lunes, 15 de agosto de 2011

Sistema de Control Bibliografico RELEASE....

 Este es un aporte para todos aquellos fanáticos de la programación... Lanzamos a la red esta versión del proyecto SYSCONB, pese a que no se ha terminado esperamos que sea de ayuda en otros proyectos futuristas.. Aqui os dejo la liga....

descarga:
http://www.megaupload.com/?d=WL618T3D

domingo, 15 de mayo de 2011

Administración y Seguridad en Redes

Para los interesados aquie les proporcionamos una breve explicación  de lo que se trata.
Esta investigación contienen temas:

UNIDAD I: PROCESO ADMINSITRATIVO                        Unidad II: SEGURIDAD INFORMÁTICA

Introducción                                                        Conceptos básicos  
Proceso administrativo                                         Sistemas confiables 
Administración de redes                                      Que proteger  
Dimensiones de la administración de redes           De quien protegerlo 
Metodología                                                       Como protegerlo  
Administración  de la configuración                     Tipos de ataques  
Planeación  y diseño de la red                             Políticas de seguridad
Administración de hardware                                Prevención
Administración de software                                 Detención
Administración de rendimientos                           Recuperación
Administración de fallas                                      Aspectos legales
Administración  de la contabilidad                       Delito informático
Administración de la seguridad                            Tipos de delito


                                                                          Código penal
                                                                         Seguridad física
                                                                         Factores ambientales
                                                                         Control de acceso
                                                                         Plan de contingencias
                                                                         Respaldos
UNIDAD III: MECANISMOS DE DETECCION Y SEGURIDAD 
Autentificación de usuarios
Protección de datos
Criptografía de clave pública y privada
Seguridad en archivos (permisos)
Ataques y defensas de redes
Ingeniería  social
Transhing
Robo y vandalismo
Ataques a contraseña
Códigos maliciosos
Husmeadores (sniffer)
Scanner
Suplantación (spofing)
Denegación de servicio (D-Dos)
Desbordamiento de pilas
UNIDAD  IV: SEGURIDAD EN REDES TCP/IP      Unidad V: MONITOREO

Conceptos básicos                                       Monitoreo de trafico
Firewall                                                        Monitoreo de recursos  
Construcción de un firewall                           Bitácoras
Zona desmilitarizada                                      Métricas
Red segura
Firewall de capa de red
Firewall de capa de transporte
Firewall de aplicación.
Bastiones (proxis)
Mecanismos de protección de datos
Sistemas de auto identificación
Protección a nivel de red  IPC
Protección del nivel de transporte: CCL/TLC


Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY 

lunes, 4 de abril de 2011

Rational Rose Enterprise

tenia que ser de la gran compañia el  Gigante Azul  IBM(International Business Machines)es una empresa multinacional estadounidense que fabrica y comercializa herramientas, programas y servicios relacionados con la informática. IBM tiene su sede en Armonk (Nueva York, Estados Unidos) y está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888.



Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.

LINK  DE  DESCARGA

http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
 windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box  ó  vmwarestation

viernes, 1 de abril de 2011

El sitio web de MySQL es objeto de un ataque a través de una vulnerabilidad de inyección de código SQL.

28/03/2011 - Un ataque del tipo Blind SQL injection (técnica que utiliza la inyección SQL) llevado a cabo por hackers de origen rumano (Slacker.Ro) logró robar datos de miembros y clientes, así como las credenciales de los usuarios del servidorMySQL, que posteriormente han sido publicados en el sitio pastebin.com.

Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).

Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.

MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.

jueves, 24 de marzo de 2011

Ingenieria de Software Orientado a Objetos con UML, Java e Internet

Hola, he regresando con ustedes, posteando un archivo pdf. que quiza le sirva a muchos desarrolladores de software.


Ingeniería de Software Orientado a Objetos con UML, Java e Internet  
 Autor Alfredo Weitzenfeld


El texto cubre los aspectos más relevantes de la tecnología relacionada con el proceso de desarrollo de software orientado a objetos. Profundiza en las actividades más importantes: especificación de requisitos, análisis, diseño, implementación y pruebas.




1. Costo del software 
2. Tecnología orientada a objetos 
3. Proceso para desarrollar software 
4. Modelado con UML 
5. Programación con Java 
6. Modelo de requisitos 
7. Modelo de análisis 
8. Modelo de diseño 
9. Implementación 
10. Modelo de pruebas 
11. Programación con HTML, servlets y Glosario. 
Bibliografía.
Índice analítico.


Para poderlo descargar acontinuación le indicamos la url.


Descargar: http://www.megaupload.com/?d=XTXU7ORR


Comentar no cuesta, aporte comentarios o sugerencias para poder mejorar el servicio.

jueves, 17 de marzo de 2011

SQL Server 2005

Hola que tal, si tienes alguna práctica relacionada con las bases de datos y eres fan del software de microsoft  este post te puede interesar....

Para la gestion de tus bases de datos ponemos a tu disposición el SQL Server 2005 que entre sus caracteristicas principales podemos mencionar las siguientes:

* Soporte de transacciones.

* Escalabilidad, estabilidad y seguridad.

 
* Soporta procedimientos almacenados.

* Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.

* Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los       terminales o clientes de la red sólo acceden a la información.

* Además permite administrar información de otros servidores de datos.

Es una buena herramienta que sin duda alguna te va a ser de mucha utilidad....


martes, 15 de marzo de 2011

Pencil

La única misión del proyecto Lápiz es construir una herramienta libre y de código abierto para crear diagramas y prototipos de interfaz gráfica de usuario que todos puedan usar.


Cuyas funciones son:
  • Construido en las plantillas de diagramación y creación de prototipos
  • documento de varias páginas con la página de fondo
  • Página de vinculaciones entre!
  • edición de texto en pantalla con texto enriquecido apoya
  • La exportación a HTML, PNG, documento Openoffice.org, documento de Word y PDF.
  • Deshacer / rehacer apoya
  • Instalación de plantillas definidas por el usuario y plantillas
  • Estándar de las operaciones de dibujo: la alineación, z-orden, escala, rotación ...
  • Cruz-plataforma
  • Adición de objetos externo
  • Colección Personal
  • Clip Browser
  • Ajuste de objetos
  • Sketchy Stencil
  • Y mucho más ...
Aqui les dejo la url donde podra bajar dicho software

Descarga:  http://www.megaupload.com/?d=A8I6NGOZ

y  espero  le sea de mucha utilidad hasta pronto.

Ejercicio de Redes Semánticas

Hola que tal, este post contiene un pequeño ejercicio relacionado con el tema Redes Semánticas...

descarga: http://www.megaupload.com/?d=1EGB7RC5

Deja tu comentario....

miércoles, 9 de marzo de 2011

¿Que es una base de datos distribuida?

Que tal este post esta relacionado con los conceptos básicos sobre lo que es una base de datos distribuida, asi que si tienes que exponer o tienes algun examen sobre el tema, este archivo te puede ser de utilidad...

descarga: http://www.megaupload.com/?d=4AV3NTV5

lunes, 7 de marzo de 2011

Ingenieria de software

Que tal visitante esta vez subiremos información relacionada con los modelos de desarrollo de software en este pequeño documento se mencionan las ventajas y desventajas de cada metodologia a seguir, sale ahi le dejamos el archivo...

Deja tu comentario...

descarga: http://www.megaupload.com/?d=ZCSYLJGL

martes, 1 de marzo de 2011

Hackea! a Google y gana 20,000 dólares

 Google no le tiene miedo a los ‘hackers', al menos así lo demuestra su participación voluntaria dentro del torneo "Pwn2Own", una competencia entre ‘piratas informáticos' en donde los mejores expertos tratarán de burlar la seguridad de varios navegadores de internet.

"Estamos muy emocionados de participar en el concurso de este año. No estábamos considerados para competir en esta edición, pero Google patrocinó voluntariamente la participación de Chrome, con una contribución monetaria, destinada como recompensa a quien vulnere nuestra seguridad. Tenemos una arquitectura de seguridad sólida, pero sabemos que los navegadores son piezas de software y estan propensos a fallas pero esto nos servirá para mejorar" dijo Chris Evans, miembro del equipo de Google Chrome, a través de su blog oficial.

Durante la competencia del 2010 otros navegadores como Internet Explorer 8, Mozilla Firefox y Safari fueron vulnerados por ‘hackers', al igual que sistemas operativos de Nokia y Apple.

El torneo se llevará a cabo durante el 9,10 y 11 de marzo en Vancouver y el proceso de registro todavía se encuentra abierto.

fuente original: http://www.cnnexpansion.com/

lunes, 28 de febrero de 2011

¿Como hacer un proyecto de Inversión?

Que onda chavos aqui les dejamos unas diapositivas de apoyo para saber como elaborar su proyecto de inversión...  

descargar: http://www.megaupload.com/?d=8XVR6LLD

Primeros pasos

Hola este es el primer post, agradecemos a todos aquellos que nos visitan, empezaremos compartiendo con ustedes esta guía para el desarrollo de un proyecto de software elaborado por Bernabé Ortiz y Herbert catedrático del Tecnologico de la Paz...

Aqui tienen el link para la descarga:

http://www.megaupload.com/?d=4UXGF4I7

Deja tu comentario...