Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

La escalera númerica. Ejemplo en JAVA

Publicado en 17 febrero, 2014, por en Varios.

Os dejo el código fuente de un programa realizado en JAVA, empleado generalmente para propósitos formativos y que he llamado la escalera númerica. He creado esta escalera para ayudar a los estudiantes a comenzar a programar estructuras iterativas y condicionales. Es ideal para comenzar a programar. Para elaborar la escalera es necesario generar números aleatorios y cada fila impar sólo representar el primer y ultimo número. Se pide y valida por teclado las dimensiones. Su salida usando el IDE Netbeans es esta:

Etiquetas:, ,
formats

Pormenores de las copias de seguridad. Analizando el backup PYME.

Ser responsable informático en una PYME no es una tarea trivial, no es una tarea exenta de numerosos pormenores, problemas y situaciones poco valoradas. Me explico.Es necesario conocer las diversas tecnologías existentes y estar al corriente de los temas de actualidad IT. Por poner un ejemplo, es necesario enfrentarse con diversos aspectos para estar al tanto de nuevas versiones del S.O, service packs de diversos productos, actualizaciones de seguridad, peligros de infección por todo tipo de vías, problemas de la red, configuración de equipos, servidores, máquinas virtuales, correos, etc, etc, etc… Y siempre todo ello tiene que estar solventado rápidamente, sin causar trastornos a los usuarios, debido a que su uso constante es vital para el correcto funcionamiento de la empresa casi siempre. Además, tenemos la manía de apuntar con el dedo a la misma persona. El responsable informático con conocimientos polifacéticos, muchos adquiridos por necesidad o supervivencia. Uno de los problemas existentes en las PYMEs es que no se cuenta con recursos suficientes para este tipo de perfil (por desconocimiento o recursos), y muchas de ellas sólo disponen de un empleado con cierto nivel para llevarlas a cabo. Además en numerosas ocasiones, suele ser un responsable (no informático) que adquiere este rol debido a que sabe instalar el sistema operativo en casa, y es considerado por todos como un «entendido». Suele ser un craso error. Sería lógico que nos asesorase en aspectos de salud un entendido de la empresa, o llevara la contabilidad el empleado que se encarga de llevar la materia prima (sin ánimo de ofender). En esta entrada voy a hablar del backup. Este concepto tan extendido pero poco valorado, empleado, verificado y utilizado. A estas alturas todos sabemos que tenemos que realizar copias de seguridad, pero, ¿las realizamos?, ¿las comprobamos?, ¿dedicamos los recursos y tiempo suficiente

(Más)…

Etiquetas:, ,
formats

Se humano, respeto …

formats

¿ El fin de Whatsapp? – Telegram

Publicado en 6 febrero, 2014, por en Software.

Considero que Whatsapp ha triunfado principalmente por los siguientes factores: 1- Fue el primer software de este tipo, por lo que tuvo gran difusión y sacó provecho de ello. 2- El número de usuarios que actualmente usan este sistema es enorme. 3- Su conocimiento y manejo del programa alto. 4- Los usuarios con pocos conocimientos no desean complicaciones, y las ganas de cambiar otro sistema es escasa. Recientemente ha nacido Telegram que crece a un ritmo vertiginoso de 200.000 usuarios al día sólo en España, y esta vez, vaticino que va a ser un rival más poderoso que la competencia actual. Sus características y diferencias respecto a Whatsapp son abrumadoras. Whatsapp tiene que ponerse las pilas … Te explico mis motivos…

Etiquetas:,
formats

Interpreta la BSOD. La pantalla Azul de la muerte.

Un dia cualquiera, no hace mucho tiempo … – Queda ya poco, ya acabo. Sólo falta rematar esta hoja de cálculo. La fórmula ha costado, pero al final, después de mucho tiempo …

formats

Consejos para actualizar XP. Soluciones alternativas.

8 de abril de 2014 … Microsoft finalizará el soporte para el sistema Windows XP. Desde esa fecha, no habrá más parches y los usuarios que no se actualicen a otro sistema operativo más moderno estarán expuestos a serios problemas de seguridad. Después de esta fecha ya no habrá más actualizaciones de seguridad, ni parches para errores no ligados a la seguridad, ni opciones de soporte gratuitas ni de pago, ni actualizaciones de contenido técnico en la Web. Pero no solamente de Windows, sino también el paquete ofimático office 2003. ¿De qué riesgos de seguridad estamos hablando? La situación de desactualización de los ordenadores es muy golosa para los ciberdelincuentes, que podrán aprovechar para infectar los equipos de los usuarios con algún tipo de malware: Destruyendo información almacenada, ocasionando lentitud e inestabilidad en el ordenador y anomalías en el funcionamiento de los programas (no arrancan, saltan errores inesperados,etc.), robando contraseñas, controlándolos de forma remota para cometer otro tipo de ciberdelitos, etc. Además, muchos fabricantes de programas dejarán de prestar servicio a las versiones XP de sus aplicaciones, incrementando aún más los riesgos de seguridad. Los usuarios de Windows XP ¿qué deben hacer? La solución que Microsoft propone es actualizar a Windows 8.1, siempre que el equipo cumpla con los requisitos del sistema mínimos necesarios y los programas y dispositivos sean compatibles. También recomiendan realizar copias de seguridad de los datos almacenados en el PC para no perder ningún archivo. Microsoft ofrece a las grandes organizaciones recursos técnicos avanzados, herramientas y asesoramiento experto para facilitar el despliegue y gestión de Windows 8, Internet Explorer 9 y Office 2013. Puede contactar con su representante de ventas de Microsoft o con un Partner Certificado de Microsoft

Etiquetas:,
formats

¿ Cómo exportar la configuración de las Cuentas de Outlook 2003, 2007, 2010?

Publicado en 31 enero, 2014, por en Truco.

A diferencia de Outlook Express ó  Windows Live Mail, en Microsoft Outlook no existe un menú o botón para exportar la configuración de las cuentas de correo. Por lo que tendremos que apuntar los datos de cada una de las cuentas y saber las contraseñas (o descubrirlas con algún programa dedicado a esto). Ejemplo: Asterisk key http://www.lostpassword.com/asterisk.htm Veo Veo:  http://bashingnet.wordpress.com/2012/12/24/softwre-veoveo-3-4/ Este método nos permite permite exportar la configuración de las cuentas de correo. Lo único que no exporta son las contraseñas. El método es valido para XP, Vista, W7 y W8. Comencemos …

Etiquetas:, , ,
formats

Vídeo explicativo empleo Hashjob

Único cliente mundial para Windows especializado en la búsqueda automatizada y programada de empleo usando la red social Twitter. Enlace de descarga de la aplicación: http://www.palentino.es/blog/software-para-encontrar-empleo-hashjob-el-cazador-de-ofertas-en-twitter/

Etiquetas:, ,
formats

7 veces te caes, 8 te levantas (proverbio). Nada es imposible.

Etiquetas:
formats

Soluciones hardware para administrar y monitorizar la seguridad de la red de una gran empresa. Firewalls

Publicado en 27 enero, 2014, por en Varios.

En esta entrada resumiré las características de algunos productos y modelos relacionados con la administración de la red  y seguridad aplicada en grandes empresas  … Hardware de las marcas como Fortigate, Stonegate, Junier y Cisco ofrecen los mejores resultados: Estos son algunos de los productos que he seleccionado …

Etiquetas:,
formats

Todo sobre Cryptolocker.

Publicado en 24 enero, 2014, por en Seguridad.

CryptoLocker CryptoLocker es un malware tipo troyano dirigido a computadoras con el sistema operativo Windows que se popularizó a finales de 2013. El CryptoLocker se distribuye de varias formas, una de ellas como archivo adjunto de un correo electrónico. Una vez activado, el malware cifra ciertos tipos de archivos almacenados en discos locales y en unidades de red usando criptografía de clave pública RSA, guardándose la clave privada en los servidores del malware. Realizado el cifrado, muestra un mensaje en pantalla, en el cual ofrece descifrar los archivos afectados, si se realiza un pago antes de una fecha límite (a través de Bitcoins o con vales pre-pagos), y menciona que la clave privada será destruida del servidor, y que será imposible recuperarla si la fecha límite expira. Si esto ocurre, el malware ofrece la posibilidad de descifrar los datos a través de un servicio en línea suministrado por los operadores del malware, con un precio en Bitcoin mucho más alto. A pesar que el malware es fácilmente eliminado, los archivos permanecen cifrados, cuya clave privada se considera casi imposible de descifrar.

Etiquetas:
formats

Ataques contra la seguridad de la información que pueden ocurrir en las PYMES

La mayoría de las acciones siguientes se podrían evitar restringiendo instalar software de origen desconocido que permita realizar multitud de ataques que explicaré a continuación. También aislando los equipos informáticos, con medidas de acceso seguras adecuadas (la seguridad física  también afecta a la lógica). Es necesario disponer de las medidas necesarias  para «intentar» proteger al máximo los sistemas y los datos. Cumpliendo el trinomio C.I.D., y moviéndonos en sus tierras 😉 .(Confidencialidad, Integridad, Disponibilidad). Y por supuesto el respaldo o backup de la Información.

Etiquetas:, ,
formats

El desarrollo de negocios online vs tiendas virtuales. Claves y fases.

Las circunstancias actuales económicas y mundiales, la globalización, la mundialización y la ya larga crisis, han producido un cambio en la forma que consumimos. Los usuarios son más cómodos, poseen mecanismos de acceso a Internet, y conocen cada vez más las técnicas de compra y las acciones que hay que realizar para llevarlas a cabo. Las empresas y autónomos están teniendo que adaptarse a este cambio. Esto ha motivado un recorte de gastos e inversiones en cuanto a estructuras materiales, locales, inmovilizado y se está trasladando toda esa actividad a la red. Si analizamos detalladamente este hecho, observamos que las ventajas respecto al comercio físico (no por ello no importante), son numerosas, en cuanto al abanico de cobertura que posee un negocio virtual. El acceso al site es inmediato, las 24 horas del dia, los 365 dias del año. Pero el ámbito es aun mayor si cabe. Cualquier usuario del mundo, potencial comprador internauta puede acceder desde cualquier dispositivo o equipo a nuestro establecimiento. No estamos ocultos en una calle de una determinada cuidad. Cualquiera del planeta puede entrar en nuestra tienda consultar lo que desee e irse. Podemos pensar que puede ser vital para nuestra supervivencia actual paralelizar nuestro establecimiento físico y digitalizar nuestro negocio, llevándolo también hacia Internet. Y digo negocio B2B ó B2C, a diferencia de lo que conocemos como tienda virtual. Poseer una tienda es «fácil», basta con adquirir un software que se encargue de implementar unos productos y posea un carrito. En contrapartida el negocio online va más allá y requiere que adaptemos nuestro esquema de trabajo y funcionamiento de negocio, a la herramienta que disponemos en Internet para llevarlo a cabo. Esta herramienta puede ser a medida o mediante el empleo de un software ya desarrollado. Además requiere unos conocimientos, disposición e involucración por

(Más)…

formats

El viejo indio

Un viejo indio estaba hablando con su nieto y le decía: «Me siento como si tuviera dos lobos peleando en mi corazón. Uno de los dos es un lobo enojado, violento y vengador. El otro esta lleno de amor y compasión.» El nieto preguntó: «Abuelo, ¿Dime cual de los dos lobos ganará la pelea en tu corazón?» El abuelo contestó: «Aquel que yo alimente».  

Home 2014 (Page 8)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies