Link ==> https://mega.co.nz/#!9Eh0RYjZ!O2x3fmjDshBJS-9OAgt7-SNw9qs7BSXRqiGOMy8OpZM
Ing. Alex Taya
Saludos.
www.alextaya.com, ing.alextaya@outlook.com, Microsoft .Net, Visual Studio, Visual Basic, Visual C#, ASP.Net, Microsoft Office, Windows, etc.
Ing. Alex Taya
Saludos.
Ing. Alex Taya
Saludos.
Aprende a crear bases de datos, gestionarlas y realizar peticiones
Crea bases de datos, modifícalas, añádeles contenido y aprende a realizar peticiones con este curso video2brain de Microsoft SQL Server 2012, en el que verás el lenguaje SQL y sus operadores y funciones avanzadas. Además te enseñamos qué es Transact-SQL, el lenguaje que te permite añadir capacidades de programación dentro de SQL Server para que no tengas que depender de un entorno de programación externo y trabajes de forma más productiva.
Formadores: José Vicente Carratalá
Fecha de publicación: 24/04/2013
Duración: 3:33 horas
Link ==> https://mega.co.nz/#!J8Qz2RiS!HLwkjmXB4HZ_GHzxkKrXtl0966s2PPeKTjhMSuVdOHI
Ing. Alex Taya
Saludos.
'Python para todos' es un libro sobre programación en Python escrito por Raúl González Duque. Se trata de un tutorial de Python adecuado para todos los niveles y que puedes descargar totalmente gratis.
El tutorial de Python 'Python para todos' se distribuye bajo licencia Creative Commons Reconocimiento 2.5 España, lo que supone que puedes distribuirlo, modificarlo, traducirlo a otros idiomas, ... siempre que indiques el autor original, preferiblemente con un enlace a esta web: Tutorial de Python 'Python para todos'
El libro cuenta con 160 páginas en las que se tratan los siguientes temas:
Link ==> http://mundogeek.net/tutorial-python/
Ing. Alex Taya
Saludos.
El diseño web es una actividad que consiste en la planificación, diseño e implementación de sitios web. No es simplemente una aplicación de diseño convencional, ya que requiere tener en cuenta la navegabilidad, interactividad, usabilidad, arquitectura de la información y la interacción de medios como el audio, texto, imagen, enlaces y video.
CSS es un lenguaje de hojas de estilos creado para controlar el aspecto o presentación de los documentos electrónicos definidos con HTML y XHTML. CSS es la mejor forma de separar los contenidos y su presentación y es imprescindible para crear páginas web complejas.
Separar la definición de los contenidos y la definición de su aspecto presenta numerosas ventajas, ya que obliga a crear documentos HTML/XHTML bien definidos y con significado completo (también llamados “documentos semánticos”). Además, mejora la accesibilidad del documento, reduce la complejidad de su mantenimiento y permite visualizar el mismo documento en infinidad de dispositivos diferentes.
Usualmente cuando iniciamos nuestro recorrido por el mundo de la programación web y comenzamos a elaborar nuestras primeras páginas, nos enfocamos tanto en el manejo del HTML y su estructura que mantenemos muy poco, sino es que nulo, contacto con un lenguaje de estilo, desconociendo o incluso muchas veces tratando de ignorar su importancia, sin tener realmente idea de su relevancia para el éxito o fracaso de nuestros sitios.
El CSS, por sus siglas en inglés Cascading Style Sheets, es en la actualidad el más importante y usado de este tipo de lenguajes.
Bueno una vez explicado casi todo, les compartimos en esta entrada este muy interesante y a la vez muy buen libro Online, espero les sea de mucha ayuda.
Ing. Alex Taya
Saludos.
Link ==> Clic en el enlace para descargar el video tutorial.
Ing. Alex Taya
Saludos.
Descargar : http://bit.ly/USB-disk-2014
Protege al 100% tu equipo de USB con virus.
Ing. Alex Taya
Saludos.
Como todo sabemos nada es 100% seguro en internet pero por lo menos debemos tratar de mantener este porcentaje lo mas cercano a 100% para garantizar la seguridad de nuestra información.
Es un tema que se repite hasta el cansancio. Las contraseñas son una parte I-M-P-O-R-T-A-N-T-Í-S-I-M-A de nuestra seguridad digital, y mientras muchos optan por usar combinaciones de palabras que sean fáciles de recordar, los expertos recomiendan optar por algo más complejo y largo. A decir de expertos como Intel o McAffe mientras más larga y compleja sea una contraseña más difícil será descifrarla. Así recomiendan passwords de más de 12 letras con mayúsculas, número y caracteres especiales (como espacios, comas, puntos, etc).
El tema con las contraseñas es que no usamos sólo una en nuestra vida cotidiana, así que además de combinaciones completas, recomendamos un gestor de contraseñas como LastPasss. Además en el caso de iOS podría ofrecerse un gestor que te ayude a manejar tus contraseñas de manera segura gracias al sensor de de huellas digitales.
Ok, quizás estoy exagerando, pero nuestro móvil se ha vuelto una pieza clave en nuestras interacciones social, de modo que cuando lo roban o lo perdemos hay algunos que pierden una parte de su vida misma (eso es tan triste). Así les recomendamos tomar medidas para que nuestro equipo sea seguro, pero al mismo tiempo no revele a personas mal intencionadas TODOS nuestros hábitos.
- Encripta tu teléfono: Es un buen hábito que te ayuda en caso de pérdidas. Para hacerle ve a Configuración> Seguridad> Encriptar teléfono. Con este proceso necesitarás introducir un PIN o contraseña cuando enciendas por primera vez tu equipo. Pero tengan cuidado, su pila debe estar bien cargada, y NO pueden interrumpir el proceso porque su información se perdería por siempre.
-Añade información tuya a la pantalla de bloqueo: Si bien hay gente que roba los teléfonos, también hay personas bien intencionadas que encuentran uno y quieren devolverlos. En este caso puedes añadir información tuya en la pantalla de Bloqueo como un nombre, o un lugar donde puedan entregarlo. Este tip es útil también en caso de emergencias médicas, ya que si sufres un accidente, tienes alergias o una enfermedad que requiera tratamiento inmediato, tu teléfono podría salvarte. Para hacerlo ve a Configuración> Seguridad> Información de propietario. Puede variar la opción de acuerdo al equipo, si no la encuentran vayan a opciones de pantalla.
Muchas veces instalamos programas que por alguna u otra razón dejamos de usar y terminamos acumulando software que ya no tienen ningún uso. Realiza una revisión de aquello que ya no usas y elimínalo, mientras que los programas que sigas usando manténlos actualizados, ya que esto previene que puedas ser suceptible a vulnerabilidades no parchadas que suelen hallarse en programas antiguos.
Son tantas las noticias sobre hackers vulnerando servicios que esta recomendación debería ser una norma ya. En estos días hacerlo ya no es tan difícil como suena y puedes encontrar diferentes herramientas. Una que me pareció interesante por lo fácil que resulta es Mailvelope. Es una simple extensión compatible con Gmail, Yahoo, Outlook y GMX que funciona en Chrome y Firefox. Te toma cinco minutos activarla, pero debes saber que para que funcione mejor tanto tu como el receptor deben contar con ella, ya que si envías un mensaje ellos deben desencriptarlo con una llave que se les envía y pues requiere el mismo software. Sí, puede resultar engorroso, pero tu seguridad lo vale.
Para el caso de los chats existen también varias opciones, desde Telegram en móviles, hasta BitTorrent Bleep en computadoras (aunque este todavía está en versión pre-alpha). Para este caso la recomendación es Adium, te permite mantener conversaciones privadas con una huella única para cada usuario que es fácil de crear. Pero si no te gusta también puedes probar Tor Chat o Cryptocat.
Qué sería de la vida sin Facebook o Twitter. Fuera de ser un compendio de selfies y memes, las redes sociales también pueden ser una gran manera de obtener información que podría ser utilizada en tu contra. Por eso:
- Evita que sitios como Facebook, Outlook, o LinkedIn escaneen tu correo para extraer las direcciones de tus contactos. Es una manera que los sitios tienen de generar campañas para mailing en el futuro, pero todos estos datos pueden caer en manos equivocadas.
-Tampoco reveles demasiado sobre ti mismo, en varias ocasiones se ha demostrado que la ingeniería social funciona para extraer información relevante. Además sé selectivo con las personas a las que aceptas como amigos en el caso de Facebook. Hasta donde sabemos podría ser un perro o el Dalai Lama pero están protegidos por un teclado.
-Elige cuidadosamente tus redes sociales. Estas en todo tu derecho de estar en todos los sitios de moda, pero además debes recordar que Internet no olvida, por lo que las cosas que subas pueden ser guardadas por otra persona.
-Activa la autenticación en dos pasos. Es un proceso molesto y tardado pero es la mejor manera de que tus cuentas no acaben hackeadas. Por otro lado no instales demasiadas aplicaciones tanto en Facebook como Twitter, recuerda que estos sitios permiten instalar aplicaciones de terceros, y estas pueden ser usadas para extraer tu información. Revisa aquellas que ya no uses o se encuentren activas y elimínalas.
Algunos de estos tips podrán sonar “muy obvios” pero se sorprenderían de saber la cantidad de personas que los ignoran. Lo mejor que pueden hacer es compartir la información y contarnos si ustedes aplican otras medidas.
Fuente=> http://www.webbizarro.com
Ing. Alex Taya
Saludos.
SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet. Recientemente ha sido sustituido por TLS (Transport Layer Security) el cual está basado en SSL y son totalmente compatibles.
Te permite confiar información personal a sitios web, ya que tus datos se ocultan a través de métodos criptográficos mientras navegas en sitios seguros.
Es utilizado ampliamente en bancos, tiendas en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. No todos los sitios web usan SSL, por eso debes ser cuidadoso.
Antes de entender cómo funciona esta tecnología, es necesario abordar algunos conceptos importantes y que forman parte del funcionamiento interno de SSL/TLS.
El cifrado es el proceso que transforma tu información de manera que no cualquier usuario pueda entenderla, se realiza con base a un elemento único conocido como llave, así nadie, excepto el poseedor puede leerla. El procedimiento inverso al cifrado es el descifrado. También puedes ver el Cifrado de una Base de Datos.
La palabra correcta para describir el proceso de ocultamiento de información es cifrado, usualmente encontrarás literatura con el término encriptado, el cual es incorrecto.
Son un par de “llaves” digitales asociadas a una persona o entidad y generadas mediante métodos criptográficos. La llave pública es usada para cifrar la información, haciendo una analogía, es como la llave utilizada para cerrar una puerta y mantener fuera a cualquier persona mientras que la llave privada se usa para descifrar, es decir, la llave que abre la puerta y sólo la posee la persona autorizada, por lo tanto ésta debe mantenerse en secreto.
Del mismo modo que tu firma autógrafa, es un elemento que te identifica y distingue de las demás personas y que al firmar con ella adquieres derechos y obligaciones. La firma digital se genera con base a la llave privada de quien firma y por lo tanto es única.
Una Autoridad Certificadora (AC, en inglés CA) es una entidad confiable que se encarga de garantizar que el poseedor de un certificado digital sea quien dice ser, bridando confianza a ambas partes de una comunicación segura SSL/TLS.
Es un documento digital único que garantiza la vinculación entre una persona o entidad con su llave pública.
Contiene información de su propietario como nombre, dirección, correo electrónico, organización a la que pertenece y su llave pública, así como información propia del certificado por mencionar: periodo de validez, número de serie único, nombre de la AC que emitió, firma digital de la AC cifrada con su llave privada y otros datos más que indican cómo puede usarse ese certificado.
Simplemente es una combinación del protocolo HTTP (usado en cada transacción web) con el protocolo SSL/TLS usada para establecer comunicaciones cifradas en sitios web.
SSL/TLS es una tecnología compleja, pero una vez entendidos los conceptos anteriores comprenderás el funcionamiento de este protocolo de forma general. Usemos un ejemplo con el cual posiblemente estés familiarizado.
Supongamos que intentas acceder al sitio de Facebook de forma segura, es decir, usando “https” en la dirección web. Inmediatamente, aparecerá la página en pantalla y en alguna parte de tu navegador observarás un “candado”, dependiendo del navegador que uses (Imagen 1). Si no viste ningún mensaje de advertencia (generalmente en tonos rojos), el protocolo SSL/TLS ha hecho su trabajo.
Imagen 1. Uso de protocolo HTTPS
SSL/TLS funciona de forma transparente para ti, lo que en realidad ocurre cuando intentas acceder a un sitio seguro se asemeja al siguiente diagrama.
Diagrama 1. Funcionamiento general de SSL/TLS
En el punto dos del Diagrama 1, cuando el navegador hace una petición al sitio seguro de Facebook, éste envía un mensaje donde indica que quiere establecer una conexión segura y envía datos sobre la versión del protocolo SSL/TLS que soporta y otros parámetros necesarios para la conexión.
En base a esta información enviada por el navegador, el servidor web de Facebook responde con un mensaje informando que está de acuerdo en establecer la conexión segura con los datos de SSL/TLS proporcionados.
Una vez que ambos conocen los parámetros de conexión, el sitio de Facebook presenta su certificado digital al navegador web para identificarse como un sitio confiable.
Una vez que el navegador tiene el certificado del sitio web de Facebook, realiza algunas verificaciones antes de confiar en el sitio:
Integridad del certificado: Verifica que el certificado se encuentre íntegro, esto lo hace descifrando la firma digital incluida en él mediante la llave pública de la AC y comparándola con una firma del certificado generada en ese momento, si ambas son iguales entonces el certificado es válido.
Vigencia del certificado: Revisa el periodo de validez del certificado, es decir, la fecha de emisión y la fecha de expiración incluidos en él.
Verifica emisor del certificado: Hace uso de una lista de Certificados Raíz almacenados en tu computadora y que contienen las llaves públicas de las ACs conocidas y de confianza (Imagen 2). Puedes acceder a esta lista desde las opciones avanzadas de tu navegador web (en este caso usamos Google Chrome).
Con base a esta lista, el navegador revisa que la AC del certificado sea de confianza, de no serlo, el navegador mostrará una advertencia indicando que el certificado fue emitido por una entidad en la cual no confía.
Imagen 2. Certificados raíz
¡Listo!, una vez que el certificado cumplió con todas las pruebas del navegador, se establece la conexión segura al sitio de Facebook, lo cual se traduce en seguridad para tus valiosos datos personales.
Es importante que estés consciente que pese acceder sólo a sitios seguros, la tecnología SSL/TLS no garantiza al 100% que tu información esté segura; considera que, como toda creación humana, tiene fallos. Los atacantes se han vuelto muy hábiles e ingeniosos para burlar estos mecanismos de seguridad.
Por ello, debes tomar algunas medidas preventivas antes de realizar transacciones en línea que puedan poner en riesgo tu información.
Un caso real que ejemplifica el mal uso de esta tecnología fue publicado en el artículo ‘Troyano bancario secuestra conexiones SSL’, el cual puedes consultar en http://www.seguridad.unam.mx/noticias/?noti=4419. En este artículo se detalla un troyano (Trojan.Tatanarg) capaz de secuestrar conexiones SSL/TLS al momento de realizar transacciones bancarias en línea. A grandes rasgos lo que hace este troyano es:
Supongamos que deseas realizar una operación bancaria en línea. Al ingresar a la página web de tu banco, durante el proceso de conexión SSL/TLS, el banco envía a tu navegador su certificado y su llave pública firmados, elementos que utilizará para cifrar la información a transmitir. El troyano se interpone entre el servidor del banco y tu navegador tomando la llave pública y la información del certificado para cifrar su propio canal de comunicación, mientras tanto, del lado del navegador el troyano inserta su certificado auto-firmado (certificado falso) de tal manera que el “candadito de seguridad” siempre está visible durante la conexión y así la presencia del troyano resulta imperceptible. (Imagen 3).
Cuando envías tu información al banco, ésta es cifrada utilizando el certificado falso e interceptada por el mismo troyano, quien la manipula y transfiere al banco para que éste la procese.
Imagen 3. Ataque de troyano “Trojan.Tatanarg”
Empleando el certificado falso, el troyano es capaz de descifrar y leer la información que compartas con el banco, posiblemente reenviándola a un atacante para que éste haga mal uso de ella, por ejemplo robando tu identidad.
Imagen 4. Verificando vigencia del certificado
Fuente ==> http://itechnode.com/el-cifrado-web-ssltls
Ing. Alex Taya
Saludos.
Los programas informáticos también están protegidos por el derecho de autor. Si trabajas en informática, sistemas, programación o conoces a alguien que labore en ramas afines, revisa y comparte esta Guía de Derecho de Autor para Creadores de Software:
Fuente Indecopi ==> http://www.indecopi.gob.pe/repositorioaps/0/9/jer/publicaciones/Publicaciones/GDA_CreadoresDeSoftware.pdf
Ing. Alex Taya
Saludos.
Más información ==> https://m.facebook.com/story.php?story_fbid=779713015547334&id=332220556963251