Este es un aporte para todos aquellos fanáticos de la programación... Lanzamos a la red esta versión del proyecto SYSCONB, pese a que no se ha terminado esperamos que sea de ayuda en otros proyectos futuristas.. Aqui os dejo la liga....
descarga:
http://www.megaupload.com/?d=WL618T3D
:: ^-^ Compartiendo las ideas ^-^ ::
Bienvenidos a este blog, aqui encontrarás videos, tips e información respecto al área de sistemas computacionales y algo más...
lunes, 15 de agosto de 2011
domingo, 15 de mayo de 2011
Administración y Seguridad en Redes
Para los interesados aquie les proporcionamos una breve explicación de lo que se trata.
Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
UNIDAD III: MECANISMOS DE DETECCION Y SEGURIDAD
UNIDAD IV: SEGURIDAD EN REDES TCP/IP Unidad V: MONITOREO
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
Introducción Conceptos básicos |
Proceso administrativo Sistemas confiables |
Administración de redes Que proteger |
Dimensiones de la administración de redes De quien protegerlo |
Metodología Como protegerlo |
Administración de la configuración Tipos de ataques |
Planeación y diseño de la red Políticas de seguridad |
Administración de hardware Prevención |
Administración de software Detención |
Administración de rendimientos Recuperación |
Administración de fallas Aspectos legales |
Administración de la contabilidad Delito informático |
Administración de la seguridad Tipos de delito |
Código penal |
Seguridad física |
Factores ambientales |
Control de acceso |
Plan de contingencias |
Respaldos |
Autentificación de usuarios |
Protección de datos |
Criptografía de clave pública y privada |
Seguridad en archivos (permisos) |
Ataques y defensas de redes |
Ingeniería social |
Transhing |
Robo y vandalismo |
Ataques a contraseña |
Códigos maliciosos |
Husmeadores (sniffer) |
Scanner |
Suplantación (spofing) |
Denegación de servicio (D-Dos) |
Desbordamiento de pilas |
Conceptos básicos Monitoreo de trafico |
Firewall Monitoreo de recursos |
Construcción de un firewall Bitácoras |
Zona desmilitarizada Métricas |
Red segura |
Firewall de capa de red |
Firewall de capa de transporte |
Firewall de aplicación. |
Bastiones (proxis) |
Mecanismos de protección de datos |
Sistemas de auto identificación |
Protección a nivel de red IPC |
Protección del nivel de transporte: CCL/TLC |
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
lunes, 4 de abril de 2011
Rational Rose Enterprise
tenia que ser de la gran compañia el Gigante Azul IBM(International Business Machines)es una empresa multinacional estadounidense que fabrica y comercializa herramientas, programas y servicios relacionados con la informática. IBM tiene su sede en Armonk (Nueva York, Estados Unidos) y está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888.
Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.
LINK DE DESCARGA
http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box ó vmwarestation
Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.
LINK DE DESCARGA
http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box ó vmwarestation
viernes, 1 de abril de 2011
El sitio web de MySQL es objeto de un ataque a través de una vulnerabilidad de inyección de código SQL.
28/03/2011 - Un ataque del tipo Blind SQL injection (técnica que utiliza la inyección SQL) llevado a cabo por hackers de origen rumano (Slacker.Ro) logró robar datos de miembros y clientes, así como las credenciales de los usuarios del servidorMySQL, que posteriormente han sido publicados en el sitio pastebin.com.
Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).
Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.
MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.
Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).
Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.
MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.
jueves, 24 de marzo de 2011
Ingenieria de Software Orientado a Objetos con UML, Java e Internet
Hola, he regresando con ustedes, posteando un archivo pdf. que quiza le sirva a muchos desarrolladores de software.
Ingeniería de Software Orientado a Objetos con UML, Java e Internet
Autor Alfredo Weitzenfeld
1. Costo del software
2. Tecnología orientada a objetos
3. Proceso para desarrollar software
4. Modelado con UML
5. Programación con Java
6. Modelo de requisitos
7. Modelo de análisis
8. Modelo de diseño
9. Implementación
10. Modelo de pruebas
11. Programación con HTML, servlets y Glosario.
Bibliografía.
Índice analítico.
Para poderlo descargar acontinuación le indicamos la url.
Descargar: http://www.megaupload.com/?d=XTXU7ORR
Ingeniería de Software Orientado a Objetos con UML, Java e Internet
Autor Alfredo Weitzenfeld
El texto cubre los aspectos más relevantes de la tecnología relacionada con el proceso de desarrollo de software orientado a objetos. Profundiza en las actividades más importantes: especificación de requisitos, análisis, diseño, implementación y pruebas.
1. Costo del software
2. Tecnología orientada a objetos
3. Proceso para desarrollar software
4. Modelado con UML
5. Programación con Java
6. Modelo de requisitos
7. Modelo de análisis
8. Modelo de diseño
9. Implementación
10. Modelo de pruebas
11. Programación con HTML, servlets y Glosario.
Bibliografía.
Índice analítico.
Para poderlo descargar acontinuación le indicamos la url.
Descargar: http://www.megaupload.com/?d=XTXU7ORR
Comentar no cuesta, aporte comentarios o sugerencias para poder mejorar el servicio.
Suscribirse a:
Entradas (Atom)