viernes, 27 de febrero de 2015

Hacia una economía verde



A lo largo de los dos últimos años, la idea de una “economía verde” ha abandonado el reducto especializado de la economía ambiental para penetrar en el discurso político dominante. Con cada vez mayor frecuencia, este concepto forma parte del vocabulario de Jefes de Estado y Ministros de Economía, aparece en los comunicados del G20 y se debate en el contexto del desarrollo sostenible y de la erradicación de la pobreza.

El auge reciente del concepto de economía verde se ha visto favorecido, indudablemente, por el desencanto general con relación al paradigma económico dominante, una sensación de cansancio que se desprende de las numerosas crisis y fracasos del mercado que se han producido durante la primera década del nuevo milenio, en particular la crisis financiera y económica de 2008. Sin embargo, al mismo tiempo se tiene cada vez mayor evidencia de un camino a seguir, de un nuevo paradigma económico en el que la riqueza material no se ha de obtener forzosamente a expensas del incremento de los riesgos ambientales, las escaseces ecológicas o las disparidades sociales.


La economía verde es primordial para la mitigación de la pobreza
La pobreza persistente es la forma de desigualdad social más visible y se relaciona con la desigualdad en el acceso a la educación, la atención sanitaria, el crédito, las oportunidades de generar ingresos y el derecho a la propiedad. Una de las características fundamentales de la economía verde es que busca facilitar diversas oportunidades para el desarrollo económico y la mitigación de la pobreza sin dilapidar o erosionar los activos naturales de un país. Este enfoque se hace especialmente necesario en los países de renta baja, en los que los bienes y servicios de los ecosistemas constituyen un componente significativo del sustento de las comunidades rurales pobres, y además les protegen de los desastres naturales y de las crisis económicas.
 
El reciclaje


El reciclaje, en todas sus formas, ya da trabajo a 12 millones de personas sólo en tres países (Brasil, China y Estados Unidos).58 Clasificar y procesar los materiales reciclables ocupa a 10 veces más personas (por tonelada métrica) que los rellenos sanitarios o la incineración de residuos. Los modelos de inversión verde arrojan una proyección de crecimiento del empleo en el sector de los residuos un 10% mayor que en el modelo actual. No obstante,59 aún más importante que el potencial de nuevos puestos de trabajo que ofrece la gestión de los residuos, es que la reutilización y el reciclaje constituyen una oportunidad (de hecho, una necesidad) para mejorar las condiciones de trabajo en el sector. Si realmente se quiere enverdecer esos puestos de trabajo, será necesario cumplir con los requisitos del trabajo
decente, teniendo en cuenta aspectos como el salario mínimo para la subsistencia, la erradicación del trabajo infantil, la salud y la seguridad en el trabajo, la protección social y la libertad de asociación. Dichas mejoras son deseables y necesarias por motivos tanto sociales como ambientales.

Descarga en PDF

http://adf.ly/14lgsB
http://sh.st/dOegj






Modelo institucional para la regulación en materia de convergencia tecnológica

Durante los últimos años, se han producido grandes avances tecnológicos que han propiciado la convergencia entre los servicios audiovisuales, de voz, y datos. Esto ha dado paso a un nuevo esquema de provisión de servicios en el que cada uno de éstos deja de ser provisto por una red específica para ser todos transportados a través de una misma red. Este nuevo escenario plantea la necesidad de revisar los esquemas regulatorios existentes en los sectores de telecomunicaciones y radiodifusión a fin de evitar posibles restricciones al desarrollo de las Tecnologías de Información y de las Comunicaciones (TIC), debido a estructuras institucionales desactualizadas.  


En una segunda etapa
En una segunda etapa se profundiza en los conceptos de convergencia tecnológica y regulatoria, y se investiga cómo se relacionan entre sí, así como las posibles asimetrías regulatorias en un mundo de siguiente generación, con la introducción generalizada de redes NGN, así como la neutralidad tecnológica y aspectos relacionados con la competencia que deben ser tomados en cuenta por el regulador. 
Finalmente, se presenta una propuesta de modelo de organización institucional regulatoria para los países de América Latina, que incluye un modelo de estructura que incorpora las mejores prácticas, las funciones que desempeña cada unidad dentro de la estructura, y una propuesta de normativa para el establecimiento de funciones dentro de los sectores incluidos en la convergencia regulatoria

 Convergencia en redes y servicios 
La convergencia en redes y servicios permite a los consumidores tener acceso a múltiples servicios en una sola plataforma. Por ejemplo las redes de televisión por cable permiten la prestación de servicios como Internet y telefonía además de su negocio original que es la distribución de señales audiovisuales. La integración de servicios en las redes de telecomunicaciones permiten además de los servicios de telefonía e Internet tradicionales ahora, distribución de video. Las redes móviles siguen un camino similar. Como se observa en el gráfico 2, un operador multiservicio se encuentra hoy en día en la posibilidad de proveer toda gama de servicios de voz, datos y audiovisual, gracias a la capacidad de acceder al núcleo de una red integrada a través de una red de acceso y uno o varios “carriers” que ofrecen el tránsito al tráfico digital. La amplia gama de ventajas que ofrece este esquema en relación al actual de varias redes y varios servicios se evidencia en mayor flexibilidad, menores tarifas y un servicio asequible en todo momento y todo lugar. 


 Convergencia en equipos 
Permite a los usuarios acceder a distintos servicios desde un mismo aparato o terminal aún si son ofertados a través de distintas plataformas (un teléfono celular que permite escuchar radio, por ejemplo). Dada la rápida evolución tecnológica en este campo, a corto y medio plazo es previsible que tenga lugar un solapamiento de funciones en los dispositivos de nueva generación, en los que converjan, sino todas, al menos un cierto número de las prestaciones ofrecidas individualmente por cada uno de ellos. Por otra parte, la necesidad de acceder y transmitir crecientes volúmenes de información en situaciones de movilidad, de forma continua entre diferentes tipos de redes y de modo totalmente transparente para el usuario, exige la disponibilidad de terminales móviles que puedan operar con varios estándares y plataformas tecnológicas (Bluetooth, UMTS, Wi-Fi, WiMAX, DVB-H, y otros).

Descarga en PDF

http://sh.st/dIC1Nhttp://adf.ly/14jO9g 










Comunidades Virtuales y Aprendizaje Digital

En 1995  Harasim, Hiltz, Teles y Turoff proponían como paradigma emergente para la educación de este siglo XXI las redes de aprendizaje. El término, acuñado por Linda Harasim en 1993 (Kearsley, 1993) para referirse al uso de redes de computadoras para la enseñanza y el aprendizaje, es concebido como un entorno de comunicación mediada por ordenador en el que independientemente del lugar, se produce interacción asíncrona entre grupos de personas conectados a una red electrónica. Las redes de aprendizaje permitirían, así, a cualquier persona, en cualquier lugar y en cualquier momento ser un alumno o un profesor, incrementando la relación entre la teoría y la práctica, entre la clase y el mundo real  (Kearsley, 1993). Como hemos señalado, Harasim y otros (1995) se refieren a este nuevo modelo como “redes de aprendizaje” (learning networks), comunidades de alumnos que trabajan juntos en un entorno on-line, que están geográficamente dispersos pero interconectados, que persiguen y construyen conocimiento en un mundo asíncrono. En el ámbito educativo, esto representa un  nuevo modelo de interacción entre profesores y alumnos al mismo tiempo que una nueva forma de comunicación educativa en la que se enfatiza el aprendizaje activo e interactivo, la investigación y la resolución de problemas. 
Una comunidad virtual, en definitiva, viene a ser la experiencia de compartir con otros que no vemos un espacio de comunicación.  En este sentido, internet constituye una amplísima red de ordenadores que proporciona a cada uno de los usuarios individuales una voz en igualdad, o al menos una igualdad en la oportunidad para hablar, es decir, para participar en la comunidad.  La atracción por la red y por la participación en este tipo de experiencias viene dada por la habilidad de la tecnología para legitimar públicamente la propia expresión y por la libertad que proporciona en relación a las barreras tradicionales del espacio y del tiempo. 

En definitiva, podemos considerar las ‘comunidades virtuales’ como entornos basados en Web que agrupan personas relacionadas con una temática específica que además de las listas de distribución (primer nodo de la comunidad virtual) comparten documentos, recursos…Es decir, explotan las posibilidades de las herramientas de comunicación en internet. Estas comunidades virtuales serán tanto más exitosas, cuanto más estén ligadas a tareas, objetivos o a perseguir intereses comunes juntos.

 Tipos de comunidades virtuales
Podemos encontrar distintos tipos de comunidades con sus características específicas, pero puede comprenderse que no constituyen tipologías estancas y que en algunos casos donde las comunidades virtuales profesionales desarrollar una dinámica de intercambio rica y relevante en su contenido, puede derivar en una comunidad virtual de aprendizaje en el sentido de lograr un contexto del aprendizaje colaborativo que enfatiza las interacciones inter e intragrupo  donde los miembros participan autónomanente en un proceso de aprendizaje, mientras resuelven un problema como grupo. Y al contrario, desde comunidades virtuales surgidas de cursos y proyectos académicos cerrados pueden desarrollarse actividades de intercambio. 
Estructura y función de las Comunidades Virtuales de Aprendizaje
Hemos podido comprobar que cuando nos referimos a comunidades virtuales de aprendizaje nos movemos en un terreno ambiguo.  A la hora de analizar la estructura de una comunidad virtual de aprendizaje encontraremos diferencias si abordamos el tema desde la evolución de las comunidades de usuarios y comunidades de práctica en comunidades de aprendizaje, que si lo abordamos desde la tendencia que incorpora mayor flexibilidad a las instituciones educativas mediante entornos virtuales de formación, proporcionando mayor autonomía y responsabilidad sobre el proceso de aprendizaje al alumno.  Se trata, en definitiva, de diferenciar entre comunidades virtuales de aprendizaje orientadas a grupos u orientadas a objetivos.
Descarga en PDF

http://adf.ly/14haPjhttp://sh.st/dIUOn 

Fishing de Facebook

En este artículo se publicarán los ficheros Fishing de Facebook, donde tendrán acceso a su código para que puedan modificarlo a su gusto. Esta te crea una base de datos donde quedan almacenadas los datos ingresados tal como es la Dirección de correo y el password o contraseña ingresada. 

Esta pueden subirla perfectamente a su servidor, teniendo en cuenta de que esta esta programada en Lenguaje PHP, esperamos puedas utilizarlas. Igualmente sino tienen conocimiento de que es un Fishing le he puesto la información necesaria para que puedan aprenderlo.

Esto es malo si su único objetivo es obtener los datos de los demás usuarios, pero entonces me dirán, entonces para que se aprende a crear esto si es algo malo, de que manera sería bueno?, entonces es cuando puedes trabajar en alguna investigación, algún caso donde tengas que saber las claves de alguna persona. Pero no en cuestiones de Hack en sus perfiles en cuestiones de modificar cosas, sino de aprender y lograr superarse.

Al final estarán los enlaces de descarga desde el servidor de mega, esperamos que sigan activos y pues a leer se ha dicho hermanos.
---------------------------------------------------------------------------------------------------------------------------------------------------------------

Phishing – Definición
Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.
En ocasiones, el término "phishing" se dice que es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.

De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño, información personal como contraseñas o detalles de una tarjeta de crédito, haciéndose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de laingeniería social.

Phishing – Historia
El término phishing fue creado a mediados de los años 90 por los crackers que procuraban robar las cuentas de AOL. Un atacante se presentaría como empleado de AOL y enviaría un mensaje inmediato a una víctima potencial.
El mensaje pediría que la víctima revelara su contraseña, con variadas excusas como la verificación de la cuenta o confirmación de la información de la facturación. Una vez que la víctima entregara la contraseña, el atacante podría tener acceso a la cuenta de la víctima y utilizarla para cualquier otro propósito, tales como Spamming.

Hay también una red irlandesa del IRC llamada Phishy, aunque más antigua del uso de ese término para cualquier cosa ilegal

Phishing – Funcionamiento
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito.

Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

Phishing – Procedimiento para la protección
Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

1. Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.
2. Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.
3. Asegúrese de que el sitio Web utiliza cifrado.
4. Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.
5. Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

Paso 1: nunca responda a solicitudes de información personal a través de correo electrónico
Las empresas de prestigio nunca solicitan contraseñas, números de tarjeta de crédito u otro tipo de información personal por correo electrónico. Si recibe un mensaje que le solicita este tipo de información, no responda.
Si piensa que el mensaje es legítimo, comuníquese con la empresa por teléfono o a través de su sitio Web para confirmar la información recibida. Consulte el Paso 2 para obtener información sobre las prácticas más adecuadas para acceder a un sitio Web si cree que ha sido víctima de una maniobra de "phishing".
Para obtener una lista de ejemplos de correo electrónico de "phishing" recibidos por algunos usuarios, consulte el Archivo del grupo antiphishing.

Paso 2: para visitar sitios Web, introduzca la dirección URL en la barra de direcciones
Si sospecha de la legitimidad de un mensaje de correo electrónico de la empresa de su tarjeta de crédito, banco o servicio de pagos electrónicos, no siga los enlaces que lo llevarán al sitio Web desde el que se envió el mensaje.
Estos enlaces pueden conducirlo a un sitio falso que enviará toda la información ingresada al estafador que lo ha creado.

Aunque la barra de direcciones muestre la dirección correcta, no se arriesgue a que lo engañen. Los piratas conocen muchas formas para mostrar una dirección URL falsa en la barra de direcciones del navegador. Las nuevas versiones de los navegadores hacen más difícil falsificar la barra de direcciones. Para obtener más información, consulte la información que se ofrece en el sitio Proteja su equipo.

Paso 3: asegúrese de que el sitio Web utiliza cifrado
Si no se puede confiar en un sitio Web por su barra de direcciones, ¿cómo se sabe que será seguro? Existen varias formas: En primer lugar, antes de ingresar cualquier tipo de información personal, compruebe si el sitio Web utiliza cifrado para transmitir la información personal. En los navegadores puede comprobarlo con el icono de color amarillo situado en la barra de estado, tal como se muestra en la figura 1.

Figura 1. Icono de candado de sitio seguro. Si el candado está cerrado, el sitio utiliza cifrado.
Este símbolo significa que el sitio Web utiliza cifrado para proteger la información personal que introduzca: números de tarjetas de crédito, número de la seguridad social o detalles de pagos.
Haga doble clic sobre el icono del candado para ver el certificado de seguridad del sitio. El nombre que aparece a continuación de Enviado a debe coincidir con el del sitio en el que se encuentra.
Si el nombre es diferente, puede que se encuentre en un sitio falso. Si no está seguro de la legitimidad de un certificado, no introduzca ninguna información personal. Sea prudente y abandone el sitio Web.
Existen otras formas de determinar si un sitio es seguro, como por ejemplo ver si la página posee un certificado de seguridad de algunas de las empresas proveedoras del mismo como por ejemplo Verisign.
Paso 4: consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito
Incluso si sigue los tres pasos anteriores, puede convertirse en víctima de las usurpaciones de identidad. Si consulta sus saldos bancarios y de sus tarjetas de crédito al menos una vez al mes, podrá sorprender al estafador y detenerlo antes de que provoque daños significativos.

Paso 5: comunique los posibles delitos relacionados con su información personal a las autoridades competentes
Si cree que ha sido víctima de "phishing", proceda del siguiente modo:
Informe inmediatamente del fraude a la empresa afectada. Si no está seguro de cómo comunicarse con la empresa, visite su sitio Web para obtener la información de contacto adecuada. Algunas empresas tienen una dirección de correo electrónico especial para informar de este tipo de delitos.

Recuerde que no debe seguir ningún vínculo que se ofrezca en el correo electrónico recibido. Debe introducir la dirección del sitio Web conocida de la compañía directamente en la barra de direcciones del navegador de Internet.
Proporcione los detalles del estafador, como los mensajes recibidos, a la autoridad competente a través del Centro de denuncias de fraude en Internet. Este centro trabaja en todo el mundo en colaboración con las autoridades legales para clausurar con celeridad los sitios Web fraudulentos e identificar a los responsables del fraude.
Si cree que su información personal ha sido robada o puesta en peligro, también debe comunicarlo a la FTC y visitar el sitio Web de robo de identidades de la FTC para saber cómo minimizar los daños.

Phishing – Links de Interés
A continuación se detallan algunos links de interés relacionados al tema.

En esta dirección nos encontramos con una organización que se dedica a recibir todos los reportes de delitos informáticos llevados a cabo a alguna persona, la victima lo único que tiene que hacer es denunciar que ha sido víctima de un delito y ellos lo registran en sus archivos.

Aquí podemos encontrar un grupo de trabajo dedicado a controlar y llevar estadísticas del phishing, para así proteger el e-commerce, y otras actividades relacionadas con las transacciones monetarias en Internet.
 En este gráfico podemos encontrar una estadística con la cantidad de sitios que han sido reportados realizando phishing, esta estadística es semanal, y va desde Diciembre del 2004 hasta Marzo del 2005.

Conclusiones
Una vez que ya hemos conocido lo que es el phishing, a parte de saber su existencia y significado, también gracias a este trabajo pudimos conocer un procedimiento para protegernos de caer en esta trampa, que sabemos que puede traer consecuencias muy negativas, como la entrega de datos personales, números de tarjetas de créditos con demasiadas consecuencias negativas para el propietario y además la pérdida de privacidad.

Bibliografía:
http://es.wikipedia.org

Para descargar los ficheros, es tan simple como seleccionar uno de los siguientes enlaces.
-----------------------------------------------------------------------------------------------------------------
Descargar Aquí: FishingFB
Descargar Aquí: FishingFB
-----------------------------------------------------------------------------------------------------------------

Espero que este artículo le sea de mucha utilidad. Hasta la próxima!. Un saludo "Side Master"

Comercio electrónico y estrategias de marketing en internet

La comercialización en Internet es un fenómeno que toma cada día más fuerza. Tanto el comercio en Internet como el medio en sí mismo están sometidos a continuos cambios, sean estos de naturaleza económica, tecnológica o política.

El propósito de este artículo es analizar cómo se produce la comercialización en Internet y conocer, mediante una investigación exploratoria, las percepciones y actuaciones del usuario final frente a este fenómeno.

Nos interesa saber para qué, cómo y cuánto utiliza el usuario Internet, cómo percibe la comunicación a través de este medio, si compra, cuánto, qué y cómo compra. Empezaremos descubriendo algunos aspectos generales, para pasar a explicar el proceso de comercialización mediante tres variables de marketing: distribución, producto y precio.

Hemos separado en un tercer apartado la discusión sobre comunicación, puesto que las herramientas publicitarias que se utilizan en Internet aportan un grado de novedad y, en cierta forma, son desconocidas para las personas no familiarizadas con el medio. Por último, destacamos los principales resultados de una investigación exploratoria basada en una encuesta a usuarios de Internet.
ASPECTOS GENERALES DE LA COMERCIALIZACION EN INTERNET 

Existen multitud de manuales informáticos sobre Internet con títulos como “Cómo buscar en Internet”, “Cómo hacer fortuna en Internet en tan sólo 10 días”, “Cómo irse de compras sin salir de casa”, etc. Sin embargo, la mayoría de estos libros son un listado de direcciones de páginas Web con muchos gráficos y una serie de consejos prácticos sobre la navegación en Internet.

Si nos fijamos en literatura académica encontraremos unos pocos libros que denotan cierta vaguedad en cuanto a cifras y datos sin fundamentos teóricos que sirvan para sistematizarlos. Los autores suelen escribir con precaución, ya que nadie quiere quedar en entredicho en un futuro próximo, lo que a su vez dificulta la profundización en la materia.

El comercio electrónico es un concepto generalista, que engloba cualquier forma de transacción comercial o de negocios que se transmite electrónicamente usando las redes de Internet y utilizando como modo de intercambio el dinero electrónico (TAMCRA, 1997). Ello incluye el intercambio de bienes, servicios, información electrónica, así como actividades de promoción y publicidad de productos y servicios, campañas de imagen, etc.

El concepto de comercio electrónico abarca, por tanto, un amplio marco de actividades cuyo denominador común es el ciclo completo de la transacción comercial. Sin embargo, el comercio electrónico no está exento de ciertos problemas que dificultan su utilización, como: La falta de seguridad, confidencialidad, fiabilidad, integridad y autentificación de los datos. La escasa utilización de nuevos medios de pago (dinero digital, moneda virtual, tarjetas inteligentes). La disponibilidad de infraestructuras que permitan realizar las transacciones con mayor velocidad.









 El gran reto en la actualidad es que ahora se puede estar directamente en contacto y en diálogo con el consumidor, con lo que surgen nuevas técnicas de marketing y de comunicación que pueden ayudar a aumentar la calidad de servicio al cliente e incluso mejorar el producto o crear nuevos productos y servicios. En el tercer apartado del artículo comentaremos la potencialidad de estas nuevas técnicas.


La política de la distribución dentro de la empresa cumple con la labor de suministrar al mercado determinados servicios y productos; y asegurarse de que realmente llegan a su destino en la forma adecuada. Respecto a la distribución cabe destacar dos aspectos: forma de venta y naturaleza del producto/servicio.

Ahora bien les comparto una excelentísima información sobre Comercio Electronico donde puedes aprender estrategias de Marketing en internet, o como dicen el Marketing Online.

---------------------------------------------------------------------------------------------------------
Les mostraré dos enlaces de descarga lo cual los ficheros están alojados en el servidor de mega. 
---------------------------------------------------------------------------------------------------------
Descargar Aquí: Comercio Electronico
Descargar Aquí: Comercio Electronico opción 2
---------------------------------------------------------------------------------------------------------

Esperamos esta información le sea de utilidad, igualmente esperamos su actividad en el blog. Bienvenidos sean todos, y hasta el próximo POST. Saludos.

Aprende Lenguaje Ensamblador (8 PDF) en 1 .rar

1. Importancia del lenguaje ensamblador
La importancia del lenguaje ensamblador radica principalmente que se trabaja directamente con el microprocesador; por lo cual se debe de conocer el funcionamiento interno de este, tiene la ventaja de que en el se puede realizar cualquier tipo de programas que en los lenguajes de alto nivel no lo pueden realizar. Otro punto sería que los programas en ensamblador ocupan menos espacio en memoria.







2. Ventajas y desventajas del Lenguaje Ensamblador
Ventajas: 
1.     .- Como trabaja directamente con el microprocesador al ejecutar un programa, pues como este lenguaje es el mas cercano a la máquina la computadora lo procesa mas rápido.
2.     Eficiencia de tamaño .- Un programa en ensamblador no ocupa mucho espacio en memoria porque no tiene que cargan librerías y demás como son los lenguajes de alto nivel
3.     Flexibilidad .- Es flexible porque todo lo que puede hacerse con una máquina, puede hacerse en el lenguaje ensamblador de esta máquina; los lenguajes de alto nivel tienen en una u otra forma limitantes para explotar al máximo los recursos de la máquina. O sea que en lenguaje ensamblador se pueden hacer tareas especificas que en un lenguaje de alto nivel no se pueden llevar acabo porque tienen ciertas limitantes que no se lo permite.

Desventajas:
Tiempo de programación .- Como es un lenguaje de bajo nivel requiere más instrucciones para realizar el mismo proceso, en comparación con un lenguaje de alto nivel. Por otro lado, requiere de más cuidado por parte del programador, pues es propenso a que los errores de lógica se reflejen más fuertemente en la ejecución.

Programas fuente grandes .- Por las mismas razones que aumenta el tiempo, crecen los programas fuentes; simplemente requerimos más instrucciones primitivas para describir procesos equivalentes. Esto es una desventaja porque dificulta el mantenimiento de los programas, y nuevamente reduce la productividad de los programadores.

Peligro de afectar recursos inesperadamente .- Que todo error que podamos cometer, o todo riesgo que podamos tener, podemos afectar los recursos de la maquina, programar en este lenguaje lo más común que pueda pasar es que la máquina se bloquee o se reinicialize. Porque con este lenguaje es perfectamente posible (y sencillo) realizar secuencias de instrucciones inválidas, que normalmente no aparecen al usar un lenguaje de alto nivel.

Falta de portabilidad.- Porque para cada máquina existe un lenguaje ensamblador; por ello, evidentemente no es una selección apropiada de lenguaje cuando deseamos codificar en una máquina y luego llevar los programas a otros sistemas operativos o modelos de computadoras.

3. Relación del lenguaje ensamblador con los componentes internos del procesador
        En la memoria se almacena la información en celdas especiales llamados registros los cuales tienen un nivel alto y un nivel bajo.

        Unidad aritmética y lógica es la responsable de realizar como su nombre lo indica operaciones aritméticas y lógicas.

        Unidad de control Se encarga de coordinar de que los otros componentes ejecuten las operaciones correctamente.

        Bus interno son los canales por donde pasa la información que la máquina va a procesar (bus de entrada) o procesada (bus de salida).

Registros de uso general
AX = Registro acumulador, dividido en AH y AL (8 bits cada uno).- Interviene en las operaciones aritméticas y lógicas, después de la operación arroja un resultado.

BX = Registro base, dividido en BH y BL.- Se utiliza en transferencias de datos entre la memoria y el procesador.
CX = Registro contador, dividido en CH y CL.- Se utiliza como contador en bucles(LOOP), en operaciones con cadenas(REP), y en desplazamientos(CL).

DX = Registro de datos, dividido en DH y DL.- Se utiliza en operaciones de multiplicación y división junto con Ax y en operaciones de entrada y salida de puertos, su mitad inferior DL contiene el número de puertos.
Registros de Estado

Hay nueve indicadores de un bit en este registro de 16 bits. Los cuatro bits más significativos están indefinidos, mientras que hay tres bits con valores determinados: los bits 5 y 3 siempre valen cero y el bit 1 siempre vale uno.
CF (Carry Flag, bit 0): Si vale 1, indica que hubo "arrastre" (en caso de suma) o "préstamo" (en caso de resta). Este indicador es usado por instrucciones que suman o restan números que ocupan varios bytes. Las instrucciones de rotación pueden aislar un bit de la memoria o de un registro poniéndolo en el CF.
PF (Parity Flag, bit 2): Si vale uno, el resultado tiene paridad par, es decir, un número par de bits a 1. Este indicador se puede utilizar para detectar errores en transmisiones.
AF (Auxiliary carry Flag, bit 4): Si vale 1, indica que hubo "arrastre" o "préstamo" del nibble (cuatro bits) menos significativo al nibble más significativo. Este indicador se usa con las instrucciones de ajuste decimal.
ZF (Zero Flag, bit 6): Si este indicador vale 1, el resultado de la operación es cero.
SF (Sign Flag, bit 7): Refleja el bit más significativo del resultado. Como los números negativos se representan en la notación de complemento a dos, este bit representa el signo: 0 si es positivo, 1 si es negativo.
TF (Trap Flag, bit 8): Si vale 1, el procesador está en modo paso a paso. En este modo, la CPU automáticamente genera una interrupción interna después de cada instrucción, permitiendo inspeccionar los resultados del programa a medida que se ejecuta instrucción por instrucción.
IF (Interrupt Flag, bit 9): Si vale 1, la CPU reconoce pedidos de interrupción externas. Si vale 0, no se reconocen tales interrupciones.
DF (Direction Flag, bit 10): Si vale 1, las instrucciones con cadenas sufrirán "auto-decremento", esto es, se procesarán las cadenas desde las direcciones más altas de memoria hacia las más bajas. Si vale 0, habrá "auto-incremento", lo que quiere decir que las cadenas se procesarán de "izquierda a derecha".
OF (Overflow flag, bit 11): Si vale 1, hubo un desborde en una operación aritmética con signo, esto es, un dígito significativo se perdió debido a que tamaño del resultado es mayor que el tamaño del destino.
4. Relación entre el código binario y el lenguaje ensamblador
En el código binario se utilizan ceros y unos, mientras que el lenguaje ensamblador es una colección de símbolos mnemónicos que representan: operaciones, nombres simbólicos, operadores y símbolos especiales.
La relación entre estos dos lenguajes sería que el binario es el lenguaje que la máquina entiende y el ensamblador se acerca mas lenguaje de esta.

Manejo de la memoria: Direccionamiento (interno y externo)
El manejo de la memoria depende de que procesador tenga la máquina, entre los cuales a continuación se mencionan los siguientes:
        Memoria de Programa
        Memoria Externa de Datos
        Memoria Interna de Datos
        Registros de Funciones Especiales
        Memoria de Bit.

El espacio de la Memoria de Programa contiene todas las instrucciones, datos, tablas y cadenas de caracteres (strings) usadas en los programas. Esta memoria se direcciona principalmente usando el registro de 16 bits llamado Data Pointer. El tamaño máximo de la Memoria de Programa es de 64 Kbytes.
La Memoria Externa de Datos contiene todas las variables y estructuras de datos que no caben en la memoria interna del Microprocesador. Esta memoria se direcciona principalmente por el registro de 16 bits Data Pointer , aunque también se puede direccionar un banco de Memoria Externa de Datos de 256 bytes usando los dos primeros registros de propósito general .

El espacio de Memoria Interna de Datos funcionalmente es la memoria de datos más importante, ya que ahí es donde residen cuatro bancos de registros de propósito general; la pila o stack del programa; 128 bits de los 256 bits de un área de memoria direccionable por bit y todas las variables y estructuras de datos operadas directamente por el programa. El tamaño máximo de la Memoria Interna de Datos es de 256 bytes.
Contiene un espacio para los denominados Registros de Funciones Especiales destinado para los puertos de entrada/salida, temporizadores y puerto serie del circuito integrado. Estos registros incluyen al Stack Pointer; al registro de la palabra de estado del programa y al Acumulador. La cantidad máxima de Registros de Funciones Especiales es 128.

Todos los Registros de Funciones Especiales tienen direcciones mayores a 127 y se ubican en los 128 bytes superiores de la Memoria Interna de Datos. Estas dos áreas de la Memoria Interna de Datos se diferencian por el modo de direccionamiento usado para accesarlas. Los Registros de Funciones Especiales solo se pueden accesar usando el modo de direccionamiento Directo, mientras que los 128 bytes superiores solo se pueden accesar con el modo de direccionamiento Indirecto.

Por otra parte, el espacio de Memoria de Bit se usa para almacenar variables y banderas de un bit. El tamaño máximo de la Memoria de Bit es de 256 bits, 128 de los bits comparten su espacio con 16 bytes del espacio de la Memoria Interna de Datos y los otros 128 bits lo hacen con los Registros de Funciones Especiales.

-------------------------------------------------------------------------------------------------------------------
Los enlaces de descarga son los siguientes: 
-------------------------------------------------------------------------------------------------------------------
Descargar Aquí: Ensamblador
Descargar Aquí: Ensamblador
-------------------------------------------------------------------------------------------------------------------

Esperamos que esta información le sea de ayuda, hasta la próxima!. Esperamos se mantenga activo por el blog.

Máxima información en el Historial de Mozilla Firefox


Hola que tal amigos, como se han dado cuenta, en el título dice Máxima información en el Historial de Firefox, esto es porque aún entrando al Historial que te muestra el navegador no podemos obtener máxima información de los sitios que se han ingresado.

Aquí es donde un software entra en Acción, este se llama: Mozilla History View.

Lo cuál se los comparto por este blog. Pueden bajar este fichero desde el servidor de MEGA, ahora bien les muestro dos opciones de descarga, pueden seleccionar cualquiera de las dos.

-------------------------------------------------------------
Enlaces de descargar!.
-------------------------------------------------------------
Descargar Aquí: Mozilla History View (MG)
Descargar Aquí: Mozilla History View (MG)
-------------------------------------------------------------

También puedes ver un video de referencia, sobre como Instalarlo y utilizarlo.

Espero te sea de ayuda, si te ha gustado el artículo dale Me Gusta, Comparte el POST con lod s demás. Esperamos tu actividad en el blog, saludos.

domingo, 1 de febrero de 2015

MINERÍA DE DATOS PARA INTELIGENCIA COMPETITIVA

MINERÍA DE DATOS PARA INTELIGENCIA COMPETITIVA

Los progresos tecnológicos de las recientes décadas, principalmente en lo que se refiere a las áreas de tecnologías de información y de comunicación, han estado demostrando que la información y el conocimiento tienden a representar un nuevo paradigma. 

Se añade a esto la llegada de Internet que ofrece un volumen de información en el orden de millones de datos que se deben organizar, absorber e interpretar, lo cual pone en evidencia la necesidad de que tales actividades se ejerzan con la ayuda de recursos específicos.
 

Los bancos y bases de datos de acceso público se han usado principalmente como instrumento para las búsquedas bibliográficas retrospectivas, sin embargo, otras aplicaciones
son posibles.


 
Burwell (2000) define Inteligencia como el uso de la información pública disponible sobre el mercado y los competidores, para ayudar una compañía a tomar decisiones estratégicas, alcanzando ventajas en la línea de negocios en la cual compite. 

Afirma que la inteligencia sobre los competidores, incluye entre otros, la recolección de información sobre la acción financiera, la productividad y el posicionamiento en el mercado de un grupo de compañías activas en la misma rama.

Enlaces para el material completo =(PDF)=: Link Seguro, Links Alternativo. Fuente: Ilza Leite Lopéz - Mineria de datos para inteligencia competitiva.
Paginas relacionadas: Literaturas y otras cuestiones morales, Ceo Developers, Geniality Software.
Nota: Si el material te ha servido de ayuda por favor comparte el post, necesitamos que aumente el numero de personas que conocen acerca de estos temas, estamos en la revolución informática y todos debemos poner un poco de nuestra parte, para que este movimiento nunca muera. Unidos por la informática.

JAVASCRIPT PARA PRINCIPIANTES

JAVASCRIPT PARA PRINCIPIANTES


JavaScript es un lenguaje de programación que se utiliza principalmente para crear páginas web dinámicas. Una página web dinámica es aquella que incorpora efectos, animaciones, acciones que se activan al pulsar botones y ventanas con mensajes de aviso al usuario.

Técnicamente, JavaScript es un lenguaje de programación interpretado, por lo que no es necesario compilar los programas para ejecutarlos. En otras palabras, los programas escritos con JavaScript se pueden probar directamente en cualquier sin necesidad de procesos intermedios.

A pesar de su nombre, JavaScript no guarda ninguna relación directa con el lenguaje de programación Java. Legalmente, JavaScript es una marca registrada de la empresa Sun Microsystems.


Enlaces para el material completo =(PDF)=: Link Seguro, Links Alternativo.
Paginas relacionadas: Literaturas y otras cuestiones morales, Ceo Developers, Geniality Software.

Nota: Si el material te ha servido de ayuda por favor comparte el post, necesitamos que aumente el numero de personas que conocen acerca de estos temas, estamos en la revolución informática y todos debemos poner un poco de nuestra parte, para que este movimiento nunca muera. Unidos por la informática.

GUIA PARA LA DEFENSA ANTE VIRUS Y WORMs (PDF)

GUIA PARA LA DEFENSA ANTE VIRUS Y WORMs

Resumen:

A raíz de la introducción de la informática y los nuevos software que se crean cada día y a los avances tecnológicos, han surgido unos famosos “personajes” que nos cada vez que nos conectamos a una red, entramos a una página web, descargamos archivos de la web, intercambiamos dispositivos de almacenamiento, leemos nuestro correo, y son los famosos y respetados VIRUS.

Ahora, porque los llamo “famosos y respetados”?, porque como sabemos, un virus que se adosa a nuestra computadora es capaz de dejarnos sin ningún archivo vivo, y a la vez es capaz de dejarnos sin sistema operativo (claro, dependiendo de la potencialidad del virus), hay desde los que solo infectan nuestro registro, hasta que te dejan sin sistema operativo, también están los que se pueden crear a través de un bloc de notas, los que se crean en DO-S, y los que vienen en los programas bajados de internet como son los famosos “crack”, es por ello que se recomienda tener un antivirus que sea conocido, que esté actualizado, tanto el software como el motor de base de datos de virus, así que daré un pequeño significado sobre lo que son los virus y los gusanos.
 
VIRUS: Un virus es un programa que se introduce subrepticiamente en la memoria de un ordenador que, al activarse, destruye total o parcialmente la información almacenada. 

Ahora, yo le doy el significado de, un virus son archivos maliciosos que se adosan en tu computadora y su objetivo es eliminar los registros, los archivos, el sistema, mayormente se adosan en los dispositivos USB, en los archivos que se descargan de internet, y hasta en los mismos programas, con la famosa carpeta y/o archivo “crack”.

Enlaces para el material completo =(PDF)=: Link Seguro, Links Alternativo.
Fuente: Joshimar Castro Siguas - Virus y Gusanos.
Paginas relacionadas: Literaturas y otras cuestiones morales, Ceo Developers, Geniality Software.

Nota: Si el material te ha servido de ayuda por favor comparte el post, necesitamos que aumente el numero de personas que conocen acerca de estos temas, estamos en la revolución informática y todos debemos poner un poco de nuestra parte, para que este movimiento nunca muera. Unidos por la informática.

METODOLOGÍA DE ANÁLISIS FORENSE

METODOLOGÍA DE ANÁLISIS FORENSE


El Análisis Forense de Ordenadores estudia como éstos están involucrados en la realización de un crimen. Entre estos podemos citar el fraude de contabilidad, chantaje, robos de identidad, pornografía infantil o las intrusiones de un hacker black-hat en un sistema. 

En todos estos casos, los contenidos de un disco duro pueden contener evidencias críticas de un crimen. El análisis de discos y el rastreo de e-mails entre varias personas se han convertido en herramientas comunes para las fuerzas de la ley en todo el mundo. 

Una definición de “Computer Forensics” también llamado Análisis forense de computadores, Informática forense, Análisis de computadores, Recuperación de datos, etc., es la que encontramos en: “El análisis forense de computadoras es el proceso de examinar dispositivos metódicamente (discos duros, disquetes, etc.) en busca de evidencias.

Las pruebas extraídas de las computadoras se admiten como prueba en un juicio desde los años 70, pero en su fase más temprana las computadoras no se consideraban más que un dispositivo para almacenar y reproducir registros de papel, que constituían la evidencia real. 

Las versiones impresas de registros de contabilidad eran aceptadas como el equivalente de expedientes de negocio conservados en mano o escritos a máquina, pero no se contaba con los datos almacenados en la computadora. El análisis forense de computadoras (Computer Forensics) es una ciencia relativamente nueva, por lo que aún no hay estándares aceptados. 

Sus orígenes se remontan a los Estados unidos a mediados de los años 80. Correspondiendo al crecimiento de crímenes relacionados con las computadoras, los Estados Unidos comenzaron a desarrollar programas de adiestramiento y a construir su propia infraestructura para ocuparse del problema.

El análisis de evidencias digitales es un proceso similar al corte de un diamante. Al el material áspero innecesario, se puede ver el cristal puro debajo. El diamante es esculpido y pulido para permitir a otros apreciar sus facetas. De manera similar, un examinador de evidencias digitales extrae bits relevantes de grandes masas de datos y los presenta de manera que los pueda comprender el que tomará las decisiones.

Enlaces para el material =(PDF)=: Link Seguro, Links Alternativo.
Fuente: José Arquillo Cruz - Herramienta de apoyo para el análisis forense de Comp.

Paginas relacionadas: Literaturas y otras cuestiones morales, Ceo Developers, Geniality Software.

Nota: Si el material te ha servido de ayuda por favor comparte el post, necesitamos que aumente el numero de personas que conocen acerca de estos temas, estamos en la revolución informática y todos debemos poner un poco de nuestra parte, para que este movimiento nunca muera. Unidos por la informática.