synthroid taking instructions

Los Sistemas de Información, una actividad primaria

sábado, 23 de marzo de 2019 Sin comentarios

Para entender con veracidad lo que significa entre otras cosas el concepto de cadena de valor que inteligentemente pudo esgrimir Michael Porter, habría entonces que ser presa de la duda ineludible de ¿Qué entendía Porter por  el concepto lógico o fisico?1, en esta dirección y sin titubeos cualquiera que su visión este matizada por la tecnología, llámese ingeniero, técnico, programador o administrador de sistemas, entraría en disyuntiva inminente ante la observación del plano que describe de manera gráfica lo que mente de Porter recreó como cadena de valor2.  Es así, en donde describe a la logística como una actividad principal y a los sistemas de información y desarrollo tecnológico como una actividad secundaria. Ambos conceptos son la extrapolación de las ideas de los que han aportado desde su enfoque al proceso productivo o de generación de valor. Sería entonces, quizás, un error de traducción o simplemente de apreciación por cuanto los sistemas de información son recreaciones lógicas de los pensamientos y un canal donde convergen a su manera,  la tecnología y las actividades de generación de valor de la empresa; sobre la materia prima objeto del proceso. Al igual algunas consideraciones logísticas.
Leer más…

Hack expone la seguridad de la autenticación por formularios en ASP.NET

sábado, 23 de marzo de 2019 2 comentarios

Dos investigadores de seguridad, tailandeses Duong y Juliano Rizzo, han descubierto un error en el mecanismo predeterminado de cifrado que se utiliza normalmente para proteger las cookies se generan al implementar la autenticación por formularios en el de ASP.NET. El uso de su herramienta (el Padding Oracle Exploit tool o POET), puede repetidamente modificar una cookie de autenticación de los formularios ASP.NET cifrados con AES y, mediante el examen de los errores devueltos, determinar la Machine Key utilizada para cifrar la cookie. El proceso se afirma que es 100 por ciento confiable y dura entre 30 y 50 minutos para cualquier sitio.
Leer más…

Richard Stallman ha estado en lo correcto

sábado, 23 de marzo de 2019 3 comentarios

Richard Stallman ha estado en lo correcto todo este tiempo

*Traducción a cargo de Carolina Flores Hine, del artículo “Richard Stallman Was Right All Along” escrito por Thom Holwerda el 2 de enero de 2012 y publicado en OS News*

Al terminar el año pasado, el presidente Obama firmó la ley que permite detener indefinidamente a sospechosos de terrorismo sin que exista alguna especie de juicio o debido proceso. Los manifestantes pacíficos de movimientos de ocupación [Ocuppy] de todo el mundo han sido etiquetados como terroristas por las autoridades. Iniciativas como SOPA promueven el monitoreo diligente de canales de comunicación. Hace treinta años, cuando Richard Stallman lanzó el proyecto GNU y durante las siguientes tres décadas, sus perspectivas -algunas veces- extremas y sus payasadas fueron ridiculizadas e ignoradas como paranoia. Pero aquí estamos, 2012, y sus “¿qué pasaría si?” que alguna vez fueron paranoides se han convertido en realidad.
Leer más…

Cursos gratis para todos desde las mejores universidades del mundo

sábado, 23 de marzo de 2019 Sin comentarios

La educación ahora que es globalizada se esta socializando, a raíz de las iniciativas de las Universidades de Princeton y Stanford, que están impartiendo cursos gratuitos en Internet, y cuya lista de cursos sigue creciendo y que está obteniendo mucha atención en medios especializados.
Leer más…

Randy Pausch: La última lección

sábado, 23 de marzo de 2019 Sin comentarios

En el año 2007, el Profesor Randy Pausch de la Universidad de Carnegie Mellon, quien padecía de un cáncer pancreático brindó una de las conferencias más motivadoras que cautivó al mundo entero. Lo hizo pocos meses antes de morir. La lección inspiradora se basó en “Cómo alcanzar nuestros sueños de infancia”. No es posible que se lo pierdan.

El Profesor Randy Pausch motivó a miles de estudiantes con esta apasionante lección. Millones más alrededor del mundo fueron inspirados por esta famosa “Última lección“.
Leer más…

Ordenar un TreeView ASP .Net

sábado, 23 de marzo de 2019 Sin comentarios

Hace unos días, tuve que ordenar los nodos de un treeview. Las soluciones que he encontrado a través de Internet no me gustaban, así que decidí escribir mi propia función. Esta solución es una función recursiva simple que ordena los nodos del árbol en un orden alfabético.
Leer más…

¿Que hay dentro de los archivos de Backup Sql Server?

viernes, 22 de marzo de 2019 Sin comentarios

A veces te encuentras con archivos de backups SQL Server almacenados en tu sistema de archivos y es difícil determinar lo que contiene el archivo. Del nombre de archivo puedes ser capaz de descifrar que es una copia de seguridad completa, copia de seguridad diferencial o de copia de seguridad del registro de transacciones, pero ¿cómo decir lo que realmente está en el archivo? Afortunadamente SQL Server ofrece algunos comandos adicionales que puedes utilizar con los archivos de copia de seguridad de base de datos para determinar su contenido. Estas opciones incluyen HEADERONLY, FILELISTONLY y LABELONLY.

Junto con funcionalidad de copia de seguridad y restaurar de los comandos BACKUP y RESTORE existen otras opciones de restauración que le permiten determinar lo que se almacena en el archivo de copia de seguridad. Estos comandos son útiles si escribes varias copias de seguridad en el mismo archivo físico o tal vez si tienes copias de seguridad de base de datos de otro sistema y no estás seguro de lo que se almacena en el archivo. Los comandos que puede utilizar para ver el contenido del archivo de copia de seguridad son los siguientes:

  • RESTORE HEADERONLY – contiene una lista de información de encabezado de copia de seguridad para un dispositivo de copia de seguridad
  • RESTORE FILELISTONLY – contiene una lista de los archivos de datos y registro que figuran en la copia de seguridad
  • RESTORE LABELONLY – contiene información acerca del medio de la copia de seguridad

Leer más…

¿Quieres realizar una VideoConferencia? Prueba MeetingBurner

viernes, 22 de marzo de 2019 Sin comentarios

En las empresas siempre hay un requerimiento de realizar videoconferencias, lo cual significa un ahorro de tiempo, esfuerzo y dinero en reuniones de ejecutivos de distintas locaciones, pero no siempre se tiene la facilidad de realizarla. Pero en esta época hay algunas alternativas incluso gratuitas como MeetingBurner que nos permitirá planear y ejecutar una videoconferencia sin problemas.
Leer más…

Rijndael: cifrado de 128 bits

viernes, 22 de marzo de 2019 Sin comentarios

Con gran asombro, el mundo de la informática contempló hace casi un año como “Rijndael”, el algoritmo de cifrado diseñado por dos estudiantes belgas para su tesis doctoral, era seleccionado por el Instituto Nacional de Estándares y Tecnología (NIST) norteamericano como futuro AES (Estándar de Cifrado Avanzado). El 2 de octubre del año pasado fue el día que el NIST hizo oficial el ganador de la convocatoria AES y el algoritmo ganador pasó a sustituir al hasta entonces Estándar de Cifrado de Datos (DES). Con su algoritmo los autores, Joan Daemen y Vincent Rijmen, vencieron a criptólogos de considerable fama mundial y a empresas de renombre como IBM, RSA y Counterpane.
Leer más…

Categories: Algoritmos Tags: , ,

Cómo construir unas gafas para visualizar imágenes o videos 3D

viernes, 22 de marzo de 2019 Sin comentarios

Obtener unas gafas para visualizar anaglifos no es demasiado difícil, frecuentemente encontramos publicaciones en los quioscos que incluyen imágenes tridimensionales creadas mediante esta técnica y en ellas se suelen regalar las gafas. También tenemos la opción de comprar unas gafas profesionales, no obstante, construir unas caseras es muy fácil, tiene un coste mínimo y conseguiremos unos resultados cuando menos aceptables.
Leer más…

Pagina 1 de 3712345»102030...Ultimo »Top Footer