miércoles, noviembre 12, 2014

Microsoft libera .NET Core a código abierto y presenta Visual Studio Community 2013

Sin título3

Link ==> http://www.xatakawindows.com/herramientas-para-desarrolladores/microsoft-libera-net-core-a-codigo-abierto-y-presenta-visual-studio-2013-community

Ing. Alex Taya

Saludos.

Announcing .NET 2015 - .NET as Open Source, .NET on Mac and Linux, and Visual Studio Community

Sin título2

 

Link ==> http://www.hanselman.com/blog/AnnouncingNET2015NETasOpenSourceNETonMacandLinuxandVisualStudioCommunity.aspx

Ing. Alex Taya

Saludos.

Íconos Elegantes y Gratis para tus Proyectos

Sin título

Link ==> http://iconizer.net/

Ing. Alex Taya

Saludos.

SQL Server 2012 - Aprende a crear bases de datos, gestionarlas y realizar peticiones.

10245514_311489029013707_8606092370931775232_n-203x300

Aprende a crear bases de datos, gestionarlas y realizar peticiones
Crea bases de datos, modifícalas, añádeles contenido y aprende a realizar peticiones con este curso video2brain de Microsoft SQL Server 2012, en el que verás el lenguaje SQL y sus operadores y funciones avanzadas. Además te enseñamos qué es Transact-SQL, el lenguaje que te permite añadir capacidades de programación dentro de SQL Server para que no tengas que depender de un entorno de programación externo y trabajes de forma más productiva.
Formadores: José Vicente Carratalá
Fecha de publicación: 24/04/2013
Duración: 3:33 horas

Link ==> https://mega.co.nz/#!J8Qz2RiS!HLwkjmXB4HZ_GHzxkKrXtl0966s2PPeKTjhMSuVdOHI

Ing. Alex Taya

Saludos.

jueves, octubre 30, 2014

Tutorial de Python 'Python para todos'

tutorial-python

'Python para todos' es un libro sobre programación en Python escrito por Raúl González Duque. Se trata de un tutorial de Python adecuado para todos los niveles y que puedes descargar totalmente gratis.

El tutorial de Python 'Python para todos' se distribuye bajo licencia Creative Commons Reconocimiento 2.5 España, lo que supone que puedes distribuirlo, modificarlo, traducirlo a otros idiomas, ... siempre que indiques el autor original, preferiblemente con un enlace a esta web: Tutorial de Python 'Python para todos'

El libro cuenta con 160 páginas en las que se tratan los siguientes temas:

  • Tipos básicos
  • Control de flujo
  • Funciones
  • Orientación a objetos
  • Programación funcional
  • Excepciones
  • Módulos y paquetes
  • Entrada / Salida
  • Expresiones regulares
  • Sockets
  • Interacción con webs
  • Threads
  • Serialización de objetos
  • Bases de datos
  • Documentación
  • Pruebas
  • Distribuir aplicaciones Python

Link ==> http://mundogeek.net/tutorial-python/

Ing. Alex Taya

Saludos.

viernes, octubre 24, 2014

Introducción a CSS Diseño Web

El Diseño Web

El diseño web es una actividad que consiste en la planificación, diseño e implementación de sitios web. No es simplemente una aplicación de diseño convencional, ya que requiere tener en cuenta la navegabilidad, interactividad, usabilidad, arquitectura de la información y la interacción de medios como el audio, texto, imagen, enlaces y video.

libro-css

¿Qué es CSS?

CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos electrónicos definidos con HTML y XHTML. CSS es la mejor forma de separar los contenidos y su presentación y es imprescindible para crear páginas web complejas.

Separar la definición de los contenidos y la definición de su aspecto presenta numerosas ventajas, ya que obliga a crear documentos HTML/XHTML bien definidos y con significado completo (también llamados “documentos semánticos”). Además, mejora la accesibilidad del documento, reduce la complejidad de su mantenimiento y permite visualizar el mismo documento en infinidad de dispositivos diferentes.

La Importancia del CSS

Usualmente cuando iniciamos nuestro recorrido por el mundo de la programación web y comenzamos a elaborar nuestras primeras páginas, nos enfocamos tanto en el manejo del HTML y su estructura que mantenemos muy poco, sino es que nulo, contacto con un lenguaje de estilo, desconociendo o incluso muchas veces tratando de ignorar su importancia, sin tener realmente idea de su relevancia para el éxito o fracaso de nuestros sitios.

El CSS, por sus siglas en inglés Cascading Style Sheets, es en la actualidad el más importante y usado de este tipo de lenguajes.

Bueno una vez explicado casi todo, les compartimos en esta entrada este muy interesante y a la vez muy buen libro Online, espero les sea de mucha ayuda.

Facility-War3z.BlogSpot.Com Introduccion al CSS

Ing. Alex Taya

Saludos.

Video2Brain: Microsoft PowerPoint 2013

es_72845  

Aprende a crear, editar y compartir presentaciones

Domina las herramientas y comandos de PowerPoint 2013 y aprende con este curso además a dotar de estilo y creatividad tus presentaciones. Conoce las novedades más importantes que acompañan a esta versión de Microsoft PowerPoint, como son la herramienta Cuentagotas, la nueva imagen del backstage, la nueva gestión de la pantalla completa y la conexión a una cuenta de Microsoft para aprovecharnos de los servicios en línea que ofrece y crea tus presentaciones sabiendo en cada momento qué herramientas usar y cómo emplear cada una de ellas.

Formadores: José Manuel Pomares
Fecha de publicación: 11/09/2014
Duración: 1:52 horas

Link ==> Clic en el enlace para descargar el video tutorial.

Ing. Alex Taya

Saludos.

jueves, octubre 23, 2014

Descargar y instalar USB Disk Security 2014 FULL [TUTORIAL]

10339739_1979823128825061_7185444133325746161_n

Descargar : http://bit.ly/USB-disk-2014
Protege al 100% tu equipo de USB con virus.

Ing. Alex Taya

Saludos.

5 consejos para mejorar tu seguridad

Sin título

Como todo sabemos nada es 100% seguro en internet pero por lo menos debemos tratar de mantener este porcentaje lo mas cercano a 100% para garantizar la seguridad de nuestra información.

1. Longitud de las Contraseñas

Es un tema que se repite hasta el cansancio. Las contraseñas son una parte I-M-P-O-R-T-A-N-T-Í-S-I-M-A de nuestra seguridad digital, y mientras muchos optan por usar combinaciones de palabras que sean fáciles de recordar, los expertos recomiendan optar por algo más complejo y largo. A decir de expertos como Intel o McAffe mientras más larga y compleja sea una contraseña más difícil será descifrarla. Así recomiendan passwords de más de 12 letras con mayúsculas, número y caracteres especiales (como espacios, comas, puntos, etc).

El tema con las contraseñas es que no usamos sólo una en nuestra vida cotidiana, así que además de combinaciones completas, recomendamos un gestor de contraseñas como LastPasss. Además en el caso de iOS podría ofrecerse un gestor que te ayude a manejar tus contraseñas de manera segura gracias al sensor de de huellas digitales.

2. Tu smartphone es tu vida, cuídalo como tal.

Ok, quizás estoy exagerando, pero nuestro móvil se ha vuelto una pieza clave en nuestras interacciones social, de modo que cuando lo roban o lo perdemos hay algunos que pierden una parte de su vida misma (eso es tan triste). Así les recomendamos tomar medidas para que nuestro equipo sea seguro, pero al mismo tiempo no revele a personas mal intencionadas TODOS nuestros hábitos.

- Encripta tu teléfono: Es un buen hábito que te ayuda en caso de pérdidas. Para hacerle ve a Configuración> Seguridad> Encriptar teléfono. Con este proceso necesitarás introducir un PIN o contraseña cuando enciendas por primera vez tu equipo. Pero tengan cuidado, su pila debe estar bien cargada, y NO pueden interrumpir el proceso porque su información se perdería por siempre.

-Añade información tuya a la pantalla de bloqueo: Si bien hay gente que roba los teléfonos, también hay personas bien intencionadas que encuentran uno y quieren devolverlos. En este caso puedes añadir información tuya en la pantalla de Bloqueo como un nombre, o un lugar donde puedan entregarlo. Este tip es útil también en caso de emergencias médicas, ya que si sufres un accidente, tienes alergias o una enfermedad que requiera tratamiento inmediato, tu teléfono podría salvarte. Para hacerlo ve a Configuración> Seguridad> Información de propietario. Puede variar la opción de acuerdo al equipo, si no la encuentran vayan a opciones de pantalla.

3. Mantén tu software actualizado.

Muchas veces instalamos programas que por alguna u otra razón dejamos de usar y terminamos acumulando software que ya no tienen ningún uso. Realiza una revisión de aquello que ya no usas y elimínalo, mientras que los programas que sigas usando manténlos actualizados, ya que esto previene que puedas ser suceptible a vulnerabilidades no parchadas que suelen hallarse en programas antiguos.

4. Encripta tu correo y Chat.

Son tantas las noticias sobre hackers vulnerando servicios que esta recomendación debería ser una norma ya. En estos días hacerlo ya no es tan difícil como suena y puedes encontrar diferentes herramientas. Una que me pareció interesante por lo fácil que resulta es Mailvelope. Es una simple extensión compatible con Gmail, Yahoo, Outlook y GMX que funciona en Chrome y Firefox. Te toma cinco minutos activarla, pero debes saber que para que funcione mejor tanto tu como el receptor deben contar con ella, ya que si envías un mensaje ellos deben desencriptarlo con una llave que se les envía y pues requiere el mismo software. Sí, puede resultar engorroso, pero tu seguridad lo vale.

Para el caso de los chats existen también varias opciones, desde Telegram en móviles, hasta BitTorrent Bleep en computadoras (aunque este todavía está en versión pre-alpha). Para este caso la recomendación es Adium, te permite mantener conversaciones privadas con una huella única para cada usuario que es fácil de crear. Pero si no te gusta también puedes probar Tor Chat o Cryptocat.

5. Redes sociales

Qué sería de la vida sin Facebook o Twitter. Fuera de ser un compendio de selfies y memes, las redes sociales también pueden ser una gran manera de obtener información que podría ser utilizada en tu contra. Por eso:

- Evita que sitios como Facebook, Outlook, o LinkedIn escaneen tu correo para extraer las direcciones de tus contactos. Es una manera que los sitios tienen de generar campañas para mailing en el futuro, pero todos estos datos pueden caer en manos equivocadas.

-Tampoco reveles demasiado sobre ti mismo, en varias ocasiones se ha demostrado que la ingeniería social funciona para extraer información relevante. Además sé selectivo con las personas a las que aceptas como amigos en el caso de Facebook. Hasta donde sabemos podría ser un perro o el Dalai Lama pero están protegidos por un teclado.

-Elige cuidadosamente tus redes sociales. Estas en todo tu derecho de estar en todos los sitios de moda, pero además debes recordar que Internet no olvida, por lo que las cosas que subas pueden ser guardadas por otra persona.

-Activa la autenticación en dos pasos. Es un proceso molesto y tardado pero es la mejor manera de que tus cuentas no acaben hackeadas. Por otro lado no instales demasiadas aplicaciones tanto en Facebook como Twitter, recuerda que estos sitios permiten instalar aplicaciones de terceros, y estas pueden ser usadas para extraer tu información. Revisa aquellas que ya no uses o se encuentren activas y elimínalas.

Algunos de estos tips podrán sonar “muy obvios” pero se sorprenderían de saber la cantidad de personas que los ignoran. Lo mejor que pueden hacer es compartir la información y contarnos si ustedes aplican otras medidas.

Fuente=> http://www.webbizarro.com

Ing. Alex Taya

Saludos.

jueves, octubre 16, 2014

Cálculo 2. De Varias Variables.

Sin título5

Link ==> http://1drv.ms/1wc7DBR

Ing. Alex Taya

Saludos.

EL CIFRADO WEB (SSL/TLS)

¿QUÉ ES SSL/TLS?

SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.

Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.

Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

¿CÓMO FUNCIONA?

Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

CIFRADO, NO ENCRIPTADO

El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado. También puedes ver el Cifrado de una Base de Datos.

La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.

LLAVE PÚBLICA Y LLAVE PRIVADA

Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.

FIRMA DIGITAL

Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.

AUTORIDAD CERTIFICADORA (AC)

Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

CERTIFICADO DIGITAL SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.

Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.

HTTPS

Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

FUNCIONAMIENTO

SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.

Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.

CIFRADO_1
Imagen 1. Uso de protocolo HTTPS

SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.

CIFRADO_2
Diagrama 1. Funcionamiento general de SSL/TLS

INICIANDO COMUNICACIÓN SEGURA

En el punto dos del Diagrama 1, cuando el navegador hace una petición al sitio seguro de Facebook, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.

En base a esta información enviada por el navegador, el servidor web de Facebook responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados.

Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.

VERIFICACIÓN DE VALIDEZ DEL CERTIFICADO

Una vez que el navegador tiene el certificado del sitio web de Facebook, realiza algunas verificaciones antes de confiar en el sitio:

Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.

Vigencia del certificado: Revisa el periodo de validez del certificado, es decir,  la fecha de emisión y la fecha de expiración incluidos en él.

Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza (Imagen 2). Puedes acceder a esta lista desde las opciones avanzadas de tu navegador web (en este caso usamos Google Chrome).

Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.

CIFRADO_3

Imagen 2. Certificados raíz

ESTABLECIENDO LA CONEXIÓN SEGURA

¡Listo!, una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio de Facebook, lo cual se traduce en seguridad para tus valiosos datos personales.

PUNTO DÉBIL DE LA TECNOLOGÍA SSL/TLS

Es importante que estés consciente que pese acceder  sólo a sitios seguros, la tecnología SSL/TLS no garantiza al 100% que tu información esté segura; considera que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.

Por ello, debes tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo tu información.

CASO REAL

Un caso real que ejemplifica el mal uso de esta tecnología fue publicado en el artículo ‘Troyano bancario secuestra conexiones SSL’, el cual puedes consultar en http://www.seguridad.unam.mx/noticias/?noti=4419. En este artículo se detalla un troyano (Trojan.Tatanarg) capaz de secuestrar conexiones SSL/TLS al momento de realizar transacciones bancarias en línea. A grandes rasgos lo que hace este troyano es:

Supongamos que deseas realizar una operación bancaria en línea. Al ingresar a la página web de tu banco, durante el proceso de conexión SSL/TLS, el banco envía a tu navegador su certificado y su llave pública firmados, elementos que utilizará para cifrar la información a transmitir. El troyano se interpone entre el servidor del banco y tu navegador tomando la llave pública y la información del certificado para cifrar su propio canal de comunicación, mientras tanto, del lado del navegador el troyano inserta su certificado auto-firmado (certificado falso) de tal manera que el “candadito de seguridad” siempre está visible durante la conexión y así la presencia del troyano resulta imperceptible. (Imagen 3).

Cuando envías tu información al banco, ésta es cifrada utilizando el certificado falso e interceptada por el mismo troyano, quien la manipula y transfiere al banco para que éste la procese.

CIFRADO_4
Imagen 3. Ataque de troyano “Trojan.Tatanarg”

Empleando el certificado falso, el troyano es capaz de descifrar y leer la información que compartas con el banco, posiblemente reenviándola a un atacante para que éste haga mal uso de ella, por ejemplo robando tu identidad.

RECOMENDACIONES
  • Evita hacer uso de computadoras y redes públicas, sobre todo si vas a utilizar el servicio de banca en línea, realizar cualquier tipo de compra o transferir información valiosa para ti.
  • Instala un antivirus y procura mantenerlo actualizado. Al final de este artículo se listan algunas soluciones gratuitas que pueden ayudarte.
  • Es importante mantener actualizado tu navegador, ya que si no lo haces, eres más susceptible a ataques. Consulta el sitio web oficial del navegador que elijas y obtén la versión más reciente.
  • Cuando utilices HTTPS, verifica la vigencia del certificado, esto lo puedes hacer observando en el periodo de validez del mismo (Imagen 4).

CIFRADO_5
Imagen 4. Verificando vigencia del certificado

Fuente ==> http://itechnode.com/el-cifrado-web-ssltls

Ing. Alex Taya

Saludos.

Cálculo 1. De Una Variable

 

Sin título4

Link ==>  http://1drv.ms/11uweZi

Ing. Alex Taya

Saludos.

viernes, octubre 10, 2014

Guía de Derecho de Auto para Creadores de Software

Los programas informáticos también están protegidos por el derecho de autor. Si trabajas en informática, sistemas, programación o conoces a alguien que labore en ramas afines, revisa y comparte esta Guía de Derecho de Autor para Creadores de Software:

Sin título

Fuente Indecopi ==> http://www.indecopi.gob.pe/repositorioaps/0/9/jer/publicaciones/Publicaciones/GDA_CreadoresDeSoftware.pdf

Ing. Alex Taya

Saludos.

Transmisión de Datos y Redes de Comunicación

Sin título

Ing. Alex Taya

Saludos.

viernes, septiembre 26, 2014

Un lugar para todo en la vida–OneDrive

Sin título

Almacena y comparte tus fotos, videos, documentos y más en todas partes, desde cualquier dispositivo y de manera sencilla y gratuita. Además, obtén 15 GB cuando te registres.

Link => https://onedrive.live.com/about/es-xl/?WT.mc_id=oo_mscom_brand_skuupdate

Los 5 síntomas que indican cuándo renovar un servidor

Gaby Gallardo Intel

Opinión: Ahorro, seguridad y productividad, son las principales ventajas para las empresas al habilitar nuevos equipos que se adaptan a sus necesidades.

Diario TI 15/09/14 10:05:37

¿Conoces el estado en el que se encuentran los servidores de tu empresa? Intel te presenta a continuación las principales ventajas que se pueden obtener al renovar los servidores de las compañías cada tres años, esto con el objetivo de optimizar la productividad de todas las operaciones, mejorar la seguridad de los datos estratégicos y brindar a los empleados la mejor experiencia de trabajo.

Tomando en cuenta que un servidor es el corazón tecnológico de la empresa y que éste controla la operación de la misma al procesar y almacenar toda la información de los datos más estratégicos, es fundamental seguir los siguientes consejos para de esta manera evaluar los  “síntomas” que pueden reflejar que un servidor necesita ser renovado.

De acuerdo con las investigaciones realizadas por Intel, después de dos años, los costos de la compañía para el mantenimiento de un servidor antiguo se elevan en casi un 30%, debido a las refacciones. Luego de tres años, los fabricantes ya no ofrecen garantía y el costo de los componentes internos del servidor incrementa alrededor de un 50%, con respecto a su valor original.

Si la recomendación de la renovación de las PCs es cada tres años, para los servidores debe ser de máximo cuatro años, entendiendo además que el dimensionamiento de los sistemas se realice de  forma correcta. La experta de Intel también apunta que un servidor debería durar tres años aproximadamente, siempre y cuando el crecimiento de la empresa durante ese periodo se haya considerado.

Tomando en cuenta la recomendación anterior, un servidor nuevo puede proporcionar hasta un 250% mayor desempeño que uno de hace cuatro años,  logrando que la compañía obtenga ahorro de energía de hasta un 50%, en comparación con la versión anterior.

Es muy importante que las empresas consideren los costos generados por los equipos antiguos en la oficina y además evalúen el ahorro que pueden obtener en energía y costos de mantenimiento, así como todas las mejoras en productividad y desempeño. Las nuevas tecnologías han disminuido radicalmente sus costos, lo que permite comprar equipos más robustos logrando incrementos de hasta 300% en desempeño y a menores precios.

Para que los usuarios y profesionales de TI de las compañías aprendan a diagnosticar el estado de un servidor, Intel presenta los cinco principales “síntomas” para renovarlos:

1. Lentitud en la ejecución de los procesos de información, un procesamiento que antes les tomaba minutos, ahora se demora muchas horas e incluso días.

2. Ataques frecuentes de virus y malwares en la red de la empresa.

3. Falta de espacio para almacenamiento, así como la frecuente pérdida de información.

4. Poca capacidad de innovación. No se logra incrementar sistemas, procesos o capacidades debido a que los equipos no son lo suficientemente robustos.

5. Solicitudes frecuentes para requerir soporte de software y seguridad de los equipos. En ocasiones no se logra porque las garantías han expirado.

Por Gaby Gallardo, Gerente de Marketing de Negocios de Intel para América Latina.

Fuente ==> diarioti.com

Vulnerabilidad crítica “Shellshock” afecta a Linux y OS X

shutterstock_90670027_Michelangelus_y bash error

Descuido en el diseño de la herramienta 'bash' - intérprete de la línea de comandos de Unix - permite en teoría ejecutar código a distancia y así tomar el control de sistemas. Shellshock ha impactado aproximadamente a medio millón de servidores web y dispositivos.

Diario TI 26/09/14 6:28:16

Una vulnerabilidad crítica recién descubierta llamada Shellshock, ha impactado aproximadamente a medio millón de servidores web, así como dispositivos conectados a Internet, incluyendo teléfonos móviles, routers y dispositivos médicos; de acuerdo con los expertos de defensas amenazas de Trend Micro. La empresa destaca que Shellshock, al estar relacionado con Linux, puede también afectar a las plataformas PC y Apple.

Shellshock es una vulnerabilidad crítica, que Trend Micro describe como “una plaga”. Dicha amenaza, al ser explotada, permite el acceso a los sistemas basados ​​en Linux a través de sus líneas de comando.

Considerando que estos sistemas constituyen aproximadamente el 51% de los servidores web en el mundo, la capacidad de penetración es elevada y los ataques podrían aumentar a un ritmo muy rápido.

“La reciente vulnerabilidad Heartbleed es de naturaleza similar a Shellshock, pero Heartbleed solo queda eclipsada por la extensión y alcance de esta nueva vulnerabilidad”, escribe Trend Micro.

Debido a la naturaleza y alcance de Shellshock, la empresa sugiere considerar lo siguiente:

- Usuario final: Estar atento a los nuevos parches de seguridad e implementarlos inmediatamente.

- Administrador de TI: Si cuentan con el sistema Linux, se recomienda deshabilitar los scripts o las secuencias de comandos BASH inmediatamente.

- Operador de sitio Web: Si el BASH está en sus scripts, parche lo antes posible, o modifique sus scripts para no utilizar BASH.

· Clientes que cuentan con servicios de hosting o de terceros: Pregunte a su proveedor que están haciendo para remediar y aplicar parches.

Trend Micro ofrece información actualizada sobre Shellshock” en su blog de seguridad.

Ilustración: Michelangelus © Shutterstock.com y bash error (edición Diario TI)

Fuente ==> Diarioti.com

martes, agosto 19, 2014

Teclas de método abreviado en Microsoft Excel 2013

Teclas de método abreviado combinadas con Ctrl
   
Tecla Descripción
Ctrl+AvPág Cambia entre las pestañas de la hoja de cálculo, de izquierda a derecha.
Ctrl+RePág Cambia entre las pestañas de la hoja de cálculo, de derecha a izquierda.
Ctrl+Mayús+& Aplica el contorno a las celdas seleccionadas.
Ctrl+Mayús_ Quita el contorno de las celdas seleccionadas.
Ctrl+Mayús+~ Aplica el formato de número General.
Ctrl+Mayús+$ Aplica el formato Moneda con dos decimales (los números negativos aparecen entre paréntesis).
Ctrl+Mayús+% Aplica el formato Porcentaje sin decimales.
Ctrl+Mayús+^ Aplica el formato de número Científico con dos decimales.
Ctrl+Mayús+# Aplica el formato Fecha con el día, mes y año.
Ctrl+Mayús+@ Aplica el formato Hora con la hora y los minutos e indica a.m. o p.m.
Ctrl+Mayús+! Aplica el formato Número con dos decimales, separador de miles y signo menos (-) para los valores negativos.
Ctrl+Mayús+* Selecciona el área actual alrededor de la celda activa (el área de datos delimitada por filas en blanco y columnas en blanco).
En una tabla dinámica, selecciona todo el informe de tabla dinámica.
Ctrl+Mayús+: Inserta la hora actual.
Ctrl+Mayús+" Copia el valor de la celda situada sobre la celda activa en la celda o en la barra de fórmulas.
Ctrl+Mayús+Signo más (+) Muestra el cuadro de diálogo Insertar para insertar celdas en blanco.
Ctrl+Signo menos (-) Muestra el cuadro de diálogo Eliminar para eliminar las celdas seleccionadas.
Ctrl+; Inserta la fecha actual.
Ctrl+` Cambia entre mostrar valores de celda y mostrar fórmulas de la hoja de cálculo.
Ctrl+' Copia en la celda o en la barra de fórmulas una fórmula de la celda situada sobre la celda activa.
Ctrl+1 Muestra el cuadro de diálogo Formato de celdas.
Ctrl+2 Aplica o quita el formato de negrita.
Ctrl+3 Aplica o quita el formato de cursiva.
Ctrl+4 Aplica o quita el formato de subrayado.
Ctrl+5 Aplica o quita el formato de tachado.
Ctrl+6 Cambia entre ocultar y mostrar objetos.
Ctrl+8 Muestra u oculta símbolos de esquema.
Ctrl+9 Oculta las filas seleccionadas.
Ctrl+0 Oculta las columnas seleccionadas.
Ctrl+A Selecciona toda la hoja de cálculo.
Si la hoja de cálculo contiene datos, Ctrl+E selecciona la región actual. Al presionar Ctrl+E por segunda vez, se selecciona toda la hoja de cálculo.
Cuando el punto de inserción está a la derecha de un nombre de función en una fórmula, muestra el cuadro de diálogo Argumentos de función.
Ctrl+Mayús+A inserta los paréntesis y nombres de argumento cuando el punto de inserción está a la derecha de un nombre de función en una fórmula.
Ctrl+B Aplica o quita el formato de negrita.
Ctrl+C Copia las celdas seleccionadas.
Ctrl+D Usa el comando Rellenar hacia abajo para copiar el contenido y el formato de la celda situada más arriba de un rango seleccionado a las celdas de abajo.
Ctrl+E Agrega más valores a la columna activa con los datos que la rodean.
Ctrl+F Muestra el cuadro de diálogo Buscar y reemplazar con la pestaña Buscar seleccionada.
Mayús+F5 también muestra esta pestaña, mientras que Mayús+F4 repite la última acción de Buscar.
Ctrl+Mayús+F abre el cuadro de diálogo Formato de celdas con la pestaña Fuente seleccionada.
Ctrl+G Muestra el cuadro de diálogo Ir a.
F5 también muestra este cuadro de diálogo.
Ctrl+H Muestra el cuadro de diálogo Buscar y reemplazar con la pestaña Reemplazar seleccionada.
Ctrl+I Aplica o quita el formato de cursiva.
Ctrl+K Muestra el cuadro de diálogo Insertar hipervínculo para hipervínculos nuevos o el cuadro de diálogo Modificar hipervínculo para hipervínculos existentes seleccionados.
Ctrl+L Muestra el cuadro de diálogo Crear tabla.
Ctrl+N Crea un nuevo libro en blanco.
Ctrl+O Muestra el cuadro de diálogo Abrir para abrir o buscar un archivo.
Ctrl+Mayús+O selecciona todas las celdas que contienen comentarios.
Ctrl+P Muestra la pestaña Imprimir en la Vista Backstage de Microsoft Office.
Ctrl+Mayús+P abre el cuadro de diálogo Formato de celdas con la pestaña Fuente seleccionada.
Ctrl+Q Muestra las opciones de Análisis rápido para los datos cuando hay celdas que contienen esos datos seleccionados.
Ctrl+R Usa el comando Rellenar hacia la derecha para copiar a las celdas de la derecha el contenido y el formato de la celda situada más a la izquierda de un rango seleccionado.
Ctrl+S Guarda el archivo activo con el nombre de archivo, la ubicación y el formato de archivo actuales.
Ctrl+T Muestra el cuadro de diálogo Crear tabla.
Ctrl+U Aplica o quita el formato de subrayado.
Ctrl+Mayús+U cambia entre expandir y contraer la barra de fórmulas.
Ctrl+V Inserta el contenido del Portapapeles en el punto de inserción y reemplaza cualquier selección. Disponible solamente después de haber cortado o copiado un objeto, texto o el contenido de una celda.
Ctrl+Alt+V muestra el cuadro de diálogo Pegado especial. Disponible solamente después de haber cortado o copiado un objeto, texto o el contenido de una celda en una hoja de cálculo o en otro programa.
Ctrl+W Cierra la ventana del libro seleccionado.
Ctrl+X Corta las celdas seleccionadas.
Ctrl+Y Repite el último comando o acción, si es posible.
Ctrl+Z Usa el comando Deshacer para invertir el último comando o eliminar la última entrada que escribió.
   
Sugerencia   Las combinaciones Ctrl+J y Ctrl+M son accesos directos aún sin asignar.
   
clip_image002
 
 
Teclas de función  
   
Tecla Descripción
F1 Muestra el panel de tareas Ayuda de Excel.
Ctrl+F1 muestra u oculta la cinta de opciones.
Alt+F1 crea un gráfico incrustado a partir de los datos del rango actual.
Alt+Mayús+F1 inserta una hoja de cálculo nueva.
F2 Modifica la celda activa y coloca el punto de inserción al final del contenido de la celda. También mueve el punto de inserción a la barra de fórmulas cuando la edición en una celda está desactivada.
Mayús+F2 agrega o modifica un comentario de celda.
Ctrl+F2 muestra un área de vista previa de impresión en la pestaña Imprimir en la Vista Backstage.
F3 Muestra el cuadro de diálogo Pegar nombre. Solo disponible si se han definido nombres en el libro (pestaña Fórmulas, grupo Nombres definidos, Definir nombre).
Mayús+F3 muestra el cuadro de diálogo Insertar función.
F4 Repite el último comando o acción, si es posible.
Cuando se selecciona una referencia o un rango de celdas en una fórmula, F4 recorre las distintas combinaciones de referencias absolutas y relativas.
Ctrl+F4 cierra la ventana del libro seleccionado.
Alt+F4 cierra Excel.
F5 Muestra el cuadro de diálogo Ir a.
Ctrl+F5 restaura el tamaño de la ventana del libro seleccionado.
F6 Cambia entre la hoja de cálculo, la cinta de opciones, el panel de tareas y los controles de zoom. En una hoja de cálculo que se ha dividido (menú Vista, Administrar esta ventana, Inmovilizar paneles, comando Dividir ventana), F6 incluye los paneles divididos cuando se alterna entre los paneles y el área de la cinta de opciones.
Mayús+F6 cambia entre la hoja de cálculo, los controles de zoom, el panel de tareas y la cinta de opciones.
Ctrl+F6 cambia a la ventana del libro siguiente cuando hay más de una ventana del libro abierta.
F7 Muestra el cuadro de diálogo Ortografía para revisar la ortografía de la hoja de cálculo activa o del rango seleccionado.
Ctrl+F7 ejecuta el comando Mover en la ventana del libro cuando no está maximizada. Use las teclas de dirección para mover la ventana y, cuando haya acabado, presione Entrar o Esc para cancelar.
F8 Activa o desactiva el modo extendido. En el modo extendido aparece Selección extendida en la línea de estado y las teclas de dirección extienden la selección.
Mayús+F8 permite agregar una celda o un rango de celdas no adyacentes a una selección de celdas usando las teclas de dirección.
Ctrl+F8 ejecuta el comando Tamaño (en el menú Control de la ventana del libro) cuando un libro no está maximizado.
Alt+F8 muestra el cuadro de diálogo Macro para crear, ejecutar, modificar o eliminar una macro.
F9 Calcula todas las hojas de cálculo de todos los libros abiertos.
Mayús+F9 calcula la hoja de cálculo activa.
Ctrl+Alt+F9 calcula todas las hojas de cálculo de todos los libros abiertos, independientemente de si han cambiado desde el último cálculo.
Ctrl+Alt+Mayús+F9 vuelve a comprobar fórmulas dependientes y luego calcula todas las celdas de todos los libros abiertos, incluidas las celdas que no tienen marcado que sea necesario calcularlas.
Ctrl+F9 minimiza una ventana del libro hasta convertirla en un icono.
F10 Activa o desactiva los KeyTips (se consigue lo mismo presionando Alt).
Mayús+F10 muestra el menú contextual de un elemento seleccionado.
Alt+Mayús+F10 muestra el menú o mensaje de un botón de comprobación de errores.
Ctrl+F10 maximiza o restaura la ventana de libro seleccionada.
F11 Crea un gráfico a partir de los datos del rango actual en una hoja de gráfico distinta.
Mayús+F11 inserta una hoja de cálculo nueva.
Alt+F11 abre el Editor de Microsoft Visual Basic para Aplicaciones, donde puede crear una macro usando Visual Basic para Aplicaciones (VBA).
F12 Muestra el cuadro de diálogo Guardar como.
   
clip_image003
 
 
Otras teclas de método abreviado útiles
   
Tecla Descripción
Alt Muestra los KeyTips (nuevos métodos abreviados) en la cinta de opciones.
Por ejemplo,
ALT, W, P cambia la hoja de cálculo a la vista Diseño de página.
ALT, W, L cambia la hoja de cálculo a la vista Normal.
ALT, W, I cambia la hoja de cálculo a la Vista previa de salto de página.
Teclas de dirección Mueve el cursor una celda hacia arriba, hacia abajo, hacia la izquierda o hacia la derecha en una hoja de cálculo.
Ctrl+tecla de dirección va hasta el extremo de la región de datos (región de datos: conjunto de celdas que contiene datos y que está delimitado por celdas vacías o por los bordes de la hoja de datos.) actual en una hoja de cálculo.
Mayús+tecla de dirección extiende en una celda la selección de celdas.
Ctrl+Mayús+tecla de dirección extiende la selección de celdas a la última celda no vacía de la misma columna o fila que la celda activa, o si la siguiente celda está en blanco, extiende la selección a la siguiente celda que no esté en blanco.
Flecha izquierda o flecha derecha selecciona la pestaña de la izquierda o de la derecha cuando se selecciona la cinta de opciones. Cuando se abre o selecciona un submenú, estas teclas de dirección alternan entre el menú principal y el submenú. Cuando se selecciona una pestaña de la cinta de opciones, estas teclas permiten desplazarse por los botones de pestaña.
Flecha arriba o flecha abajo selecciona el siguiente comando o el anterior cuando hay abierto un menú o un submenú. Cuando se selecciona una pestaña de la cinta de opciones, estas teclas permiten desplazarse hacia arriba o hacia abajo en el grupo de pestañas.
En un cuadro de diálogo, las teclas de dirección permiten desplazarse entre opciones en una lista desplegable abierta o entre opciones de un grupo de opciones.
Flecha abajo o Alt+flecha abajo abren una lista desplegable seleccionada.
Retroceso Elimina un carácter a la izquierda en la barra de fórmulas.
También borra el contenido de la celda activa.
En el modo de edición de celdas, elimina el carácter situado a la izquierda del punto de inserción.
Eliminar Quita el contenido (datos y fórmulas) de las celdas seleccionadas sin afectar a los formatos de celda ni a los comentarios.
En el modo de edición de celdas, elimina el carácter situado a la derecha del punto de inserción.
Fin Fin activa o desactiva el Modo final. En Modo final, puede presionar una tecla de dirección para moverse a la próxima celda que no esté vacía en la misma columna o fila que la celda activa. El Modo final desactiva automáticamente después de presionar la tecla de dirección. Asegúrese de volver a presionar Fin antes de presionar la siguiente tecla de dirección. El Modo final se muestra en la barra de estado cuando está activado.
Si las celdas están vacías, al presionar Fin después de una tecla de dirección, pasará a la última celda de la fila o columna.
Fin también selecciona el último comando del menú cuando un menú o un submenú están visibles.
Ctrl+Fin permite desplazarse hasta la última celda de una hoja de cálculo, a la fila más baja usada de la columna más a la derecha usada. Si el cursor está en la barra de fórmulas, Ctrl+Fin mueve el cursor al final del texto.
Ctrl+Mayús+Fin extiende la selección de celdas hasta la última celda usada de la hoja de cálculo (esquina inferior derecha). Si el cursor está en la barra de fórmulas, Ctrl+Mayús+Fin selecciona todo el texto de la barra de fórmulas desde la posición del cursor hasta el final; esto no afecta al alto de la barra de fórmulas.
Entrar Completa una entrada de celda desde la celda o la barra de fórmulas, y selecciona la celda situada debajo (de forma predeterminada).
En un formulario de datos, va al primer campo del registro siguiente.
Abre un menú seleccionado (presione F10 para activar la barra de menús) o realiza la acción de un comando seleccionado.
En un cuadro de diálogo, ejecuta la acción asignada al botón de comando predeterminado del cuadro de diálogo (el botón con el contorno en negrita, que suele ser el botón Aceptar).
Alt+Entrar comienza una nueva línea en la misma celda.
Ctrl+Entrar rellena el rango de celdas seleccionado con la entrada actual.
Mayús+Entrar completa una entrada de celda y selecciona la celda situada encima.
Esc Cancela una entrada de la celda o la barra de fórmulas.
Cierra un menú o submenú, un cuadro de diálogo o una ventana de mensaje abiertos.
También cierra el modo de pantalla completa cuando se ha aplicado este modo y vuelve al modo de pantalla normal para mostrar de nuevo la cinta de opciones y la barra de estado.
Inicio Va al principio de una fila de una hoja de cálculo.
Permite desplazarse hasta la celda de la esquina superior izquierda de la ventana cuando la tecla Bloq Despl está activada.
Selecciona el primer comando del menú cuando un menú o un submenú están visibles.
Ctrl+Inicio va al inicio de una hoja de cálculo.
Ctrl+Mayús+Inicio amplia la selección de celdas hasta el comienzo de la hoja de cálculo.
Av Pág Baja una pantalla en una hoja de cálculo.
Alt+Av Pág se desplaza una pantalla a la derecha en una hoja de cálculo.
Ctrl+Av Pág va a la siguiente hoja de un libro.
Ctrl+Mayús+Av Pág selecciona la hoja actual y la siguiente de un libro.
Re Pág Sube una pantalla en una hoja de cálculo.
Alt+Re Pág se desplaza una pantalla a la izquierda en una hoja de cálculo.
Ctrl+Re Pág va a la hoja anterior de un libro.
Ctrl+Mayús+Re Pág selecciona la hoja actual y la anterior de un libro.
Barra espaciadora En un cuadro de diálogo, ejecuta la acción del botón seleccionado, o bien activa o desactiva una casilla.
Ctrl+barra espaciadora selecciona una columna completa de una hoja de cálculo.
Mayús+barra espaciadora selecciona una fila completa de una hoja de cálculo.
Ctrl+Mayús+barra espaciadora selecciona toda la hoja de cálculo.
 
Si la hoja de cálculo contiene datos, Ctrl+Mayús+barra espaciadora selecciona la región actual. Si presiona Ctrl+Mayús+barra espaciadora una segunda vez, se seleccionan la región actual y sus filas de resumen. Si presiona Ctrl+Mayús+barra espaciadora por tercera vez, se selecciona toda la hoja de cálculo.
Cuando se selecciona un objeto, Ctrl+Mayús+barra espaciadora selecciona todos los objetos de una hoja de cálculo.
Alt+barra espaciadora muestra el menú Control de la ventana de Excel.
Tabulador Mueve una celda a la derecha en una hoja de cálculo.
Permite desplazarse entre celdas desbloqueadas en una hoja de cálculo protegida.
Mueve a la opción o al grupo de opciones siguientes de un cuadro de diálogo.
Mayús+tabulador permite moverse a la celda anterior de una hoja de cálculo o a la opción anterior de un cuadro de diálogo.
Ctrl+tabulador pasa a la pestaña siguiente de un cuadro de diálogo.
Ctrl+Mayús+tabulador pasa a la pestaña anterior de un cuadro de diálogo.

¿Qué es un Algoritmo?

Más información ==>  https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251