Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Los 3 roles inconscientes: perseguidor,salvador y víctima que están en la base de determinadas conductas nocivas de las empresas.

Este modelo responde a las bases del Triángulo de KARPMANN, o del Triángulo Dramático tal como se le conoce comúnmente. El perseguidor, arremete, humilla y rebaja a los demás a los que percibe como inferiores. El perseguidor hace que las reglas se cumplan a rajatabla. Necesita que lo teman , tapando su complejo de inferioridad .A veces se hace pasar por víctima con lo que consigue que otros se culpabilicen y se sientan mal. El salvador , que también ve a los demás como inferiores y no aptos pero les propondra su ayuda desde una posición de superioridad. Ofrece una ayuda falsa con el fin de conseguir una dependencia de los otros a traves de esta ayuda. Se esfuerza por mantener el papel de la víctima para poder continuar jugando a “salvador”.Necesita que le necesiten. La víctima , que se siente y se posiciona como inferior y utilizará sus problemas para buscar a un perseguidor mostrando su miedo o a un salvador mostrando su tristeza y le servirá para reafirmarse en su estado. Se equivoca y comete errores para que lo persigan o lo salven. ¿ Cómo transformar un triángulo dramático en uno virtuoso ?

formats

Introducción a la compilación. Creación de un sencillo analizador léxico. Caso práctico

El analizador léxico es la primera fase de un compilador, lee caracteres de entrada para formar componentes e identificarlos o clasificarlos y pasar la información de los componentes al analizador sintáctico. Un compilador es un programa informático que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente que la máquina será capaz de interpretar.  Este proceso de traducción se conoce como compilación. El analizador léxico que incorporan la mayoría de los compiladores de los lenguajes de programación realiza además funciones como eliminar espacios en blanco, saltos de línea, tabuladores, ignorar comentarios, detección y recuperación de errores. Los errores que un analizador léxico reconoce son símbolos no válidos o no reconocidos por el lexico del lenguaje o que no forman parte de ningún componente léxico. Existen diversos métodos para construir una analizador léxico, un método es usar un AFD para describir el patrón de cada componente. Para este método se parte de una tabla descriptiva de los componentes léxicos que reconocerá el analizador, en donde se clasifican los diversos tipos de componentes. Para cada componente se construye un AFD que permita identificar el patrón de simbolos que deberá recibir y donde deberá terminar ese patrón que señale que ahi se encontró un componente. Todos los AFD´s se integran en un solo diagrama. Finalmente se determina la matriz de transición de estados, que no es más que transcripción del AFD integrado, en donde las columnas son los símbolos que acepta el analizador. Lo que resta es crear un algoritmo de reconocimiento de cadenas y añadir mediante una selección de casos para tomar la acción correspondiente según la cadena encontrada. En este post analizaremos como crear uno sencillo, en VB.

formats

Singularidades del FTP, de lo esencial a lo concreto. Conexiones activas y pasivas.

Publicado en 27 Julio, 2012, por en Redes, Varios, Web.

En este Post analizaré el uso del FTP (Protocolo de transferencia de Ficheros), así como  sus particularidades y aspectos relacionados con su funcionamiento. Para ello usaremos un programa libre (cliente FTP)  llamado Filezilla. Existen más, pero este es el mas destacado, con disponibilidad de versiones para Windows, Mac y Linux. Me gustaría aclarar que FTP es distinto concepto que Filezilla. Uno es el protocolo, y lo otro, es la aplicación que lo emplea. Existiendo muchas mas. Hacer FTP es cada vez más empleado y conocido por los usuarios e internautas. Sin necesidad de ser un experto, gracias al programa que usa este protocolo, podemos transmitir archivos hacia Internet, generalmente desde un ordenador. El programa más empleado y de carácter gratuito es Filezilla. En este enlace podemos descargarlo. A continuación pasaré a analizar de lo sencillo a lo “complejo” las particularidades del FTP …

Etiquetas:, ,
formats

El artista en la calle.

Publicado en 26 Julio, 2012, por en Varios.

Isabelle Geffroy, más conocida por su nombre artístico Zaz, es una cantante francesa que fusiona el jazz, la música francesa, el soul y la música acústica. Se hizo famosa con su canción “Je veux”, tema de su primer álbum, Zaz, que fue lanzado al mercado el 10 de mayo del 2010. Muestro un vídeo subtitulado de un tema que me ha llamado la atención …

formats

La crisis y su relativismo.

Publicado en 26 Julio, 2012, por en Varios.

Como salir de la crisis según Albert Einstein. “No pretendamos que las cosas cambien, si siempre hacemos lo mismo. La crisis es la mejor bendición que puede sucederle a personas y países, porque la crisis trae progresos.   La creatividad nace de la angustia como el día nace de la noche oscura.     Es en la crisis que nace la inventiva, los descubrimientos y las grandes estrategias.   Quien supera la crisis se supera a sí mismo sin quedar ‘superado’. Quien atribuye a la crisis sus fracasos y penurias, violenta su propio talento y respeta más a los problemas que a las soluciones. La verdadera crisis, es la crisis de la incompetencia.   El inconveniente de las personas y los países es la pereza para encontrar las salidas y soluciones. Sin crisis no hay desafíos, sin desafíos la vida es una rutina, una lenta agonía. Sin crisis no hay méritos.   Es en la crisis donde aflora lo mejor de cada uno, porque sin crisis todo viento es caricia. Hablar de crisis es promoverla, y callar en la crisis es exaltar el conformismo. En vez de esto, trabajemos duro.   Acabemos de una vez con la única crisis amenazadora, que es la tragedia de no querer luchar”.

formats

Usuario, cuidado con los enlaces. Ataque XSS Cross Site Scripting.

Publicado en 26 Julio, 2012, por en Seguridad.

Cross Site Scripting es el nombre que recibe una vulnerabilidad que afecta no tanto a los servidores como a los usuarios que navegan a páginas de Internet. La causa de la vulnerabilidad radica en la pobre verificación por parte de los sitios web de las cadenas de entrada enviadas por los usuarios a través de formularios, o directamente a través del URL. Estas cadenas, en el caso de ser maliciosas, podrían llegar a contener scripts completos. Cuando esta entrada se le muestra dinámicamente a un usuario dentro de una página web, en caso de contener un script, éste se ejecutará en el navegador del usuario dentro del contexto de seguridad de la página web visitada. Como consecuencia, podrá realizar en el ordenador del usuario todas las acciones que le sean permitidas a ese sitio web, como por ejemplo interceptar entradas del usuario víctima o leer sus cookies. Profundicemos en este tipo de ataque …

Etiquetas:, ,
formats

Los secretos de los códigos QR, técnicas de atracción.

Publicado en 25 Julio, 2012, por en Varios.

Los códigos han sido utilizados durante mucho tiempo, dadas sus enormes ventajas. Inicialmente, entre todas las primeras justificaciones de la implantación  se encontraron la necesidad de agilizar la lectura de los artículos en las cajas y la necesidad de evitar errores de digitalización. Existen multitud de ellos, aplicados a cada caso particular, y con características y capacidades diversas, pero hoy en dia, están de moda los QR. El código QR (ver la imagen destacada del post, el QR de palentino.es) es un código de 2 dimensiones. Los códigos de barras de  2D, son códigos que su principal característica es que pueden “guardar” más información que la que contienen los de 1D, además de ser más seguros. Dependiendo del tipo de código, se pueden “guardar” hasta casi 7,000 caracteres. Los códigos de barras de dos dimensiones más populares son: Código 49 Código 16K Código PDF417 Código Data Matrix Código MaxiCode Código Aztec Código QR Un detalle importante sobre este código es que, a diferencia de otros formatos de códigos de barras bidimensionales es que es  abierto y sus derechos de patente (propiedad de Denso Wave) no son ejercidos. Gracias a los teléfonos inteligentes podemos leer su significado de forma instantánea, mediante  Internet. Un escaneo y todos los datos a nuestro alcance. Hasta tal punto que la imaginación del colectivo que los emplea,  puede llegar a sorprendernos. Veamos alguna técnica de atracción generada mediante estos códigos …

formats

El HACKER maldito.

Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos  y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el “periodismo erróneo”, y la falsa imagen,  distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: “El conocimiento“. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir,  ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

formats

Ventajas de la utilización de clases en php. Caso práctico.

Las clases proporcionan un mecanismo para poder desarrollar  plantillas e instanciar objetos de ellas. Separan los datos (atributos) de los métodos (funciones o procedimientos). Realmente son moldes para la construcción de objetos. Gracias a las clases, es posible implementar la programación orientada a objetos.La POO u OOP posee numerosas ventajas, entre las que destacan principalmente la reutilización de código, y mejora en el desarrollo de los programas. Para ello es necesario cambiar la manera de pensar, adecuar nuestros programas a la filosofía del objeto y desarrollo de la jerarquía de clases. Abstraer y modelar la realidad son elementos claves a la hora de crearlas. Al utilizar clases en php, podemos beneficiarnos de la reutilización de código, puesto que una vez creadas, podemos utilizarlas mediante la inclusión en cualquiera de nuestros proyectos php (web o locales). En si mismas aceleran el desarrollo, es más, gracias a la herencia podemos aprovechar lo anteriormente programado. La encapsulación, herencia y polimorfismo, características básicas y esenciales enla OPP se consiguen gracias  a la clases. Otras ventajas que se logran: Permite crear sistemas programados más complejos. Relacionar el sistema al mundo real. Facilita la creación de programas visuales. Permiten la construcción de prototipos. Agilizan el desarrollo de software.  

formats

Los peligros de exclusión social que puede tener la no comprensión y conocimiento de las tecnologías.

No es nuevo afirmar que las TIC pueden ser un elemento de suma importancia en la mejora de la calidad de vida, de la normalización y de la integración social y laboral de las personas. Sin embargo aunque resulte paradójico, si el desarrollo de las tecnologías no tiene en cuenta las necesidades y particularidades de todo el mundo, puede favorecer la aparición de nuevas formas de exclusión social. Se entiende que un individuo se encuentra en situación de exclusión digital cuando, por varios motivos, tiene dificultades para gozar de determinados derechos que otros individuos de su entorno pueden gozar o que puede desarrollase en las mismas condiciones que ellos y, como consecuencia, se ve privado de ejercer opciones consideradas de gran importancia para su desarrollo humano. La “brecha digital“ puede afectar a un colectivo que debe superar muchas barreras para incorporar las TIC a su vida cotidiana. Ocurre lo mismo en el ámbito de la educación, en el que las TIC ofrecen muchas posibilidades a los alumnos con Necesidades Educativas Especiales (NEE), siempre y cuando se den las condiciones óptimas para un buen aprovechamiento de las mismas.

formats

El concepto de Web 2.0 y la relación con las plataformas educativas.

Actualmente en numerosos medios, y sobre todo en Internet se hace mención al término web 2.0. Muchos lo usamos de manera cotidiana al referirnos a un nuevo servicio web, una nueva página o site que podemos disfrutar, empleándolo muchas veces de manera gratuita, sin percatarnos del verdadero significado. Realmente debajo de este concepto, existe una historia, un marco que es necesario conocer para entender el porqué de su denominación. Podríamos definirlo como una evolución en la manera de ofrecer servicios web, respecto al mecanismo y la metodología  existente anterior, es por ello que evoluciona ofreciendo nuevos servicios de colaboración, uso, y mejoras en cuanto a la tecnología utilizada. Se hace alusión al número/guarismo “2” puesto que en términos informáticos supone una reforma/evolución de prestaciones en el tiempo, no implica que anteriormente se llamara web 1.0, pero aporta un grado de entendimiento y aclaración  al concepto.

formats

¿En qué consiste la Informática Forense?, herramientas asociadas.

Publicado en 22 Julio, 2012, por en Varios.

Hace un años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. En vista de que la mayoría de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensión de nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

formats

La Esteganografía, el viajero ‘oculto’ de la Criptología. Historia aplicada a la informática. Casos prácticos.

La esteganografía (del griego στεγανος (steganos) :cubierto u oculto, y γραφος (graphos): escritura), es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. La ventaja de la rama de la ciencia, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. En este Post veremos sus utilidades y como implementar dichos algoritmos  …

formats

Lo que el usuario no ve, los huevos de pascua o easter eggs y otras curiosidades

En determinadas ocasiones nos hemos preguntado quién se encuentra detrás de los programas que usamos diariamente. Lógicamente son “personas”, que poseen sus motivaciones, actos, costumbres. Uno de los hábitos más curiosos entre los programadores es una modalidad que, pretende ocultar a los ojos de los usuarios que manejan los programas, pequeños fragmentos de código o rutinas empleadas como divertimento o secreto paralelo asociado a la aplicación. Estos “pequeñas” rutinas son los conocidos huevos de pascua o easter eggs. En este POST veremos los huevos de pascua más curiosos existentes en las aplicaciones que usamos a diario y otras curiosidades.

Home 2012 Julio
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies