RSS

Archivos Mensuales: enero 2011

DEFINICIÓN DIRIGIDA POR LA SINTAXIS (dds)

Una dds es una gramática independiente de contexto cada símbolo tiene un conjunto de atributos asociados.
Atributo: una cadena, número, tipo, posición de memoria, etc
NombredeSímbolo. NombredeAtributo

Cada producción A=a tiene asociada un conjunto de acciones semánticas que se representan como una función:

X.atr=f (Y1 .atr, …, Yn .atr)

Dos tipos de atributos

Heredados:

El valor de un nodo se pasa a un nivel inferior o igual en el árbol.

Su valor depende del valor de los hermanos y del padre.

Sintetizados (locales):

El valor a asignar a un nodo depende del valor de los nodos hijos

Para traducir una construcción de un lenguaje de programación un compilador necesita el código generado para la construcción, y además:
Tipo de la construcción

  • Posición de la primera instrucción del código objeto
  • Número de instrucciones generadas …

Los atributos se mencionan de forma abstracta. Un atributo puede representar cualquier cantidad un tipo, una cadena, una posición de memoria o cualquier otra cosa)

Una definición dirigida por la sintaxis es una generalización de una gramática independiente de contexto en la que cada símbolo gramatical tiene asociado un conjunto de atributos

Especifica la traducción de una construcción en función de los atributos asociados con sus componentes sintácticos. Un esquema de traducción es una gramática independiente de contexto en la que se asocian atributos con los símbolos gramaticales y se insertan acciones semánticas encerradas entre llaves dentro de los lados derechos de las reglas de producción
Es una notación orientada a procedimientos que se utiliza para especificar traducciones

Utilizan una gramática independiente de contexto para especificar la estructura sintáctica de la entrada
– A cada símbolo de la gramática se le asocia un conjunto de atributos
– A cada regla de la gramática se le asocia un conjunto de reglas semánticas para calcular los valores de los atributos asociados con los símbolos de esa regla
– La gramática y el conjunto de reglas semánticas constituyen la definición dirigida por la sintaxis

Una traducción es una transformación de una entrada en una salida. La salida para cada entrada W se especifica como sigue:
– Se construye un árbol sintáctico para W
– Suponiendo que un nodo n del árbol está etiquetado con el símbolo X de la gramática se escribe X.a para indicar el valor del atributo a de X en ese nodo
– El valor de X.a en n se calcula por la regla semántica para el atributo a asociado a la regla X utilizada en el nodo n
El árbol de análisis sintáctico que muestra los valores de los atributos en cada nodo se denomina árbol de análisis sintáctico con anotaciones

  • El conjunto de atributos asociado a cada símbolo gramatical se divide en dos subconjuntos

Atributos sintetizados. Se pueden calcular durante un solo recorrido ascendente del árbol de análisis sintáctico
Atributos heredados. Sirven para expresar la dependencia de una construcción en de un lenguaje en el contexto en el que aparece

  • Si se considera un nodo de un símbolo gramatical de un árbol sintáctico como un registro para guardar información entonces un atributo se corresponde con el nombre de un campo
  • Un atributo puede representar cualquier cosa (una cadena, un número, un tipo, una posición de memoria…)

El proceso de calcular los valores de los atributos en los nodos se denomina anotar o decorar el árbol de análisis sintáctico

  • El valor de un atributo se define mediante la regla semántica asociada a la regla de producción utilizada en ese nodo
  • El valor de un atributo sintetizado se calcula a partir de los valores de los atributos de los hijos de ese nodo en el árbol de análisis sintáctico
  • El valor de un atributo heredado se calcula a partir de los valores de los atributos de los hermanos y el padre de ese nodo
  • En una definición dirigida por la sintaxis, se asume que los terminales sólo tienen atributos sintetizados (la definición no proporciona ninguna regla semántica para los terminales)
  • Los valores para los atributos de los terminales son proporcionados generalmente por el analizador léxico

EJEMPLO 1 :



EJEMPLO 2:
En el siguiente ejemplo, un atributo heredado distribuye la información sobre los tipos a los distintos identificadores de una declaración.

a4:= real

a5:= a4

Añadetipo (id3, entrada, a5)

a7:= a5

Añadetipo (id2, entrada, a7)

a9:= a7

Añadetipo (id1, entrada, a9)

 

FUENTES:

sintaxis

 
Deja un comentario

Publicado por en 31 enero, 2011 en Uncategorized

 

HACKING ÉTICO

La Conferencia de Hacking Ético, que se lleo a cabo en la Utpl. el resumen a continuación:

Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.
Se dice que la mayoría de los ataques no son avanzados ya que pueden ser realizados por personas comunes, tambien 3 de 4 atacados no se enteran del problema, solo cuando su informacion fue usado o cuando se pierde dicha informacion.
Dentro de los ataques son por errores “Problemas de Configuración”, Tareas de Hacking, Codigo Malicioso, Vulvenaridades en el sw.

Causas de ataques

  • Los incidentes son atribuibles a errores significativos de gestión en la seguridad.
  • La mayoría de ataques son mala configuración, personas descuidadas
  • 3 de cada 4 ataques los atacados no se enteraron
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos oportunísticos no dirigidos
  • El 96% pueden ser prevenidos con una política de seguridad bien armada

Principales riesgos

Se debe tratar los siguientes aspectos:

  • Infraestructura de frontera
  • Red interna
  • A las aplicaciones

Hacking ético como un control de calidad


Hacker

  • Termino para designar alguien con talento, conocimiento, inteligencia e ingeniedad especialmente relacionadas con las operaciones de computadora , las redes, seguridad, etc.

El mundo de sombreros

  • White hat: Los Chicos Buenos
  • Grey hat: Mercenarios
  • Black Hat: Los Chicos Malos

Objetivos

Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Modalidades

Formal e informal

Ambientes de penetración:

  • Caja blanca (con información del objeto)
  • Caja negra (sin información del objeto)
  • Caja Gris (hibrido)

El mundo de los sombreros

  • White Hat à Los chicos buenos
  • Gray Hat à Mercenarios
  • Black Hat à Los chicos malos

Objetivo del Hacking Ético


Realizar un intento de instrucción controlado a los sistemas de información de la compañía con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes.

Ambientes de Penetración

  • Caja Blanca à Con información del objetivo
  • Caja Negra à Sin información del objetivo
  • Caja Gris à Hibrido

Enfoque metodológico

Discovery: Identificación y adquisición de hosts

Enumeración:

  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets

Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades

Explotación:

  • Explotación de debilidades y vulnerabilidades
  • Escala de privilegios
 
Deja un comentario

Publicado por en 30 enero, 2011 en Uncategorized

 

HACKING

VER ENLACE AQUI:HAC

 
Deja un comentario

Publicado por en 29 enero, 2011 en Uncategorized

 

Noticia

¡LibreOffice 3.3 final ya está disponible!

Ya se encuentra disponible la versión estable de LibreOffice 3.3. Una gran noticia teniendo en cuenta el espinoso camino que ha debido recorrer el proyecto luego de la adquisición de Sun por parte de Oracle y la creación de The Document Foundation por parte de un grupo de desarrolladores que no estaban de acuerdo con el rumbo que OpenOffice estaba tomando. Fue así que estos desarrolladores, junto con el apoyo de algunas grandes empresas, empezaron el desarrollo del fork de OpenOffice: LibreOffice. El anuncio de hoy es la culminación de ese trabajo.

Novedades

  • poder trabajar con imágenes SVG,
  • importar archivos PDF,
  • interfaz de navegación más clara en Writer,
  • mejoras en las presentaciones.
  • soporte para nuevos formatos (Lotus Word Pro, MS Works, etc.)
  • mejoras en el soporte de formatos (Word Perfect, etc.)

Para más información, es posible acceder a un listado completo de todas las novedades y correciones de errores incorporadas en esta versión en la página oficial del proyecto.

LibreOffice se encuentra disponible para descarga tanto para Linux, Windows o Mac. Ya podemos LibreOffice desde la Web, por el momento los repositorios oficiales todavía no se han actualizado toca esperar un poco.

Instalación

En Arch, la actualización a la nueva versión será automática. Sólo hace falta instalar los paquetes de LibreOffice.

pacman -S libreoffice

En Ubuntu y derivados, hay que agregar el PPA correspondiente:

sudo add-apt-repository ppa:libreoffice/ppa
sudo apt-get update && sudo apt-get install libreoffice

Fuente: Noticia

 
Deja un comentario

Publicado por en 27 enero, 2011 en Uncategorized

 

CONFERENCIAS FINALES:

1. OPEN ERP


Es completamente modular, permite agregar rápidamente nuevas características y construirsoluciones poderosas y altamente integradas.

● OpenERP está presente en más de 45 países, existenmás de 350 módulos, y diariamente se realizan alrededor de 700 instalaciones.

● Está construido sobre el RAD OpenObject

2. COBIT


– COBIT se enfoca en la mejora del gobierno de las TI en las organizaciones

– COBIT brinda un marco de trabajo para administrar y controlar las actividades de TI y sustenta cinco requerimientos para un marco de control

COBIT satisface las siguientes características en un marco de control:•Orientación a procesos.

•Enfocado en el negocio

•Lenguaje común•Generalmente aceptado

•Cumplir con los requerimientos regulatorios. COBIT Conecta los riesgos de negocios, las necesidades de control, y los aspectos técnicos. Brinda buenas prácticas a través de un marco de trabajo de dominio y procesos. Permite presentar actividades en una estructura lógica y administrable. La audiencia para COBIT incluye gerentes del negocio, auditores y gerentes de TI.

Los tres componentes principales del marco de trabajo de COBIT son:

•Recursos de TI      •Procesos de TI        •Requerimientos del negocio.

Los tres componentes del marco de trabajo de COBIT se combinan para formar un método holístico de análisis y definición de los requerimientos de TI en una organización.

COBIT define las actividades de TI en un modelo genérico de procesos dentro de cuatro dominios:

•Planificar y organizar      •Adquirir e implementar      •Entregar y dar soporte     •Monitorear y evaluar

El marco de trabajo de Val IT complementa y amplia COBIT al enfocarse sobre la entrega de valor.

 

3. METODOLOGIAS DE DESARROLLO DE SOFTWARE

Una metodología de desarrollo de software se refiere a un framework que es usado para estructurar, planear y controlar el proceso de desarrollo en sistemas de información.

A lo largo del tiempo, una gran cantidad de métodos han sido desarrollados diferenciándose por su fortaleza y debilidad.

El framework para metodología de desarrollo de software consiste en:

  • Una filosofía  de desarrollo de software con el enfoque del proceso de desarrollo de software
  • Herramientas, modelos y métodos para asistir al proceso de desarrollo de software

Estos frameworks son a menudo vinculados a algún tipo de organización, que además desarrolla, apoya el uso y promueve la metodología. La metodología es a menudo documentada en algún tipo de documentación formal.

 

4. E-LEARNING


El e-learning escualquier medioelectrónico dedistribución, participación y apoyo al aprendizaje, normalmente, mediante Internet y de servicios de medios electrónicos relacionados como el aprendizaje por ordenador, las aulas virtuales y la colaboración digital.


 
Deja un comentario

Publicado por en 26 enero, 2011 en Uncategorized

 

1. ANALISIS DIGITAL FORENSE

CRIMEN DIGITAL

  • Redes y computadoras ubicuos
  • Medio o fin de crímenes contra personas o sociedad
  • Crímenes de alta tecnología:

ü  Fraudes informáticos

ü  Daños informáticos

ü  Falsificación informática

ü  Intrusión a sistemas informáticos

ü  Violación a la integridad

  • Atentado contra la seguridad (C.I.A.)

INTERNET

  • Tecnología desestabilizadora

Medios de comunicación

Universidades

Políticos

Comercio

  • Nuevos patrones de comportamiento social, económico, cultural
  • Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
  • Nuevos mecanismos de regulación: netiqueta, legislación

BRECHA DIGITAL

  • Infraestructura

Telecomunicaciones

PKI

  • Conocimiento

Técnicos

Ejecutivo

Políticos

Judiciales

  • Normativa

MARCO JURIDICO

  • Constitución (art. 66, 19,21)
  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información publica
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

  • Registros personales

Obtenidos limpiamente, legalmente

Uso para propósito y por tiempo razonable

  • LOTAIP

REGULACION EN INTERNET

  • Nido del cucu (1986)
  • Gusano de Internet (Nov. 1988)
  • Kevin Mitnick Shimomura
  • Malware
  • Spam
  • Fraudes
  • Pedofilia
  • Wikeleaks

COMPUTACION FORENSE

  • Aplicación de técnicas de ciencia forense a material basado en computador

Identificación

Preservación

Extracción

Documentación

Interpretación

Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS

  • Investigación en la escena del crimen
  • Examen de evidencias digitales
  • Uso de tecnología en investigación
  • Investigación de crímenes digitales
  • Creación de unidades de evidencias digitales forenses
  • Presentación de evidencias digitales

FASES

  • Evaluar la situación
  • Adquirir los datos
  • Analizar los datos

EVIDENCIAS

  • Relevante
  • Confiable
  • Permisible legalmente

CADENAS DE CUSTODIA

  • Quien: testigo de esta acción
  • Que: descripción completa
  • Como: descubierta, capturado
  • Dónde: descubierta, analizada
  • Cuando: fecha

INFRACCIONES EN ECUADOR

  • Protección de datos
  • Inviolabilidad de correspondencia
  • Fraudes:

Banca

IESS

Factura electrónica

Comercio exterior

Migración

Energía

EXTORSION DIGITAL

  • Llamadas electrónicas
  • Computación forense criolla

Rastreo de dirección IP

Incautación

Preservación

Examen

Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008

Servidor en escritorio de opositor

CSI: Servidor reformateado

Evidencias

  • Fechas

Creación y aprobación 2001

Últimas modificaciones 2002

  • Cuentas de usuario

PROPIEDAD INTELECTUAL

  • Robo de diseño 2005
  • Documentación digital

Pesimamente gestionados

Editados

Copiados a otros dispositivos

Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense

Servidores a cargo de “sospechosos”

Sistemas en producción

  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

  • Foro Internacional de Telecomunicaciones

Cybercrimen

Área Andina

  • Fraudes a las empresas telecom

Carrera armamentista

Carácter regional, global

PERITOS INFORMATICOS

  • Definición formal
  • Reglamento, funciones

Acreditación

Formación

De parte

Experto en TIC

De oficio

Criminalística, psicología

Procedimientos legales

 

2.SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX

¿Qué es QUIPUX?

QUIPUX, gestiona la documentación digital y/o impresa al interior de una entidad, entre entidades y la enviada por la ciudadanía a las instituciones. A continuación se resume la funcionalidad general del sistema:

Permite el registro, control, circulación y ordenación de los documentos digitales y/o físicos que se envían y reciben en una organización.

¿Cuáles son las funcionalidades de QUIPUX?

  • Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.
  • Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
  • Acceso al sistema de usuarios internos y externos (ciudadanos) a los documentos de una institución.
  • Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
  • Seguridad y auditoría a través de usuarios, perfiles ya archivos de auditoría.
  • Firma digital de documentos generados.
  • Recepción en línea de documentos generados en el sistema y de documentos impresos registrados.

3. COPYRYGHT vs COMUNIDAD en la ERA de las REDES INFORMATICAS


Muy interesantes la conferencia del Dr. Richar Stallman único y muy claro en sus ideales.

 
Deja un comentario

Publicado por en 25 enero, 2011 en Uncategorized

 

1. WEB SERVICES PARA RECUPERACIÓN DE INFORMACIÓN DEL SISTEMA DE GESTIÓN ACADÉMICA DE LA UNIVERSIDAD NACIONAL DE LOJA

Es un conjunto deprotocolos y estándaresque sirven paraintercambiar datos entreaplicaciones. Un servicio web (en inglés, Web service) es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones.

Como características se tiene que:

Permiten que servicios y softwarede diferentes coompañías puedanser combinados.

Independencia entre la aplicaciónque usa el Servicio Web y el propioservicio.

Utiliza los estándares de Internet.

La implementación no está ligada a un lenguaje de programaciónen particular.

Un cliente puede acceder independientemente del lenguaje deprogramación y plataforma en el que fue implementado.

TURBOGEARS

Es un Framework para desarrollo de aplicaciones web para python.
Permite el desarrollo de  aplicaciones web de forma rápida y sencilla.
Se basa en el patron modelo vista controlador.
Es multiplataforma.

  • COMPONENTES DE TURBOGEARS

SQLALCHEMY (Modelo)

GENSHI (Vistas)

PYLONES (Contralor)

REPOZE

TOSCA WIDGETS

  • TGWEBSERVICES

Proporciona un API simple para crear servicios web
Genera el archivo API WSDL de forma automática
Genera suficiente información  para los lenguajes estáticos

  • APACHE

Es un servidor web altamente configurable y de diseño modular, capaz   de ampliar su funcionalidad y calidad de servicios.

2. ATRIBUTOS DE CALIDAD DE UNA ARQUITECTURA DE SOFTWARE

La arquitectura de software es la organización fundamental de un sistema formado por sus componentes las relaciones entre ellos y el contexto en el que se replantean.

  • Principios de calidad

Corrección: Capacidad de un producto de software para realizar con exactitud  las tareas, tal y como se definen en las especificaciones.

Robustez: Es la capacidad de los sistemas software de reaccionar adecuadamente ante condiciones excepcionales.

Extensibilidad: Facilidad de adaptar el producto software a los cambios de especificación.

Reutilización: Es la capacidad de los elementos de software de servir para la construcción de muchas aplicaciones diferentes.

Compatibilidad: Es la facilidad de combinar unos elementos de software con otros.

Eficiencia: Es la capacidad de un sistema de software para exigir la menos cantidad posible de recursos hardware.

Portabilidad: Es la facilidad de transferir los productos software en diferentes entornos hardware y software.

Facilidad de uso: Es la cualidad de la aplicación por la cual usuarios con diferente formación son capaces de realizar las tareas que desean.

 

3.BLENDER3D, INTRODUCCION GENERAL Y UTILIZACION COMO HERRAMIENTAS DE DESARROLLO

El programa fue inicialmente distribuido de forma gratuita pero sin el código fuente, con un manual disponible para la venta, aunque posteriormente pasó a ser software libre. Actualmente es compatible con todas las versiones de Windows, Mac OS X, Linux, Solaris,FreeBSD e IRIX. Es un programa informático multiplataforma, dedicado especialmente al modelado, animación y creación de gráficostridimensionales.

Tiene una muy peculiar interfaz gráfica de usuario, que se critica como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.


4. SENCILLEZ DE PHP, RAPIDEZ Y VERSATILIDAD DE SYMFONY

PHP es un lenguaje interpretado, multiplataforma y Open Source creado en 1994 por Rasmus Lerdorf. Esta publicado bajo la PHP License. Fue concebido para realizar aplicaciones web.

  • ¿Qué nos provee PHP?

Portabilidad

Rendimiento

Multiplataforma

Fácil de aprender

Bases de datos (PDO)

Funcionalidad en el CORE PEAR

Documentación

Ejecución de lado de servidor

  • ¿Qué es Symfony?

Es un framework diseñado  completamente en PHP, concebido para optimizar el desarrollo de aplicaciones.

  • Características

Disminución en el tiempo de desarrollo.

  • Conexión a Bases de Datos

Symfony provee de una capa de abstracción para conectarse a los diferentes gestores de bases de datos para lograr una independencia de código.


 
Deja un comentario

Publicado por en 24 enero, 2011 en Uncategorized