lunes, 15 de agosto de 2011

Sistema de Control Bibliografico RELEASE....

 Este es un aporte para todos aquellos fanáticos de la programación... Lanzamos a la red esta versión del proyecto SYSCONB, pese a que no se ha terminado esperamos que sea de ayuda en otros proyectos futuristas.. Aqui os dejo la liga....

descarga:
http://www.megaupload.com/?d=WL618T3D

domingo, 15 de mayo de 2011

Administración y Seguridad en Redes

Para los interesados aquie les proporcionamos una breve explicación  de lo que se trata.
Esta investigación contienen temas:

UNIDAD I: PROCESO ADMINSITRATIVO                        Unidad II: SEGURIDAD INFORMÁTICA

Introducción                                                        Conceptos básicos  
Proceso administrativo                                         Sistemas confiables 
Administración de redes                                      Que proteger  
Dimensiones de la administración de redes           De quien protegerlo 
Metodología                                                       Como protegerlo  
Administración  de la configuración                     Tipos de ataques  
Planeación  y diseño de la red                             Políticas de seguridad
Administración de hardware                                Prevención
Administración de software                                 Detención
Administración de rendimientos                           Recuperación
Administración de fallas                                      Aspectos legales
Administración  de la contabilidad                       Delito informático
Administración de la seguridad                            Tipos de delito


                                                                          Código penal
                                                                         Seguridad física
                                                                         Factores ambientales
                                                                         Control de acceso
                                                                         Plan de contingencias
                                                                         Respaldos
UNIDAD III: MECANISMOS DE DETECCION Y SEGURIDAD 
Autentificación de usuarios
Protección de datos
Criptografía de clave pública y privada
Seguridad en archivos (permisos)
Ataques y defensas de redes
Ingeniería  social
Transhing
Robo y vandalismo
Ataques a contraseña
Códigos maliciosos
Husmeadores (sniffer)
Scanner
Suplantación (spofing)
Denegación de servicio (D-Dos)
Desbordamiento de pilas
UNIDAD  IV: SEGURIDAD EN REDES TCP/IP      Unidad V: MONITOREO

Conceptos básicos                                       Monitoreo de trafico
Firewall                                                        Monitoreo de recursos  
Construcción de un firewall                           Bitácoras
Zona desmilitarizada                                      Métricas
Red segura
Firewall de capa de red
Firewall de capa de transporte
Firewall de aplicación.
Bastiones (proxis)
Mecanismos de protección de datos
Sistemas de auto identificación
Protección a nivel de red  IPC
Protección del nivel de transporte: CCL/TLC


Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY 

lunes, 4 de abril de 2011

Rational Rose Enterprise

tenia que ser de la gran compañia el  Gigante Azul  IBM(International Business Machines)es una empresa multinacional estadounidense que fabrica y comercializa herramientas, programas y servicios relacionados con la informática. IBM tiene su sede en Armonk (Nueva York, Estados Unidos) y está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888.



Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.

LINK  DE  DESCARGA

http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
 windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box  ó  vmwarestation

viernes, 1 de abril de 2011

El sitio web de MySQL es objeto de un ataque a través de una vulnerabilidad de inyección de código SQL.

28/03/2011 - Un ataque del tipo Blind SQL injection (técnica que utiliza la inyección SQL) llevado a cabo por hackers de origen rumano (Slacker.Ro) logró robar datos de miembros y clientes, así como las credenciales de los usuarios del servidorMySQL, que posteriormente han sido publicados en el sitio pastebin.com.

Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).

Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.

MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.

jueves, 24 de marzo de 2011

Ingenieria de Software Orientado a Objetos con UML, Java e Internet

Hola, he regresando con ustedes, posteando un archivo pdf. que quiza le sirva a muchos desarrolladores de software.


Ingeniería de Software Orientado a Objetos con UML, Java e Internet  
 Autor Alfredo Weitzenfeld


El texto cubre los aspectos más relevantes de la tecnología relacionada con el proceso de desarrollo de software orientado a objetos. Profundiza en las actividades más importantes: especificación de requisitos, análisis, diseño, implementación y pruebas.




1. Costo del software 
2. Tecnología orientada a objetos 
3. Proceso para desarrollar software 
4. Modelado con UML 
5. Programación con Java 
6. Modelo de requisitos 
7. Modelo de análisis 
8. Modelo de diseño 
9. Implementación 
10. Modelo de pruebas 
11. Programación con HTML, servlets y Glosario. 
Bibliografía.
Índice analítico.


Para poderlo descargar acontinuación le indicamos la url.


Descargar: http://www.megaupload.com/?d=XTXU7ORR


Comentar no cuesta, aporte comentarios o sugerencias para poder mejorar el servicio.