CMMI vs SCRUM o CMMI con SCRUM
En esta ponencia a modo de pelea se encuentran defendiendo sus modelos, JuanJo Cukier y Thomas Wallet, cada uno con experiencia es su campo.
CMMI es el modelo de facto para el desarrollo y mantenimiento de software, con más de 30 años en el mercado y miles de implantaciones en todo el mundo. Los últimos años, sin embargo, han visto un enorme crecimiento en metodologías ágiles, particularmente Scrum.
Leer más…
Herramientas para hackear wireless
Suele suceder muy a menudo cuando tenemos una laptop, que encontramos muchas redes WIFI disponibles, pero todas solicitan una clave para poder conectarnos.
Aqui les presento la lista mas completa de toolkits, frameworks, herramientas con las que podemos realizar pruebas de penetración WIFI y conseguir el tan ansiado acceso a internet.
Leer más…
Un data warehouse rentable- IBM, Oracle o Teradata?
Cuando leía el último número de la Revista de IBM Data Management me encontré con un informe que compara los costos de tres plataformas empresariales de data warehouse. Como se constató en la revista de IBM, se puede saber ya quién fue el ganador. Sin embargo, vale la pena leerla.
Leer más…
Los ataques humanos son el problema, no los ataques técnicos
Es increíble cómo la gente puede ser influenciada por un convincente orador a los puntos que hace con convicción, pero que pasa a estar detrás de la curva en términos de avances tecnológicos. Hablé con alguien que hace poco fue de la opinión de que los ataques técnicos es cómo la gente ha robado su identidad. El orador que había influido en su seguridad había dicho que el moderno sistema operativo era el culpable.
Leer más…
La trágica muerte de casi todo
Microsoft, Firefox, Facebook, el Mac – que viven en nuestros corazones.
El editor en jefe de Wired Chris Anderson está capturando el flack para la histórica cubierta actual de la revista, en la que declara que la web está muerta. No estoy seguro de la controversia que es. Durante años, vibraron una vez tecnologías, productos y empresas han estado cayendo como adolescentes en una película de Freddy Krueger. Gracias al cielo que los periodistas de tecnología han hecho tan buen trabajo de documentación de como sucedió la carnicería. Sin la presentación de informes diligentes, puede que no seamos conscientes de que la industria es más o menos un baño de sangre implacable.
Tras el salto, un resumen en movimiento de algunas de las cosas que precedieron en la Web-es posible que desee llevar un pañuelo.
Leer más…
Proteger imágenes en la web
Proteger imágenes en línea es una difícil, casi imposible, misión que cumplir. Al final, la imagen esta ahí y un comando de «captura de pantalla» puede grabarla y no hay forma de para esto.
Pero, hay varias maneras de dificultar el proceso y hacer que no valga la pena probar, como deshabilitar anticlicks, usando imágenes como fondos, agregando marcas de agua y mas.
Microsoft utiliza los servicios de Google
Navegando por ahí vi como la empresa multinacional Microsoft se anunciaba en Google Adsense con el siguiente anuncio:
«Windows versus Linux: Comparativa entre Windows y Linux. Infórmate y decide por ti mismo.»
Leer más…
¿Cómo acceder e invocar a una función protegida o privada?
.Net Framework nos permite acceso protegido y privado a funciones y datos de un objeto utilizando los servicios del Namespace, y este simple código muestra cómo acceder a una función privada e invocarla.
Leer más…
Listomania
El apetito de Google
El sitio Scores.org ha publicado una representación gráfica de la totalidad de las compras y fusiones hechas por Google. La relación cronológica se inicia con la compra de Deja en 2001, y Scores ha publicado para el caso de cada compra información sobre el volumen de la misma, los servicios o áreas de negocio relacionadas y la medida en que la compra ha beneficiado a Google con tecnología, cuotas del mercado o talento. También se indica si la compra fue hecha con el fin de aumentar la facturación de Google o sencillamente para reducir la competencia.
Leer más…