las piezas de desguace que necesita en www.desguaces.eu
El regreso de los desguaces a la hora de reparar el coche Echando un vistazo a las cifras que nos da el INE nos damos cuenta de que el año no está yendo mal para los fabricantes de coches, que han visto un crecimiento de casi un 14% en la tasa interanual con respecto a 2013 (alcanzando valores que no se veían por estos lares desde 2010). Pero estas cifras, aunque esperanzadoras, tienen una trayectoria poco consistente, ya que habría que esperar a ver qué tal evoluciona el mercado antes de sacar conclusiones precipitadas. Además, hemos de ver este tipo de información junto a otra que también se pone de manifiesto, que no es otra que la preferencia de los clientes por los desguaces. Esto último nos hace preguntarnos si la segunda mano está tan presente en nuestros días, al menos la que se refiere a la opción automovilística. Y la verdad es que un paseo por Internet nos permite descubrir un montón de desguaces online de todo tipo, además de facilitarnos la adquisición de piezas usadas para el coche. De hecho, y por si quieres ver un ejemplo, haz clic aquí para conocer un sitio llamado desguaces.eu que se puede considerar paradigmático de todo lo que te estamos comentando, y que ofrece al cliente una buena manera de conseguir recambios de desguace a buen precio. Todo sea por optar al celebérrimo bueno, bonito y barato. La verdad es que la entrada de las normativas de calidad a la hora de revisar los recambios usados de desguace ha permitido el posicionamiento de este tipo de empresas en todo lo alto de las preferencias de los clientes. Antes veíamos estos negocios como lugares donde todo era oscuro y lleno de charcos de lubricante, pero en los momentos actuales los desguaces se han
Pal SSD. Utilidad para alargar la vida y aumentar la velocidad de la unidad SSD
Comenzamos el mes con energía e ilusión, fundamental para todos, que no quede… Como dijo el palentino Jorge Manrique: “La vida es para una vez y por ello debemos estar atentos mientras la recorremos.” Por eso este mes es necesario aprovechar el tiempo, intentar formarnos y estar al tanto de nuevas cosas, o al menos eso intentaremos… En fin comencemos…
Lo que el viento se llevó y la wifi no evitó.
“El software es un gas: se expande hasta llenar su contenedor”– Nathan Myhrvold Es cierto, pero… ¿Llegamos a conocer y calcular su capacidad?, ¿Dónde se encuentran los límites?,¿ Hasta dónde pueden llegar nuestros datos, nuestra información y nuestros programas? Este artículo pretende ser un estudio de la situación actual de nuestras redes inalámbricas. Asimismo mostraré con ejemplos didácticos realizados sobre mi WIFI, cómo usuarios con ciertos conocimientos pueden acceder a nuestra red y extraer información. Tras analizar diferentes redes WIFI, puedo asegurar que el 70% de ellas son susceptibles de ser atacadas. Las empresas y usuarios corren peligro si no son capaces de tomar las acciones adecuadas. Desde una política de seguridad adecuada, hasta la implantación de controles que supervisen estos riesgos (ISO 27001). La información circula por el aire y no la vemos… O sí … ¿Crees que el cifrado Wep, WPA o WPA2 establecidos en tu router son seguros? ¿Ocultar el SSID o identificador hace más fiable a tu red? ¿Consideras que la password es suficientemente larga y es difícil de averiguar? ¿Asumes que el único riesgo existente al disponer de una red WIFI es la posibilidad de que alguien acceda y se beneficie de tu tarifa para navegar gratis? ¿Dejas tu router encendido todo el día aunque no lo uses? Si respondes de forma afirmativa a todas estas preguntas, estas totalmente equivocado, puedes tener serios problemas … Este post es conocimiento. Realizado únicamente con fines meramente educativos y aclarativos. Pretende demostrar que debemos extremar las precauciones. Cambiar la contraseña frecuentemente y desactivar aquellas características que no usamos para estar mejor protegidos. Comencemos con este amplio tema titulado “Lo que el viento se llevó y la wifi no evitó …”
Cómo grabar un ISO de Windows en una llave USB o CD
En esta entrada veremos cómo grabar una imagen ISO en USB o CD/DVD. Si lo haces con un ISO de Windows podrás arrancar el PC e instalarlo desde esos dispositivos.
Guia para la implantación de un SGSI en la empresa. ISO 27001
Os dejo el enlace, documento muy bien explicado e interesante. Implantación de un SGSI o ISMS en la empresa. Podríamos definir un Sistema de Gestión de Seguridad de la Información como una herramienta de gestión que nos va a permitir conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información en nuestra empresa. Descarga de la guía en PDF (enlace externo).
Viendo la luz verde desde el despacho …
No os ha ocurrido alguna vez tener la sensación de intentar alcanzar algo, algo que veis todos los días, admiráis todos los días, pero resulta imposible conseguir. Poder ver y acariciar con la yema de los dedos un sueño pero perderlo. Es comparable con la sensación que tuvo el Gran Gatsby. Él creía en la luz verde, en el futuro que, año tras año, aparece ante nosotros… Nos esquiva una y otra vez, pero no importa; mañana correremos más deprisa, abriremos los brazos, y… un buen día… puede que lo alcancemos.” Viendo la luz verde todos los días, a la tercera irá la vencida …
3 en Raya en JAVA.Código fuente, primera Parte. Modo manual.
En esta entrada os dejáre el código que he desarrollado como ejemplo para la construcción del juego 3 en raya para JAVA. He empleado Netbeans como IDE. Propósitos formativos. En la siguiente entrada, mostraré cómo aplicar el modo automático.
Nunca dejes que nadie te diga que no puedes hacer algo
Nunca dejes que nadie te diga que no puedes hacer algo “Nunca dejes que nadie te diga que no puedes hacer algo. Ni siquiera yo, ¿vale? Si tienes un sueño, tienes que protegerlo. Las personas que no son capaces de hacer algo te dirán que tú tampoco puedes. Si quieres algo ve por ello y punto.” Texto de la película “En busca de la felicidad”
Metodología NIST, el documento SP 800-30. Metodología de gestión de riesgos informáticos.
El NIST o Instituto Nacional de Estándares y Tecnología ofrece documentos relacionados con la seguridad informática, y nos brinda una guía con pautas para realizar nuestras actividades. Esta en inglés. Documento sencillo de unas 50 páginas que ofrece una metodología para poner en práctica. Excelente guía de referencia y consulta. Es una guía para la gestión de riesgos informáticos. Para obtener más información podemos visitar la web csrc.nist.gov http://csrc.nist.gov/publications/nistpubs/800-30/sp800-30.pdf Actualización: http://csrc.nist.gov/publications/nistpubs/800-30-rev1/sp800_30_r1.pdf Otras guías del NIST: http://www.segu-info.com.ar/guias/nist.htm Notas: Existen otras metodologías interesantes como pueden ser OCTAVE del CERT, OCTAVE-S para Pymes. MAGERIT versión 3. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información
SocioGraph: Tecnología Innovadora aplicada al Neuromarketing, creada en Palencia.
El Neuromarketing es una disciplina muy avanzada, que tiene como misión investigar y estudiar procesos cerebrales que definen la conducta y toma de decisiones de los individuos, en los campos de acción de marketing tradicional (inteligencia de mercado, diseño de productos y servicios, comunicaciones, precios, branding, posicionamiento, targeting, canales y ventas).
SoA o La declaración de Aplicabilidad en un SGSI basado en la ISO
SoA- Statement of Applicability o Declaración de aplicabilidad. Es uno de los ingredientes principales en un SGSI (Sistema de Gestión de la Seguridad de la Información). Contiene los controles relacionados con los riesgos que se aplicarán en el sistema. La norma ISO/IEC 27001, establece 133 controles, la organización debe seleccionar aquellos que se deseen implantar y por su puesto mantener (Siguiendo el ciclo PDCA) De los controles seleccionados que forman parte del tratamiento de riesgos, se obtiene la Declaración de la aplicabilidad. Es muy importante resaltar que si no se aplican alguno de los 133 controles, es necesario que la empresa u organización demuestre que se ha analizado la causa y motivo de la no incorporación. Es necesario demostrarlo. Al igual que se pueden añadir más controles si son necesarios por parte de la empresa. Un ejemplo de estos controles adicionales son los relacionados con lo que marca la LOPD o el Esquema Nacional de Seguridad.
Manual básico de administración de Windows Server 2008. Gratuito
En esta entrada os dejo el enlace a un documento PDF que permite conocer los elementos esenciales para administrar un servidor bajo Windows 2008. El objetivo de este manual es que el administrador del servidor cuente con una guía de referencia sencilla para la administración del sistema operativo Windows Server 2008. Se espera que sea útil en caso de que se le presente alguna problemática o bien que se le olvide el procedimiento para realizar alguna configuración. En el manual se cubren aspectos como instalación y configuración de funciones como DHCP, DNS, AD DS, usuarios, grupos, políticas, restricciones, impresoras, etc. Enlace de descarga. 162 Páginas de gestión esencial en castellano. Nota: Por favor, recuerda, si te ha gustado, puedes contribuir con aportaciones publicitarias, para cafés al menos Contenido relacionado: NUEVO: Guía definitiva para crear Apps para móviles sin saber programar. DIY – Libro blanco. #android #ios http://www.palentino.es/blog/guia-definitiva-para-crear-apps-sin-saber-programar/
La espiral del proyecto web rentable o PWP Spiral
Debido a la situación actual que sufrimos, es necesario buscar alternativas para desarrollar proyectos web que supongan un bajo coste y una alta rentabilidad. No es una cuestión trivial, pero puede existir una fórmula capaz de permitir obtener un beneficio al realizar este tipo de proyectos. Por eso, en esta entrada voy a analizar lo que he denominado La Espiral rentable de un proyecto web o la espiral PWP (Profitable Web Project). Para comprender mejor este nuevo concepto, he creado la ilustración inferior. Es necesario tenerla en mente para analizar esta filosofía de trabajo que busca el abaratamiento de costes y la rentabilidad del proyecto web.