Este es un aporte para todos aquellos fanáticos de la programación... Lanzamos a la red esta versión del proyecto SYSCONB, pese a que no se ha terminado esperamos que sea de ayuda en otros proyectos futuristas.. Aqui os dejo la liga....
descarga:
http://www.megaupload.com/?d=WL618T3D
Bienvenidos a este blog, aqui encontrarás videos, tips e información respecto al área de sistemas computacionales y algo más...
lunes, 15 de agosto de 2011
domingo, 15 de mayo de 2011
Administración y Seguridad en Redes
Para los interesados aquie les proporcionamos una breve explicación de lo que se trata.
Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
UNIDAD III: MECANISMOS DE DETECCION Y SEGURIDAD
UNIDAD IV: SEGURIDAD EN REDES TCP/IP Unidad V: MONITOREO
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
Esta investigación contienen temas:
UNIDAD I: PROCESO ADMINSITRATIVO Unidad II: SEGURIDAD INFORMÁTICA
Introducción Conceptos básicos |
Proceso administrativo Sistemas confiables |
Administración de redes Que proteger |
Dimensiones de la administración de redes De quien protegerlo |
Metodología Como protegerlo |
Administración de la configuración Tipos de ataques |
Planeación y diseño de la red Políticas de seguridad |
Administración de hardware Prevención |
Administración de software Detención |
Administración de rendimientos Recuperación |
Administración de fallas Aspectos legales |
Administración de la contabilidad Delito informático |
Administración de la seguridad Tipos de delito |
Código penal |
Seguridad física |
Factores ambientales |
Control de acceso |
Plan de contingencias |
Respaldos |
Autentificación de usuarios |
Protección de datos |
Criptografía de clave pública y privada |
Seguridad en archivos (permisos) |
Ataques y defensas de redes |
Ingeniería social |
Transhing |
Robo y vandalismo |
Ataques a contraseña |
Códigos maliciosos |
Husmeadores (sniffer) |
Scanner |
Suplantación (spofing) |
Denegación de servicio (D-Dos) |
Desbordamiento de pilas |
Conceptos básicos Monitoreo de trafico |
Firewall Monitoreo de recursos |
Construcción de un firewall Bitácoras |
Zona desmilitarizada Métricas |
Red segura |
Firewall de capa de red |
Firewall de capa de transporte |
Firewall de aplicación. |
Bastiones (proxis) |
Mecanismos de protección de datos |
Sistemas de auto identificación |
Protección a nivel de red IPC |
Protección del nivel de transporte: CCL/TLC |
Aqui la url para poder bajar la información
http://www.megaupload.com/?d=VL9VBPUY
lunes, 4 de abril de 2011
Rational Rose Enterprise
tenia que ser de la gran compañia el Gigante Azul IBM(International Business Machines)es una empresa multinacional estadounidense que fabrica y comercializa herramientas, programas y servicios relacionados con la informática. IBM tiene su sede en Armonk (Nueva York, Estados Unidos) y está constituida como tal desde el 15 de junio de 1911, pero lleva operando desde 1888.
Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.
LINK DE DESCARGA
http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box ó vmwarestation
Rational Rose Enterprise es la mejor elección para el ambiente de modelado que soporte la generación de código a partir de modelos en Ada, ANSI C++, C++, CORBA, Java™/J2EE™, Visual C++® y Visual Basic®. Como todos los demás productos Rational Rose, proporciona un lenguaje común de modelado para el equipo que facilita la creación de software de calidad más rápidamente.
LINK DE DESCARGA
http://www.megaupload.com/?d=RQZUGKZ9
Nota: funciona en WINDOWS XP , asi que si tienes windows vista ó
windows 7 , instala una maquina virtual para que lo puedas utilizar ,
ya sea virtual box ó vmwarestation
viernes, 1 de abril de 2011
El sitio web de MySQL es objeto de un ataque a través de una vulnerabilidad de inyección de código SQL.
28/03/2011 - Un ataque del tipo Blind SQL injection (técnica que utiliza la inyección SQL) llevado a cabo por hackers de origen rumano (Slacker.Ro) logró robar datos de miembros y clientes, así como las credenciales de los usuarios del servidorMySQL, que posteriormente han sido publicados en el sitio pastebin.com.
Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).
Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.
MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.
Además del sitio principal (MySQL.com) los atacantes replicaron el ataque en las versiones localizadas en Francia (MySQL.fr), Alemania (MySQL.de), Italia (MySQL.it) y Japón (MySQL.jp).
Según ha sido dado a conocer, el sitio MySQL contiene además una vulnerabilidad cross-site scripting activa que fue publicada en enero de este año a través de la plataforma social Twitter.
MySQL es una popular base de datos de código abierto propiedad de Oracle tras la compra de Sun Microsystems. Aquellos interesados pueden acceder a más información deMySQL desde el Taller de MySQL de DesarrolloWeb.com.
jueves, 24 de marzo de 2011
Ingenieria de Software Orientado a Objetos con UML, Java e Internet
Hola, he regresando con ustedes, posteando un archivo pdf. que quiza le sirva a muchos desarrolladores de software.
Ingeniería de Software Orientado a Objetos con UML, Java e Internet
Autor Alfredo Weitzenfeld
1. Costo del software
2. Tecnología orientada a objetos
3. Proceso para desarrollar software
4. Modelado con UML
5. Programación con Java
6. Modelo de requisitos
7. Modelo de análisis
8. Modelo de diseño
9. Implementación
10. Modelo de pruebas
11. Programación con HTML, servlets y Glosario.
Bibliografía.
Índice analítico.
Para poderlo descargar acontinuación le indicamos la url.
Descargar: http://www.megaupload.com/?d=XTXU7ORR
Ingeniería de Software Orientado a Objetos con UML, Java e Internet
Autor Alfredo Weitzenfeld
El texto cubre los aspectos más relevantes de la tecnología relacionada con el proceso de desarrollo de software orientado a objetos. Profundiza en las actividades más importantes: especificación de requisitos, análisis, diseño, implementación y pruebas.
1. Costo del software
2. Tecnología orientada a objetos
3. Proceso para desarrollar software
4. Modelado con UML
5. Programación con Java
6. Modelo de requisitos
7. Modelo de análisis
8. Modelo de diseño
9. Implementación
10. Modelo de pruebas
11. Programación con HTML, servlets y Glosario.
Bibliografía.
Índice analítico.
Para poderlo descargar acontinuación le indicamos la url.
Descargar: http://www.megaupload.com/?d=XTXU7ORR
Comentar no cuesta, aporte comentarios o sugerencias para poder mejorar el servicio.
jueves, 17 de marzo de 2011
SQL Server 2005
Hola que tal, si tienes alguna práctica relacionada con las bases de datos y eres fan del software de microsoft este post te puede interesar....
Para la gestion de tus bases de datos ponemos a tu disposición el SQL Server 2005 que entre sus caracteristicas principales podemos mencionar las siguientes:
* Soporte de transacciones.
* Escalabilidad, estabilidad y seguridad.
* Soporta procedimientos almacenados.
* Incluye también un potente entorno gráfico de administración, que permite el uso de comandos DDL y DML gráficamente.
* Permite trabajar en modo cliente-servidor, donde la información y datos se alojan en el servidor y los terminales o clientes de la red sólo acceden a la información.
* Además permite administrar información de otros servidores de datos.
Es una buena herramienta que sin duda alguna te va a ser de mucha utilidad....
descarga: http://www.megaupload.com/?d=4VXET1VY
martes, 15 de marzo de 2011
Pencil
La única misión del proyecto Lápiz es construir una herramienta libre y de código abierto para crear diagramas y prototipos de interfaz gráfica de usuario que todos puedan usar.
Cuyas funciones son:
Cuyas funciones son:
- Construido en las plantillas de diagramación y creación de prototipos
- documento de varias páginas con la página de fondo
- Página de vinculaciones entre!
- edición de texto en pantalla con texto enriquecido apoya
- La exportación a HTML, PNG, documento Openoffice.org, documento de Word y PDF.
- Deshacer / rehacer apoya
- Instalación de plantillas definidas por el usuario y plantillas
- Estándar de las operaciones de dibujo: la alineación, z-orden, escala, rotación ...
- Cruz-plataforma
- Adición de objetos externo
- Colección Personal
- Clip Browser
- Ajuste de objetos
- Sketchy Stencil
- Y mucho más ...
Aqui les dejo la url donde podra bajar dicho software
Descarga: http://www.megaupload.com/?d=A8I6NGOZ
y espero le sea de mucha utilidad hasta pronto.
Descarga: http://www.megaupload.com/?d=A8I6NGOZ
y espero le sea de mucha utilidad hasta pronto.
Ejercicio de Redes Semánticas
Hola que tal, este post contiene un pequeño ejercicio relacionado con el tema Redes Semánticas...
descarga: http://www.megaupload.com/?d=1EGB7RC5
Deja tu comentario....
descarga: http://www.megaupload.com/?d=1EGB7RC5
Deja tu comentario....
miércoles, 9 de marzo de 2011
¿Que es una base de datos distribuida?
Que tal este post esta relacionado con los conceptos básicos sobre lo que es una base de datos distribuida, asi que si tienes que exponer o tienes algun examen sobre el tema, este archivo te puede ser de utilidad...
descarga: http://www.megaupload.com/?d=4AV3NTV5
descarga: http://www.megaupload.com/?d=4AV3NTV5
lunes, 7 de marzo de 2011
Ingenieria de software
Que tal visitante esta vez subiremos información relacionada con los modelos de desarrollo de software en este pequeño documento se mencionan las ventajas y desventajas de cada metodologia a seguir, sale ahi le dejamos el archivo...
Deja tu comentario...
descarga: http://www.megaupload.com/?d=ZCSYLJGL
Deja tu comentario...
descarga: http://www.megaupload.com/?d=ZCSYLJGL
martes, 1 de marzo de 2011
Hackea! a Google y gana 20,000 dólares
Google no le tiene miedo a los ‘hackers', al menos así lo demuestra su participación voluntaria dentro del torneo "Pwn2Own", una competencia entre ‘piratas informáticos' en donde los mejores expertos tratarán de burlar la seguridad de varios navegadores de internet.
"Estamos muy emocionados de participar en el concurso de este año. No estábamos considerados para competir en esta edición, pero Google patrocinó voluntariamente la participación de Chrome, con una contribución monetaria, destinada como recompensa a quien vulnere nuestra seguridad. Tenemos una arquitectura de seguridad sólida, pero sabemos que los navegadores son piezas de software y estan propensos a fallas pero esto nos servirá para mejorar" dijo Chris Evans, miembro del equipo de Google Chrome, a través de su blog oficial.
Durante la competencia del 2010 otros navegadores como Internet Explorer 8, Mozilla Firefox y Safari fueron vulnerados por ‘hackers', al igual que sistemas operativos de Nokia y Apple.
El torneo se llevará a cabo durante el 9,10 y 11 de marzo en Vancouver y el proceso de registro todavía se encuentra abierto.
"Estamos muy emocionados de participar en el concurso de este año. No estábamos considerados para competir en esta edición, pero Google patrocinó voluntariamente la participación de Chrome, con una contribución monetaria, destinada como recompensa a quien vulnere nuestra seguridad. Tenemos una arquitectura de seguridad sólida, pero sabemos que los navegadores son piezas de software y estan propensos a fallas pero esto nos servirá para mejorar" dijo Chris Evans, miembro del equipo de Google Chrome, a través de su blog oficial.
Durante la competencia del 2010 otros navegadores como Internet Explorer 8, Mozilla Firefox y Safari fueron vulnerados por ‘hackers', al igual que sistemas operativos de Nokia y Apple.
El torneo se llevará a cabo durante el 9,10 y 11 de marzo en Vancouver y el proceso de registro todavía se encuentra abierto.
fuente original: http://www.cnnexpansion.com/
lunes, 28 de febrero de 2011
¿Como hacer un proyecto de Inversión?
Que onda chavos aqui les dejamos unas diapositivas de apoyo para saber como elaborar su proyecto de inversión...
descargar: http://www.megaupload.com/?d=8XVR6LLD
descargar: http://www.megaupload.com/?d=8XVR6LLD
Primeros pasos
Hola este es el primer post, agradecemos a todos aquellos que nos visitan, empezaremos compartiendo con ustedes esta guía para el desarrollo de un proyecto de software elaborado por Bernabé Ortiz y Herbert catedrático del Tecnologico de la Paz...
Aqui tienen el link para la descarga:
http://www.megaupload.com/?d=4UXGF4I7
Deja tu comentario...
Aqui tienen el link para la descarga:
http://www.megaupload.com/?d=4UXGF4I7
Deja tu comentario...
Suscribirse a:
Entradas (Atom)