jueves, octubre 30, 2014

Tutorial de Python 'Python para todos'

tutorial-python

'Python para todos' es un libro sobre programación en Python escrito por Raúl González Duque. Se trata de un tutorial de Python adecuado para todos los niveles y que puedes descargar totalmente gratis.

El tutorial de Python 'Python para todos' se distribuye bajo licencia Creative Commons Reconocimiento 2.5 España, lo que supone que puedes distribuirlo, modificarlo, traducirlo a otros idiomas, ... siempre que indiques el autor original, preferiblemente con un enlace a esta web: Tutorial de Python 'Python para todos'

El libro cuenta con 160 páginas en las que se tratan los siguientes temas:

  • Tipos básicos
  • Control de flujo
  • Funciones
  • Orientación a objetos
  • Programación funcional
  • Excepciones
  • Módulos y paquetes
  • Entrada / Salida
  • Expresiones regulares
  • Sockets
  • Interacción con webs
  • Threads
  • Serialización de objetos
  • Bases de datos
  • Documentación
  • Pruebas
  • Distribuir aplicaciones Python

Link ==> http://mundogeek.net/tutorial-python/

Ing. Alex Taya

Saludos.

viernes, octubre 24, 2014

Introducción a CSS Diseño Web

El Diseño Web

El diseño web es una actividad que consiste en la planificación, diseño e implementación de sitios web. No es simplemente una aplicación de diseño convencional, ya que requiere tener en cuenta la navegabilidad, interactividad, usabilidad, arquitectura de la información y la interacción de medios como el audio, texto, imagen, enlaces y video.

libro-css

¿Qué es CSS?

CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos electrónicos definidos con HTML y XHTML. CSS es la mejor forma de separar los contenidos y su presentación y es imprescindible para crear páginas web complejas.

Separar la definición de los contenidos y la definición de su aspecto presenta numerosas ventajas, ya que obliga a crear documentos HTML/XHTML bien definidos y con significado completo (también llamados “documentos semánticos”). Además, mejora la accesibilidad del documento, reduce la complejidad de su mantenimiento y permite visualizar el mismo documento en infinidad de dispositivos diferentes.

La Importancia del CSS

Usualmente cuando iniciamos nuestro recorrido por el mundo de la programación web y comenzamos a elaborar nuestras primeras páginas, nos enfocamos tanto en el manejo del HTML y su estructura que mantenemos muy poco, sino es que nulo, contacto con un lenguaje de estilo, desconociendo o incluso muchas veces tratando de ignorar su importancia, sin tener realmente idea de su relevancia para el éxito o fracaso de nuestros sitios.

El CSS, por sus siglas en inglés Cascading Style Sheets, es en la actualidad el más importante y usado de este tipo de lenguajes.

Bueno una vez explicado casi todo, les compartimos en esta entrada este muy interesante y a la vez muy buen libro Online, espero les sea de mucha ayuda.

Facility-War3z.BlogSpot.Com Introduccion al CSS

Ing. Alex Taya

Saludos.

Video2Brain: Microsoft PowerPoint 2013

es_72845  

Aprende a crear, editar y compartir presentaciones

Domina las herramientas y comandos de PowerPoint 2013 y aprende con este curso además a dotar de estilo y creatividad tus presentaciones. Conoce las novedades más importantes que acompañan a esta versión de Microsoft PowerPoint, como son la herramienta Cuentagotas, la nueva imagen del backstage, la nueva gestión de la pantalla completa y la conexión a una cuenta de Microsoft para aprovecharnos de los servicios en línea que ofrece y crea tus presentaciones sabiendo en cada momento qué herramientas usar y cómo emplear cada una de ellas.

Formadores: José Manuel Pomares
Fecha de publicación: 11/09/2014
Duración: 1:52 horas

Link ==> Clic en el enlace para descargar el video tutorial.

Ing. Alex Taya

Saludos.

jueves, octubre 23, 2014

Descargar y instalar USB Disk Security 2014 FULL [TUTORIAL]

10339739_1979823128825061_7185444133325746161_n

Descargar : http://bit.ly/USB-disk-2014
Protege al 100% tu equipo de USB con virus.

Ing. Alex Taya

Saludos.

5 consejos para mejorar tu seguridad

Sin título

Como todo sabemos nada es 100% seguro en internet pero por lo menos debemos tratar de mantener este porcentaje lo mas cercano a 100% para garantizar la seguridad de nuestra información.

1. Longitud de las Contraseñas

Es un tema que se repite hasta el cansancio. Las contraseñas son una parte I-M-P-O-R-T-A-N-T-Í-S-I-M-A de nuestra seguridad digital, y mientras muchos optan por usar combinaciones de palabras que sean fáciles de recordar, los expertos recomiendan optar por algo más complejo y largo. A decir de expertos como Intel o McAffe mientras más larga y compleja sea una contraseña más difícil será descifrarla. Así recomiendan passwords de más de 12 letras con mayúsculas, número y caracteres especiales (como espacios, comas, puntos, etc).

El tema con las contraseñas es que no usamos sólo una en nuestra vida cotidiana, así que además de combinaciones completas, recomendamos un gestor de contraseñas como LastPasss. Además en el caso de iOS podría ofrecerse un gestor que te ayude a manejar tus contraseñas de manera segura gracias al sensor de de huellas digitales.

2. Tu smartphone es tu vida, cuídalo como tal.

Ok, quizás estoy exagerando, pero nuestro móvil se ha vuelto una pieza clave en nuestras interacciones social, de modo que cuando lo roban o lo perdemos hay algunos que pierden una parte de su vida misma (eso es tan triste). Así les recomendamos tomar medidas para que nuestro equipo sea seguro, pero al mismo tiempo no revele a personas mal intencionadas TODOS nuestros hábitos.

- Encripta tu teléfono: Es un buen hábito que te ayuda en caso de pérdidas. Para hacerle ve a Configuración> Seguridad> Encriptar teléfono. Con este proceso necesitarás introducir un PIN o contraseña cuando enciendas por primera vez tu equipo. Pero tengan cuidado, su pila debe estar bien cargada, y NO pueden interrumpir el proceso porque su información se perdería por siempre.

-Añade información tuya a la pantalla de bloqueo: Si bien hay gente que roba los teléfonos, también hay personas bien intencionadas que encuentran uno y quieren devolverlos. En este caso puedes añadir información tuya en la pantalla de Bloqueo como un nombre, o un lugar donde puedan entregarlo. Este tip es útil también en caso de emergencias médicas, ya que si sufres un accidente, tienes alergias o una enfermedad que requiera tratamiento inmediato, tu teléfono podría salvarte. Para hacerlo ve a Configuración> Seguridad> Información de propietario. Puede variar la opción de acuerdo al equipo, si no la encuentran vayan a opciones de pantalla.

3. Mantén tu software actualizado.

Muchas veces instalamos programas que por alguna u otra razón dejamos de usar y terminamos acumulando software que ya no tienen ningún uso. Realiza una revisión de aquello que ya no usas y elimínalo, mientras que los programas que sigas usando manténlos actualizados, ya que esto previene que puedas ser suceptible a vulnerabilidades no parchadas que suelen hallarse en programas antiguos.

4. Encripta tu correo y Chat.

Son tantas las noticias sobre hackers vulnerando servicios que esta recomendación debería ser una norma ya. En estos días hacerlo ya no es tan difícil como suena y puedes encontrar diferentes herramientas. Una que me pareció interesante por lo fácil que resulta es Mailvelope. Es una simple extensión compatible con Gmail, Yahoo, Outlook y GMX que funciona en Chrome y Firefox. Te toma cinco minutos activarla, pero debes saber que para que funcione mejor tanto tu como el receptor deben contar con ella, ya que si envías un mensaje ellos deben desencriptarlo con una llave que se les envía y pues requiere el mismo software. Sí, puede resultar engorroso, pero tu seguridad lo vale.

Para el caso de los chats existen también varias opciones, desde Telegram en móviles, hasta BitTorrent Bleep en computadoras (aunque este todavía está en versión pre-alpha). Para este caso la recomendación es Adium, te permite mantener conversaciones privadas con una huella única para cada usuario que es fácil de crear. Pero si no te gusta también puedes probar Tor Chat o Cryptocat.

5. Redes sociales

Qué sería de la vida sin Facebook o Twitter. Fuera de ser un compendio de selfies y memes, las redes sociales también pueden ser una gran manera de obtener información que podría ser utilizada en tu contra. Por eso:

- Evita que sitios como Facebook, Outlook, o LinkedIn escaneen tu correo para extraer las direcciones de tus contactos. Es una manera que los sitios tienen de generar campañas para mailing en el futuro, pero todos estos datos pueden caer en manos equivocadas.

-Tampoco reveles demasiado sobre ti mismo, en varias ocasiones se ha demostrado que la ingeniería social funciona para extraer información relevante. Además sé selectivo con las personas a las que aceptas como amigos en el caso de Facebook. Hasta donde sabemos podría ser un perro o el Dalai Lama pero están protegidos por un teclado.

-Elige cuidadosamente tus redes sociales. Estas en todo tu derecho de estar en todos los sitios de moda, pero además debes recordar que Internet no olvida, por lo que las cosas que subas pueden ser guardadas por otra persona.

-Activa la autenticación en dos pasos. Es un proceso molesto y tardado pero es la mejor manera de que tus cuentas no acaben hackeadas. Por otro lado no instales demasiadas aplicaciones tanto en Facebook como Twitter, recuerda que estos sitios permiten instalar aplicaciones de terceros, y estas pueden ser usadas para extraer tu información. Revisa aquellas que ya no uses o se encuentren activas y elimínalas.

Algunos de estos tips podrán sonar “muy obvios” pero se sorprenderían de saber la cantidad de personas que los ignoran. Lo mejor que pueden hacer es compartir la información y contarnos si ustedes aplican otras medidas.

Fuente=> http://www.webbizarro.com

Ing. Alex Taya

Saludos.

jueves, octubre 16, 2014

Cálculo 2. De Varias Variables.

Sin título5

Link ==> http://1drv.ms/1wc7DBR

Ing. Alex Taya

Saludos.

EL CIFRADO WEB (SSL/TLS)

¿QUÉ ES SSL/TLS?

SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.

Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.

Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.

¿CÓMO FUNCIONA?

Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.

CIFRADO, NO ENCRIPTADO

El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado. También puedes ver el Cifrado de una Base de Datos.

La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.

LLAVE PÚBLICA Y LLAVE PRIVADA

Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.

FIRMA DIGITAL

Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.

AUTORIDAD CERTIFICADORA (AC)

Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.

CERTIFICADO DIGITAL SSL/TLS

Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.

Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.

HTTPS

Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.

FUNCIONAMIENTO

SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.

Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.

CIFRADO_1
Imagen 1. Uso de protocolo HTTPS

SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.

CIFRADO_2
Diagrama 1. Funcionamiento general de SSL/TLS

INICIANDO COMUNICACIÓN SEGURA

En el punto dos del Diagrama 1, cuando el navegador hace una petición al sitio seguro de Facebook, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.

En base a esta información enviada por el navegador, el servidor web de Facebook responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados.

Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.

VERIFICACIÓN DE VALIDEZ DEL CERTIFICADO

Una vez que el navegador tiene el certificado del sitio web de Facebook, realiza algunas verificaciones antes de confiar en el sitio:

Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.

Vigencia del certificado: Revisa el periodo de validez del certificado, es decir,  la fecha de emisión y la fecha de expiración incluidos en él.

Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza (Imagen 2). Puedes acceder a esta lista desde las opciones avanzadas de tu navegador web (en este caso usamos Google Chrome).

Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.

CIFRADO_3

Imagen 2. Certificados raíz

ESTABLECIENDO LA CONEXIÓN SEGURA

¡Listo!, una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio de Facebook, lo cual se traduce en seguridad para tus valiosos datos personales.

PUNTO DÉBIL DE LA TECNOLOGÍA SSL/TLS

Es importante que estés consciente que pese acceder  sólo a sitios seguros, la tecnología SSL/TLS no garantiza al 100% que tu información esté segura; considera que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.

Por ello, debes tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo tu información.

CASO REAL

Un caso real que ejemplifica el mal uso de esta tecnología fue publicado en el artículo ‘Troyano bancario secuestra conexiones SSL’, el cual puedes consultar en http://www.seguridad.unam.mx/noticias/?noti=4419. En este artículo se detalla un troyano (Trojan.Tatanarg) capaz de secuestrar conexiones SSL/TLS al momento de realizar transacciones bancarias en línea. A grandes rasgos lo que hace este troyano es:

Supongamos que deseas realizar una operación bancaria en línea. Al ingresar a la página web de tu banco, durante el proceso de conexión SSL/TLS, el banco envía a tu navegador su certificado y su llave pública firmados, elementos que utilizará para cifrar la información a transmitir. El troyano se interpone entre el servidor del banco y tu navegador tomando la llave pública y la información del certificado para cifrar su propio canal de comunicación, mientras tanto, del lado del navegador el troyano inserta su certificado auto-firmado (certificado falso) de tal manera que el “candadito de seguridad” siempre está visible durante la conexión y así la presencia del troyano resulta imperceptible. (Imagen 3).

Cuando envías tu información al banco, ésta es cifrada utilizando el certificado falso e interceptada por el mismo troyano, quien la manipula y transfiere al banco para que éste la procese.

CIFRADO_4
Imagen 3. Ataque de troyano “Trojan.Tatanarg”

Empleando el certificado falso, el troyano es capaz de descifrar y leer la información que compartas con el banco, posiblemente reenviándola a un atacante para que éste haga mal uso de ella, por ejemplo robando tu identidad.

RECOMENDACIONES
  • Evita hacer uso de computadoras y redes públicas, sobre todo si vas a utilizar el servicio de banca en línea, realizar cualquier tipo de compra o transferir información valiosa para ti.
  • Instala un antivirus y procura mantenerlo actualizado. Al final de este artículo se listan algunas soluciones gratuitas que pueden ayudarte.
  • Es importante mantener actualizado tu navegador, ya que si no lo haces, eres más susceptible a ataques. Consulta el sitio web oficial del navegador que elijas y obtén la versión más reciente.
  • Cuando utilices HTTPS, verifica la vigencia del certificado, esto lo puedes hacer observando en el periodo de validez del mismo (Imagen 4).

CIFRADO_5
Imagen 4. Verificando vigencia del certificado

Fuente ==> http://itechnode.com/el-cifrado-web-ssltls

Ing. Alex Taya

Saludos.

Cálculo 1. De Una Variable

 

Sin título4

Link ==>  http://1drv.ms/11uweZi

Ing. Alex Taya

Saludos.

viernes, octubre 10, 2014

Guía de Derecho de Auto para Creadores de Software

Los programas informáticos también están protegidos por el derecho de autor. Si trabajas en informática, sistemas, programación o conoces a alguien que labore en ramas afines, revisa y comparte esta Guía de Derecho de Autor para Creadores de Software:

Sin título

Fuente Indecopi ==> http://www.indecopi.gob.pe/repositorioaps/0/9/jer/publicaciones/Publicaciones/GDA_CreadoresDeSoftware.pdf

Ing. Alex Taya

Saludos.

Transmisión de Datos y Redes de Comunicación

Sin título

Ing. Alex Taya

Saludos.

¿Qué es un Algoritmo?

Más información ==>  https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251