Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Los secretos de los códigos QR, técnicas de atracción.

Publicado en 25 julio, 2012, por en Varios.

Los códigos han sido utilizados durante mucho tiempo, dadas sus enormes ventajas. Inicialmente, entre todas las primeras justificaciones de la implantación  se encontraron la necesidad de agilizar la lectura de los artículos en las cajas y la necesidad de evitar errores de digitalización. Existen multitud de ellos, aplicados a cada caso particular, y con características y capacidades diversas, pero hoy en dia, están de moda los QR. El código QR (ver la imagen destacada del post, el QR de palentino.es) es un código de 2 dimensiones. Los códigos de barras de  2D, son códigos que su principal característica es que pueden “guardar” más información que la que contienen los de 1D, además de ser más seguros. Dependiendo del tipo de código, se pueden “guardar” hasta casi 7,000 caracteres. Los códigos de barras de dos dimensiones más populares son: Código 49 Código 16K Código PDF417 Código Data Matrix Código MaxiCode Código Aztec Código QR Un detalle importante sobre este código es que, a diferencia de otros formatos de códigos de barras bidimensionales es que es  abierto y sus derechos de patente (propiedad de Denso Wave) no son ejercidos. Gracias a los teléfonos inteligentes podemos leer su significado de forma instantánea, mediante  Internet. Un escaneo y todos los datos a nuestro alcance. Hasta tal punto que la imaginación del colectivo que los emplea,  puede llegar a sorprendernos. Veamos alguna técnica de atracción generada mediante estos códigos …

formats

El HACKER maldito.

Hacker, persona o individuo que perpetúa un daño. No, No, No… ¡¡¡ Craso error !!!., rebobinemos  y comencemos. Esta definición errónea, y algo más compleja de lo que parece , se ha generalizado y extendido a lo largo de su corta historia, padeciendo una horrible conspiración perpetrada por la ignorancia de los medios, el «periodismo erróneo», y la falsa imagen,  distorsionando la faceta investigadora y científica de los hackers. Para mi, un hacker es una persona que posee conocimientos avanzados de tecnología y los emplea al servicio de los demás. Posee aptitudes con un mero objetivo: «El conocimiento«. Son personas ansiosas de averiguar el funcionamiento y el por qué de las cosas, la curiosidad es su gran afición. No se dedican a destruir,  ni a causar estragos entre lo que se conoce como sus víctimas. No roban, ni chantajean, no vacilan, por contra, advierten de las debilidades de un sistema, y en contrapartida, pagan un precio generalmente, y es que nos dedicamos a denunciarles, perseguirles e insultarles. Sepamos algo mas de ellos …

formats

Los peligros de exclusión social que puede tener la no comprensión y conocimiento de las tecnologías.

No es nuevo afirmar que las TIC pueden ser un elemento de suma importancia en la mejora de la calidad de vida, de la normalización y de la integración social y laboral de las personas. Sin embargo aunque resulte paradójico, si el desarrollo de las tecnologías no tiene en cuenta las necesidades y particularidades de todo el mundo, puede favorecer la aparición de nuevas formas de exclusión social. Se entiende que un individuo se encuentra en situación de exclusión digital cuando, por varios motivos, tiene dificultades para gozar de determinados derechos que otros individuos de su entorno pueden gozar o que puede desarrollase en las mismas condiciones que ellos y, como consecuencia, se ve privado de ejercer opciones consideradas de gran importancia para su desarrollo humano. La “brecha digital“ puede afectar a un colectivo que debe superar muchas barreras para incorporar las TIC a su vida cotidiana. Ocurre lo mismo en el ámbito de la educación, en el que las TIC ofrecen muchas posibilidades a los alumnos con Necesidades Educativas Especiales (NEE), siempre y cuando se den las condiciones óptimas para un buen aprovechamiento de las mismas.

formats

¿En qué consiste la Informática Forense?, herramientas asociadas.

Publicado en 22 julio, 2012, por en Varios.

Hace un años atrás, las computadoras eran máquinas colosales que sólo eran utilizadas por corporaciones multinacionales y agencias gubernamentales en países poderosos. Estas máquinas eran tan grandes y tan complejas, que inclusive requerían sus propios ambientes con temperatura controlada, para que los equipos funcionaran apropiadamente. Desde ese tiempo, podemos decir que han sufrido una metamorfosis hasta convertirse en equipos domésticos comunes, tan comunes que forman parte de nuestra vida cotidiana, como un teléfono o como un televisor. En vista de que la mayoría de nosotros usamos las computadoras para comunicarnos, aprender, trabajar e inclusive para entretenimiento, llegamos a percibir a nuestros computadores como una extensión de nosotros mismos. Por esta razón, nuestras computadoras, en la mayoría de los casos, contienen información muy importante que puede ser usada como prueba o evidencia en procesos legales, tanto en materia penal como en civil, inclusive en el caso en que la evidencia no sea directamente relacionada con las computadoras. El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad,competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

formats

La Esteganografía, el viajero ‘oculto’ de la Criptología. Historia aplicada a la informática. Casos prácticos.

La esteganografía (del griego στεγανος (steganos) :cubierto u oculto, y γραφος (graphos): escritura), es la parte de la criptología en la que se estudian y aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia. La ventaja de la rama de la ciencia, en comparación con la sola criptografía, está que los mensajes elaborados por la esteganografía no atraen atención a sí mismos. Los mensajes cifrados, aunque robustos, engendran sospechas y pueden ser incriminatorios en países donde la criptografía es ilegal. Por lo tanto, mientras que el cifrado protege el contenido de un mensaje, puede decirse que la esteganografía protege mensajes y ambas las partes de la comunicación. Es decir, se trata de ocultar mensajes dentro de otros y de esta forma establecer un canal encubierto de comunicación, de modo que el propio acto de la comunicación pase inadvertido para observadores que tienen acceso a ese canal. En este Post veremos sus utilidades y como implementar dichos algoritmos  …

formats

Lo que el usuario no ve, los huevos de pascua o easter eggs y otras curiosidades

En determinadas ocasiones nos hemos preguntado quién se encuentra detrás de los programas que usamos diariamente. Lógicamente son «personas», que poseen sus motivaciones, actos, costumbres. Uno de los hábitos más curiosos entre los programadores es una modalidad que, pretende ocultar a los ojos de los usuarios que manejan los programas, pequeños fragmentos de código o rutinas empleadas como divertimento o secreto paralelo asociado a la aplicación. Estos «pequeñas» rutinas son los conocidos huevos de pascua o easter eggs. En este POST veremos los huevos de pascua más curiosos existentes en las aplicaciones que usamos a diario y otras curiosidades.

formats

Ventajas de la aplicación Microsoft Access, uso local y desde Internet mediante ASP, NET y PHP

En este Post analizaré las virtudes de este producto, utilizado para gestionar bases de datos. Y es que les debía a los desarrolladores de Access este artículo, puesto que he trabajado bastante con esta aplicación y ha solventado muchos de los problemas que se me han podido presentar. Sí, Aplicación, ya que no se puede considerar un SGBDR (Sistema Gestor de Bases de Datos Relacional) en inglés RDMBS, puro, puesto que no separa la información del motor gestor de los datos, entre otras cosas. También me gustaría  aclarar que, tampoco es comparable en cuanto a rendimiento respecto a otros gestores existentes y reconocidos como pueden ser Mysql, SQL Server, Postgre, Oracle, …  con los cuales no puede realmente competir. Pero más allá de estos detalles (de gran importancia, ojo) posee otras ventajas, que en diferentes terrenos, la hacen una herramienta muy poderosa, sencilla y versátil, para desarrollos de aplicaciones para la PYME y adaptaciones en Internet. Veamos cuáles son dichas ventajas y ejemplos de accesos desde aplicaciones ASP, ASP.NET y PHP

formats

Cursos relacionados con el Marketing y redes sociales.

En este post os dejo unos enlaces a cursos interesantes relacionados con el Marketing Digital.

formats

Evolución y estado actual de los juegos en el uso de la IA

Los juegos han evolucionado enormemente, gráficos, jugabilidad, animación y recursos tecnológicos, se han potenciado de manera extraordinaria en la última década. Pero uno de los principales avances se ha producido en los algoritmos y empleo de la IA. En este POST analizaremos su evolución en el entorno de la IA ó Inteligencia Artificial …

Etiquetas:, ,
formats

¿ Qué es el hacking ético ?, utilidades.

Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado también network security assessment. La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber …

formats

Ventajas del uso de JQUERY

jQuery es una biblioteca de JavaScript, creada inicialmente por John Resig, que permite simplificar la manera de interactuar con los documentos HTML, manipular el árbol DOM, manejar eventos, desarrollar animaciones y agregar interacción con la técnica AJAX a páginas web. Fue presentada el 14 de enero de 2006 en el BarCamp NYC. jQuery es software libre y de código abierto, posee un doble licenciamiento bajo la Licencia MIT y la Licencia Pública General de GNU v2, permitiendo su uso en proyectos libres y privativos. jQuery, al igual que otras bibliotecas, ofrece una serie de funcionalidades basadas en JavaScript que de otra manera requerirían de mucho más código, es decir, con las funciones propias de esta biblioteca se logran grandes resultados en menos tiempo y espacio. En este POST vamos a analizar sus ventajas.

formats

¿ Qué significan las siglas BYOD ?, ventajas e inconvenientes. Escenarios.

Publicado en 16 julio, 2012, por en Varios.

Cada vez más, las empresas, los centros de enseñanza y las instituciones utilizan tablet PC, teléfonos inteligentes y otros dispositivos digitales móviles. Además del personal y los estudiantes, los visitantes también utilizan cada vez más sus propios equipos en la red de una organización. Cuando la gente utiliza su equipamiento propio, esto se denomina en el argot informático “Bring your own device (BYOD)” traducido “Trae tu propio dispositivo”. En este Post aclararemos los términos de BYOD,  BYOA , BYODanger, sus ventajas e inconvenientes.

formats

Servicios web, utilidades, estándares y beneficios

Existen múltiples definiciones sobre lo que son los Servicios Web, lo que muestra su complejidad a la hora de dar una adecuada definición que englobe todo lo que son e implican. Una posible sería hablar de ellos como un conjunto de aplicaciones o de tecnologías con capacidad para Interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos e información entre sí con el objetivo de ofrecer unos servicios. Los proveedores ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un servicio llamando a estos procedimientos a través de la Web.  

formats

Ejemplo básico de un fichero .sql para creación de tablas relacionadas, inserción y consultas en MYSQL

Ejemplo de aprendizaje básico de un fichero .sql. Creación de tablas relacionales en MYSQL. Se muestran  cómo insertar datos y realizar consultas de iniciación.

Etiquetas:, ,
Home Archive for category "Varios" (Página 9)
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies