticias,
programacion web
Guia de Ejercicios - Programacion Estructurada Linares(d/v)
Alumn@s : Les dejo una guia de ejercicios adicionales con miras al primer control
Descargar guia
Cualquier duda no dude en enviarme un correo.
Descargar guia
Cualquier duda no dude en enviarme un correo.
Etiquetas:
cft san agustin,
guias de ejercicios,
programacion
miércoles, 14 de abril de 2010
Actualizaciones Criticas para productos Microsoft
Microsoft ha publicado el dia de ayer una serie de actualizaciones que corrigen ciertas vulnerabilidades consideradas criticas. por lo que se recomienda actualizar lo antes posible nuestros sistemas.
el detalle de las actualizaciones es el siguiente :
* MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-025: Actualización para corregir una vulnerabilidad que podría permitir la ejecución remota de código en Servicios de Windows Media en Microsoft Windows 2000 Server.
* MS10-026: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG Layer-3 de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado que contenga una secuencia de audio MPEG Layer-3. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.
* MS10-027: Actualización para corregir una vulnerabilidad de ejecución remota de código en el control ActiveX de Reproductor de Windows Media. Afecta a Microsoft Windows 2000 y Windows XP.
Los boletines clasificados como "importantes" son:
* MS10-021: Esta actualización de seguridad resuelve ocho vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios local. Cinco de las vulnerabilidades corregidas fueron reportadas por Matthew "j00ru" Jurczyk y Gynvael Coldwind, de Hispasec. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-022: Se trata de una actualización de seguridad para resolver una vulnerabilidad en VBScript de Windows que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003.
* MS10-023: Boletín destinado a corregir una vulnerabilidad en Microsoft Office Publisher que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Publisher especialmente diseñado.
* MS10-024: Actualización destinada a corregir dos vulnerabilidades en en Microsoft Exchange y en el servicio SMTP de Windows.
* MS10-028: Actualización que soluciona dos vulnerabilidades en Microsoft Office Visio que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado.
Por último, la vulnerabilidad considerada como "moderada":
* MS10-029: Actualización publicada para evitar una vulnerabilidad en el componente ISATAP de Windows que podría permitir que un atacante suplantara una dirección IPv4. Esto podría ser empleado por un atacante para pasar por alto dispositivos de filtrado que se basen en la dirección IPv4 de origen. Afecta a Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
el detalle de las actualizaciones es el siguiente :
* MS10-019: Actualización para corregir dos vulnerabilidades en la comprobación de código de autenticación de Windows que podría permitir la ejecución remota de código. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-020: Actualización para corregir cinco vulnerabilidades que podrían permitir la ejecución remota de código si un atacante envía una respuesta SMB especialmente creada a una petición de cliente SMB. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-025: Actualización para corregir una vulnerabilidad que podría permitir la ejecución remota de código en Servicios de Windows Media en Microsoft Windows 2000 Server.
* MS10-026: Actualización para corregir una vulnerabilidad en los códecs de audio MPEG Layer-3 de Microsoft. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo AVI especialmente diseñado que contenga una secuencia de audio MPEG Layer-3. Afecta a Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.
* MS10-027: Actualización para corregir una vulnerabilidad de ejecución remota de código en el control ActiveX de Reproductor de Windows Media. Afecta a Microsoft Windows 2000 y Windows XP.
Los boletines clasificados como "importantes" son:
* MS10-021: Esta actualización de seguridad resuelve ocho vulnerabilidades en el kernel de Windows que podrían permitir la elevación de privilegios local. Cinco de las vulnerabilidades corregidas fueron reportadas por Matthew "j00ru" Jurczyk y Gynvael Coldwind, de Hispasec. Afecta a Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 y Windows 7.
* MS10-022: Se trata de una actualización de seguridad para resolver una vulnerabilidad en VBScript de Windows que podría permitir la ejecución remota de código. Afecta a Windows 2000, Windows XP y Windows Server 2003.
* MS10-023: Boletín destinado a corregir una vulnerabilidad en Microsoft Office Publisher que podría permitir la ejecución remota de código arbitrario si un usuario abre un archivo de Publisher especialmente diseñado.
* MS10-024: Actualización destinada a corregir dos vulnerabilidades en en Microsoft Exchange y en el servicio SMTP de Windows.
* MS10-028: Actualización que soluciona dos vulnerabilidades en Microsoft Office Visio que podrían permitir la ejecución remota de código si un usuario abre un archivo de Visio especialmente diseñado.
Por último, la vulnerabilidad considerada como "moderada":
* MS10-029: Actualización publicada para evitar una vulnerabilidad en el componente ISATAP de Windows que podría permitir que un atacante suplantara una dirección IPv4. Esto podría ser empleado por un atacante para pasar por alto dispositivos de filtrado que se basen en la dirección IPv4 de origen. Afecta a Windows XP, Windows Server 2003, Windows Vista y Windows Server 2008.
Las actualizaciones publicadas pueden descargarse a través de Windows Update o consultando los boletines de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. Dada la gravedad de las vulnerabilidades se recomienda la actualización de los sistemas con la mayor brevedad posible.
martes, 13 de abril de 2010
Apuntes de clases
Alumn@s : Les pido las disculpas del caso, pero mas vale tarde que nunca. aqui estan los apuntes ya vistos en clases.
Programacion estructurada (Linares. Diurno - Vespertino)
ProgEstruct1
ProgEstruct2
POO (Talca - Linares. Diurno - Vespertino)
Poo1
Poo2
poo3
Programacion web en entorno servidor (Talca. Diurno - Vespertino)
php1
php2
Programacion estructurada (Linares. Diurno - Vespertino)
ProgEstruct1
ProgEstruct2
POO (Talca - Linares. Diurno - Vespertino)
Poo1
Poo2
poo3
Programacion web en entorno servidor (Talca. Diurno - Vespertino)
php1
php2
Etiquetas:
javascript,
php,
programacion,
programacion web
lunes, 12 de abril de 2010
Software necesario
Programacion estructurada
devcpp
Programacion orientada al objeto
JDK
NETBEANS
notepad++
Recuerde que para instalar netbeans primeramente debe tener instalado el jdk.
Programacion web en entorno servidor
Servidor web apache
php
notepad++
mysql
Easyphp
(instalador que tiene integrado apache,php,mysql y phpmyadmin- SOLO para Windows(tm))
devcpp
Programacion orientada al objeto
JDK
NETBEANS
notepad++
Recuerde que para instalar netbeans primeramente debe tener instalado el jdk.
Programacion web en entorno servidor
Servidor web apache
php
notepad++
mysql
Easyphp
(instalador que tiene integrado apache,php,mysql y phpmyadmin- SOLO para Windows(tm))
Etiquetas:
cft san agustin,
javascript,
php,
programacion,
programacion web
Ejercicios de Programacion (basica)
Estimados alumnos les dejo algunas guias de ejercicios de programacion para que los desarrolle utilizando el lenguaje correspondiente, para que se vaya sacudiendo el polvo acumulado en el verano :
Ciclos repetitivos
guia1
Condicional if - else
guia1
guia2
Ejercicios basicos
guia1
guia2
Ciclos repetitivos
guia1
Condicional if - else
guia1
guia2
Ejercicios basicos
guia1
guia2
Etiquetas:
cft san agustin,
programacion
martes, 16 de marzo de 2010
Disponible Ms Visual Studio 2010 beta
Microsoft Visual Studio 2010 es la versión más reciente del entorno de desarrollo integrado para aplicaciones en Windows. Una herramienta con la que los programadores puede completar todo el proceso de creación, desde la codificación hasta la depuración, pasando por el modelizado y la fase de pruebas. Su lanzamiento está previsto para dentro de un mes aproximadamente, aunque desde la web de la compañía se puede descargar gratuitamente en versión beta (release candidate).
Los usuarios se toparán con una interfaz renovada, en la que podrán abrir varios documentos simultáneamente y manejar ventanas flotantes. El editor actualizado incluye una utilidad de búsqueda rápida, mientras que también se ha mejorado la compatibilidad con espacios de trabajo expandidos basados en dos monitores. Un entorno que facilita el desarrollo de programas para Windows 7 o versiones anteriores, así como para sus distintas variantes móviles.
La nueva utilidad IntelliTrace no sólo permite identificar dónde se producen los errores, sino que puede localizarlos en su archivo histórico. Cuenta asimismo con herramientas mejoradas de modelado y diseño visual, junto a otras orientadas a la administración de proyectos y organización del trabajo. Se ha implementado el soporte para bases de datos de Oracle. Tampoco deja de lado las aplicaciones dirigidas a Microsoft SharePoint o Windows Azure, además del entorno optimizado para cloud computing.
Después de sufrir un pequeño retraso, la versión definitiva de Microsoft Virtual Studio 2010 ha sido fechada el día 12 de abril. Lógicamente, Microsoft lo hará coincidir con el lanzamiento de .NET Framework 4, necesario para trabajar con este entorno, y que también puede descargarse temporalmente en versión beta sin coste alguno.
Para quien desee paladear esta nueva version. puede decargarla aqui
Fuente : Hackhispano
Los usuarios se toparán con una interfaz renovada, en la que podrán abrir varios documentos simultáneamente y manejar ventanas flotantes. El editor actualizado incluye una utilidad de búsqueda rápida, mientras que también se ha mejorado la compatibilidad con espacios de trabajo expandidos basados en dos monitores. Un entorno que facilita el desarrollo de programas para Windows 7 o versiones anteriores, así como para sus distintas variantes móviles.
La nueva utilidad IntelliTrace no sólo permite identificar dónde se producen los errores, sino que puede localizarlos en su archivo histórico. Cuenta asimismo con herramientas mejoradas de modelado y diseño visual, junto a otras orientadas a la administración de proyectos y organización del trabajo. Se ha implementado el soporte para bases de datos de Oracle. Tampoco deja de lado las aplicaciones dirigidas a Microsoft SharePoint o Windows Azure, además del entorno optimizado para cloud computing.
Después de sufrir un pequeño retraso, la versión definitiva de Microsoft Virtual Studio 2010 ha sido fechada el día 12 de abril. Lógicamente, Microsoft lo hará coincidir con el lanzamiento de .NET Framework 4, necesario para trabajar con este entorno, y que también puede descargarse temporalmente en versión beta sin coste alguno.
Para quien desee paladear esta nueva version. puede decargarla aqui
Fuente : Hackhispano
Etiquetas:
noticias,
programacion,
visual basic
viernes, 26 de febrero de 2010
Ubuntu 10.04 LTS (Lucid Lynx) Alpha 3
Se ha publicado la version aplpha3 de la proxima version de Ubuntu 10.04. La cual ya esta disponible para su descarga
Entre las novedades mas destacadas estan :
driver open source Nouveau para tarjetas gráficas Nvidia.
integración de Twitter y Facebook en el escritorio
Mejor soporte para netbooks
Mejor soporte para dispositivos moviles
Entre otras novedades graficas
Se recomienda esta version solo para hacer pruebas y no instalarla para produccion.
Entre las novedades mas destacadas estan :
driver open source Nouveau para tarjetas gráficas Nvidia.
integración de Twitter y Facebook en el escritorio
Mejor soporte para netbooks
Mejor soporte para dispositivos moviles
Entre otras novedades graficas
Se recomienda esta version solo para hacer pruebas y no instalarla para produccion.
Etiquetas:
linux,
noticias,
sistemas operativos,
ubuntu
jueves, 25 de febrero de 2010
Publicado kernel 2.6.33
Ha sido liberado el kernel linux 2.6.33, que trae bastantes mejoras y aditamentos como :
Soporte para nintendo Wii
Soporte para Gamecube
Soporte para hipervisores
Mejores drivers para las tarjetas de red y gráficas de VMware
Retirada de Android
Drivers Para Tarjetas NVidia
Todos los cambios y mejoras pueden ser visualizados aqui
Soporte para nintendo Wii
Soporte para Gamecube
Soporte para hipervisores
Mejores drivers para las tarjetas de red y gráficas de VMware
Retirada de Android
Drivers Para Tarjetas NVidia
Todos los cambios y mejoras pueden ser visualizados aqui
Etiquetas:
linux,
noticias,
sistemas operativos
lunes, 25 de enero de 2010
Transforme suu pc en una WII por poco $$$$
Esta aburrido en estas vacaciones?, quiere una WII, pero su presupuesto no le alcanza?. No se preocupe por poco $$$ y ganas puede construir su propia WII.
que necesita :
Una webcam (aunque no lo crea puede darle un uso mas practico que mostrarse a traves del chat).Pero no cualquier webcam, aqui puede chequear la lista de webcams compatible
un pc cualquiera
Un control, que puede ser un volante de carton, una botella de ketchup vacia o inclusive sus propios dedos, eso si debe ser de un color llamativo que contraste con los colores de la habitacion.
Un pequeño programa llamado CamSpace, que posee una interfaz muy intuitiva y viene ya con juegos precargados. y lo mas importante.. ES GRATUITO y funciona bajo todas las plataformas conocidas (win, Linux y Mac)
Que no me cree ?. pues vealo en accion :
mas informacion y preguntas frecuentes
que necesita :
Una webcam (aunque no lo crea puede darle un uso mas practico que mostrarse a traves del chat).Pero no cualquier webcam, aqui puede chequear la lista de webcams compatible
un pc cualquiera
Un control, que puede ser un volante de carton, una botella de ketchup vacia o inclusive sus propios dedos, eso si debe ser de un color llamativo que contraste con los colores de la habitacion.
Un pequeño programa llamado CamSpace, que posee una interfaz muy intuitiva y viene ya con juegos precargados. y lo mas importante.. ES GRATUITO y funciona bajo todas las plataformas conocidas (win, Linux y Mac)
Que no me cree ?. pues vealo en accion :
mas informacion y preguntas frecuentes
Etiquetas:
noticias,
pasatiempos
martes, 12 de enero de 2010
Popularidad de los lenguajes de Programacion
La Empresa TIOBE ha publicado la primera revision de su indice 2010 en el cual trata de reflejar la popularidad de los lenguajes de programacion. basandose en las consultas a buscadores y ofertas laborales entre otros.
Encabeza el indice el lenguaje Java, seguido por C (no olvidemos que hay quienes lo consideran obsoleto), llega al 3 lugar php.
siguen en la lista
C++
Visual Basic
C#
Python
Perl
JavaScript
Ruby
Mas detalles e indice completo.
Se anima a aprender algo nuevo y util en sus vacaciones ?
Encabeza el indice el lenguaje Java, seguido por C (no olvidemos que hay quienes lo consideran obsoleto), llega al 3 lugar php.
siguen en la lista
C++
Visual Basic
C#
Python
Perl
JavaScript
Ruby
Mas detalles e indice completo.
Se anima a aprender algo nuevo y util en sus vacaciones ?
Etiquetas:
noticias,
programacion
Suscribirse a:
Entradas (Atom)