Archive for enero, 2011

HACKING ÉTICO

Contexto actual

  • Los atacantes externos provocan un 70% de incidentes, pero con menores impactos, 30.000 comprometidos.
  • Los atacantes internos provocan el 48% de incidentes pero 375.000 registros comprometidos.

Causas de ataques

  • El 48% de los incidentes son atribuibles  errores de gestión en la seguridad significativos.
  • El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking.
  • El 38% de los incidentes contenían código malicioso
  • El 28% de los incidentes guardan relación con explotación de vulnerabilidad

Otros

  • 3 de cada 4 ataques no fueron descubiertos por las victimas
  • La mayoría de los ataques no eran sofisticados
  • El 85% de los objetivos son oportunísticos y no dirigidos
  • El 96% de los incidentes pueden haber sido prevenidos mediante una aplicación de medida de seguridad

Principales Riesgos


  • Riesgos asociados a la Infraestructura de frontera

Ataques de virus o gusanos, ataques de intrusos.

  • Riesgos asociados a la red interna

Propagación de virus través de la red LAN/WAN, Utilización de recursos en forma inadecuada

  • Riesgos asociados a las aplicaciones

Vulnerabilidad de las aplicaciones, Aplicaciones mal configuradas

 

Hacking ético como un control de calidad

Hacker

Un experto (Gurú) en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes, sistemas operativos. Ninguna definición define al hacker como un criminal

El mundo de los Sombreros


  • White Hat: “chicos buenos”
  • Gray Hat: “mercenarios”
  • Black Hat: “los chicos malos”

Objetivo del hacking ético

Realizar un intento de instrucción controlado a los sistemas de información de la empresa con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar riesgos.

Modalidades

  • Formal
  • Informal

Ambientes de penetración

  • Caja Blanca.- Con información del objetivo
  • Caja Negra.- Sin información del objetivo
  • Caja Gris.- Hibrido

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Bajada en tiempo y costo

Enfoque Metodológico

  1. Discovery: Identificación y adquisición de hosts
  2. Enumeración
  3. Identificación de vulnerabilidades: identificación de debilidades y vulnerabilidades
  4. Explotación:
  • Port scanning de equipos de targets
  • Banner retrieval/ footprinting de equipos de targets
  • Explotación de debilidades y vulnerabilidades
  • Escalacion de privilegios
  • Intrusión

Ataques de seguridad

Exploits

  • Explotación de debilidades y vulnerabilidades
  • Escalación de privilegios
  • Intrusión
  • Programa o técnica que aaprovecha una vulnerabilidad
  • Método concreto de usar un error de algún programa para acceder a un sistema informatico.

Denial of service DOS:

  • Negar el servicio

Análisis de tráfico de red (Sniffing):

  • Consisten en espiar los paquetes de datos que son destinados a otros dispositivos en la red.
  • Riesgos: robos de contraseñas, acceso a información a la cual no se tendría acceso en condiciones normales.

Robo de sesiones (hijacking)

  • Estos ataques permiten tomar el control de una conexión entre dos computadores de una forma similar al ataque Min-Man in the Middle.

 

Anuncios

HACKING ETICO

Sony lanzará nueva consola portátil PlayStation denominada ‘NGP’

‘Next Generation Portable’ será compatible con redes 3G y competirá con la consola 3D de Nintendo.

Esta nueva consola de la gama PlayStation portátil estará dotada de novedades tecnológicas, según informó Sony durante una conferencia de prensa en Tokio. Además de ser compatible con las redes móviles de tercera generación (3G) para descargar juegos y otros contenidos, estará equipada de una pantalla táctil con diagonal de cinco pulgadas y de tipo orgánico electroluminiscente.

Integrará además un receptor de localización GPS, un sensor de movimiento, así como un panel táctil capaz de controlar algunas acciones y un mando de navegación de tipo ‘joystick’.

ENLACE: NPG

 

INTRODUCCIÓN AL DESARROLLO DE APLICACIONES EN OPEN ERP

Concepto

OpenERP, es un sistema enfocado a brindar servicios de gestión de empresas el cual incluye las principales áreas y procesos de cada negocio, como ser compras, ventas, contabilidad analítica, contabilidad financiera, gestión de almacenes/inventario y gestión de clientes (CRM). Dentro de la construcción misma del software se hace uso intensivo de flujos de trabajo que se puede integrar con los módulos haciendo la modificación de aprobación y en general de cualquier proceso adaptable. Es un sistema de fácil parametrización, muy intuitivo de utilizar y a diferencia de otras herramientas del mercado, OpenERP es una aplicación que se ajusta a la realidad tanto de grandes empresas como PYMES, y ha sido aceptado como un ERP de gran porte utilizado por muchas emperas en todo el mundo. Sus características funcionales están siempre actualizadas por su comunidad de usuarios, actualmente con mas de 400 módulos adicionales.

Caraterísticas Funcionales de OpenERP

  • OpenERP es un completo sistema de gestión empresarial (ERP) que cubre las necesidades de las áreas de contabilidad, ventas, compras, y almacén e inventario, entre otras.
  • OpenERP soporta múltiples monedas, múltiples compañías y múltiples contabilidades; además incorpora funcionalidades de gestión de documentos para agilizar la colaboración entre departamentos y equipos en la empresa; y permite trabajar remotamente mediante una interfaz web desde una computadora conectada a Internet.

OpenERP implementa funcionalidades para:

  • Gestión contable y financiera
  • Gestión de compras
  • Gestión de ventas
  • Gestión de inventario
  • Gestión de casos y solicitudes

Estas capacidades pueden ampliarse para incluir:

  • Gestión comercial
  • Gestión de producción
  • Gestión de relaciones con el cliente (CRM)
  • Gestión de Recursos Humanos
  • Gestión de proyectos y servicios

Además existen herramientas, plugins y otros módulos específicos en constante evolución y desarrollo, son más de 300 paquetes hasta el momento, que le permitirán adaptar OpenERP a las necesidades particulares de su operación.

Caraterísticas Técnicas de OpenERP

  • OpenERP es un sistema ERP y CRM, utilizado para la gestión integrada de los recursos de la empresa.
  • Se integra con distintos softwares de oficina. Dispone de funcionalidad para la generación de impresos vía PDF, HTML, y permite exportar datos a otros programas como OpenOffice o MS Office (Excel, Word).
  • La arquitectura del sistema es cliente – servidor, lo que permite que todos los usuarios trabajen sobre el mismo repositorio de datos. Esto tiene la ventaja de que toda la información está disponible y sincronizada en todo momento además de que descarga la mayor parte del trabajo de procesamiento de datos de las máquinas cliente (donde trabajan efectivamente los usuarios).
  • Dispone de interfaces XML-RPC y SOAP.
  • Dentro de la construcción misma del software se hace un uso intensivo de flujos de trabajo (modelo workflow) que se pueden integrar con sus distintos módulos.

 

 


E-LEARNING

Concepto

El e-learning  es  cualquier  medio electrónico de distribución,  participación y apoyo al     aprendizaje, normalmente, mediante Internet y de servicios de medios electrónicos relacionados como el  aprendizaje por  ordenador,  las    aulas virtuales y la colaboración digital.

Actores del E-learning

  • El   profesor o instructor,  que  imparte la enseñanza y le presta apoyo.
  • El diseñador,  que reúne todos los elementos del  programa.
  • El equipo técnico,  que garantiza que el sistema funcione satisfactoriamente. Su conocimiento experto incluye la resolución de problemas de  hardware,  de  sistema  y de funcionamiento en red.
  • El   proveedor  comercial,  que ofrece  productos y servicios nuevos.
  • La ‘dirección’, que se encarga de que haya financiación y otros recursos disponibles. Es habitual que la dirección decida el sistema que se utiliza.
  • El  usuario o grupo de usuarios. El  conocimiento experto  del  usuario  es  su  experiencia  y  confianza previas    en el e-learning, las   preferencias  de aprendizaje,  la motivación personal,  y el conocimiento y las aspiraciones previas.

Cada uno de los seis actores tiene un lenguaje y un conjunto de   prioridades distinto.

Actividades del E-learning

El  e-learning  es  cada  vez  más  un  elemento  de  aulas  de escuelas,  educación  universitaria  basada  en  campus, aprendizaje en el lugar de  trabajo,  programas  de  formación  formales,  desarrollo profesional continuado y educación a distancia.

También la utilizamos informalmente en casa para desarrollar aficiones o como apoyo  para actividades personales    como  investigar  sobre   lugares  que   tenemos previsto   visitar  o  cómo    llegar  allí de   forma    rápida  y económica.

El e-learning puede ser toda la actividad del alumno, parte de una mezcla de actividades de aprendizaje o un complemento menor del estudio convencional.

Características del e-learning

Para autores como Berlanga, Bosom y Hernández (2007, p. 31), las características fundamentales del e-learning son:

  • Elimina las distancias físicas.
  • Permite flexibilidad espacial y horaria.
  • Favorece la interacción.
  • Facilita el aprendizaje permanente durante toda la vida.
  • El profesor no es el depositario del conocimiento.
  • Atiende a muchos en grupos reducidos.
  • Creación compartida de conocimiento.
  • Favorece la integración de colectivos desfavorecidos.
  • Reutiliza los contenidos formativos.

Ventajas del e-learning

Para Cabero (2006a, p. 3) , las ventajas son:

  • Pone a disposición de los alumnos un amplio volumen de  información.
  • Facilita la actualización de la información y de los contenidos.
  • Flexibiliza la información, independientemente del espacio y el tiempo en el cual se encuentren el profesor y el estudiante.
  • Permite la deslocalización del conocimiento.
  • Facilita la autonomía del estudiante.
  • Propicia una formación just in time y just for me.

Limitaciones y barreras del e-learning

Para Ortega (2000a), categoriza en tres tipos de dificultades que son:

  1. Dificultades derivadas del funcionamiento de los canales de comunicación digital:
  • Lentitud en la transmisión de la información, especialmente observable en la recepción de documentos multimedia comprimidos o en tiempo real.
  • Interrupción inesperada de la comunicación.
  • Coste elevado de las tarifas planas.
  • Efecto “retardo” en la comunicación audiovisual en tiempo real.
  • Frecuentes averías en los servidores de información.
  • Interrupciones en el suministro eléctrico.
  1. Dificultades derivadas de la calidad tecnológico-educativa de la información:
  • Obsesión por la generación de contenido literario.
  • Descuido en la calidad estética del diseño gráfico y multimedia.
  • Excesiva presencia del texto lineal.
  • Escasa creatividad y descuido semántico en los textos visuales y muy  especialmente en las fotografías.
  • Incorrecto planteamiento de los esquemas y gráficos.
  • Existencia de ruido comunicativo (deficiente interacción figura-fondo,  vocabulario inadecuado, textos visuales borrosos, multimedias desenfocados o con problemas de recepción acústica, etc.).
  1. Dificultades derivadas del diseño metodológico y organizativo de la acción formativa:
  • Obsesión por la transmisión de contenido.
  • Tendencia al uso de metodologías de naturaleza conductista.
  • Obsesión por la eficiencia en la adquisición de conocimientos.
  • Tendencia a la evaluación de resultados olvidándose en muchos casos el análisis de los procesos de construcción del conocimiento.
  • Excesiva tendencia hacia el uso de los sistemas de seguimiento, evaluación y tutorización automática.
  • Descuido en el diseño de estrategias instructivas basadas en el diseño de actividades de intercomunicación “muchos a muchos” destinadas al fomento de la creación de conocimiento compartido.
  • Desmotivación progresiva y ocasional abandono del proceso de aprendizaje en aquellos casos en los que los diseños metodológicos y organizativos no favorecen el establecimiento de relaciones interpersonales (convivenciales y on-line) de alumnos y profesores y de alumnos entre sí.

E-learning como estrategia

Visión Mundial

  • La Universidad de Anadolu (Turquía), llega a más de 500.000 estudiantes de educación a distancia, fue creada en el año 1981.
  • La Universidad Abierta de Hong Kong se inauguró en el año 1989 con el objetivo de dar servicio a los residentes de esta enorme área metropolitana.
  • En África, la educación a distancia esta en un nivel básico.
  • China desarrolló un sistema de universidad nacional por radio y televisión.
  • Europa: Open University del Reino Unido, La Universidad Nacional de Educación a Distancia de España, La Universitat Oberta de Catalunya, UOC de España.
  • Estados Unidos
  • El proyecto Star Schools (CK-12)que proporcionan instrucción por satélite:  Iowa, Dakota del Sur.

Valorar lo nuestro

  • Los estudios de  pregrado en el  Ecuador son lo suficientemente buenos
  • Los niveles de exigencia de las universidades  públicas garantiza este buen nivel académico.
  • Las personas de las universidades públicas hacen la gran diferencia, Estudiantes y profesores.
  • Las carreras técnicas como Ingeniería de Sistemas tiene el suficiente sustento matemático, computacional, informático y tecnológico como para desarrollarse en  cualquier campo profesional y además estudiar cualquier maestría.

 

COBIT: UNA BUENA PRACTICA DE GESTION DE PROCESOS DE TICs

Objetivos

  • Identificar cómo COBIT soporta las características de un marco de control
  • Entender las premisas del marco de trabajo de COBIT
  • Identificar los componentes y funciones del marco de trabajo de COBIT
  • Identificar el rol de los procesos de TI de COBIT y los cuatro dominios de TI
  • Entender los recursos de TI y los criterios de información

Características de un marco de control

  • COBIT se enfoca en la mejora del gobierno de las TI en las organizaciones
  • COBIT    brinda  un  marco   de  trabajo  para administrar  y  controlar  las actividades de TI y sustenta cinco requerimientos para un marco de control

Enfoque en el negocio

  • COBIT consigue un enfoque fuerte en el negocio al alinear TI con los objetivos del negocio
  • La  medición  del  desempeño  de  TI  debe  enfocarse  sobre  la contribución de TI para ser posible y expandir la estrategia de negocios
  • COBIT,  sustentado  en  métricas  apropiadas  enfocadas  en  el  negocio,  puede  asegurar  que  el  punto  focal  primario  es  la entrega de valor y no la excelencia técnica como un fin en sí mismo

Orientación a procesos

  • Cuando las  organizaciones implementan  COBIT su  enfoque es más orientado a procesos
  • Los incidentes y problemas ya no  desvían la  atención de los procesos
  • Las excepciones pueden ser claramente definidas como parte de un procesos estándar
  • Con      la  propiedad      de   los  procesos     definida,   asignada     y aceptada,     la   organización      está   mejor      capacitada     para mantener el control durante los períodos de cambios rápidos crisis organizacional

Aceptación General

  • COBIT es un estándar probado y globalmente aceptado para incrementar la contribución de TI al éxito organizacional
  • El  marco  de  trabajo  continúa  mejorando  y  desarrollándose para mantenerse al ritmo de las mejores prácticas
  • Los profesionales  de  TI  de  todo  el mundo  contribuyen  con sus ideas y tiempo en reuniones periódicas de revisión.

Requerimientos Regulatorios

  • Los  escándalos  corporativos  recientes  han  incrementado  las presiones regulatorias  sobre la junta  directiva para  informar  su   estado    de   asegurar    que    los   controles    internos     son apropiados. Esto abarca también los controles de TI
  • Las     organizaciones      constantemente       necesitan     mejorar     el desempeño  de  TI  y  demostrar  que  los  controles  sobre  las actividades de TI son adecuados
  • Muchos gerentes de TI, asesores y auditores están cambiando a  COBIT  como  la  respuesta  de  facto  a  los  requerimientos regulatorios sobre TI

Lenguaje común

  • Un marco de trabajo ayuda a tener a todos “sintonizados en el mismo     canal” al    definir   términos     críticos   y   brindar    un glosario
  • La coordinación dentro y a través de los equipos de proyectos y las organizaciones pueden jugar  un rol clave en el éxito de cualquier proyecto.
  • Un lenguaje común construye seguridad y confianza

El marco de referencia COBIT

  • Las principales características de COBIT son:
  1. Enfocado de negocio
  2. Orientado a los procesos
  3. Basado en los controles
  4. Guiado por la medición
  • El    acrónimo      COBIT      proviene    de   Control     Objetives    for  Information     an  related   Technology      (Objetivos  de     Control  para la Información y Tecnología Relacionada)

COBIT brinda un marco de referencia para el Gobierno de TI

  • COBIT  ayuda  a  cerrar  las  brechas  entre  los  riesgos  del  negocio,  la  necesidad  de control y los asuntos técnicos. Brinda mejores prácticas a través de un dominio y un marco de procesos y presenta las actividades en una estructura lógica y manejable.

COBIT:

  • Parte de los requerimientos del negocio
  • Está orientado a los procesos organizando las actividades en un modelo de procesos generalmente aceptados
  • Identifica a los principales recursos de TI a ser controlados
  • Define la administración de objetivos de control a ser considerados
  • Incorpora los principales estándares internacionales
  • Se ha convertido en el marco de trabajo de facto para el control general sobre TI

Los recursos de TI necesitan ser administrados por un conjunto de procesos generalmente agrupados. COBIT brinda un marco de trabajo que logra este objetivo

COBIT: Un marco referencial para el control de TI

COBIT: Producto para muchas Audiencias

COBIT- Diseñado para Gerentes,Auditores y TI

El marco  de trabajo de  COBIT ayuda no  sólo a los usuarios técnicos  sino también aquellos que son responsables  del uso efectivo  de  las  TI  tales  como  la  gerencia  o  la  auditoría. El marco     de  trabajo    de   COBIT      ayuda    a  estos   usuarios    al asegurar que:

  • Sus      requerimientos       son    apropiadamente         entendidos      y definidos
  • Todos  están “sintonizados en el mismo  canal”, utilizando  un modelo de referencia comúnmente entendido.

COBIT: Producto para muchas audiencias

COBIT: Premisas

  • El marco de trabajo del COBIT está basado sobre la premisa que TI necesita entregar la información que una empresa requiere para alcanzar sus objetivos
  • El     marco     de   trabajo    del   COBIT      ayuda     a  alinear   TI   con    el  negocio     al enfocarse sobre los requerimientos de información del negocio y organizar los recursos de TI. El objetivo es facilitar el gobierno de TI- para  entregar valor desde TI al mismo tiempo que se administran los riesgos del TI

Componentes del COBIT

Una  organización  depende  de  la  confiabilidad  y  oportunidad  de  los datos y la información. Los componentes de COBIT brindan un marco integral  para  entregar valor  al mismo  tiempo  que  se  administran los riesgos y el control sobre los datos y la información.

Como un marco de control y gobierno para TI, COBIT se enfoca en dos áreas clave:

  • Brindar la  información  requerida    para apoyar  los objetivos y  requerimientos del negocio
  • Tratar la información como el resultado de la aplicación combinada de los recursos de TI relacionadas que necesitan ser administrados por los procesos de TI

El cubo COBIT

El  marco  de  trabajo  del  COBIT  describe  cómo  los  procesos  de  TI  entregan     la  información      que    el  negocio    necesita    para   alcanzar    sus  objetivos

Para  controlar  esta  entrega  COBIT brinda  tres  componentes  claves, cada uno forma una dimensión del cubo COBIT

El cubo COBIT: Procesos del TI

COBIT describe el ciclo de vida de TI con la ayuda de cuatro dominios:

• Planear y organizar

• Adquirir e implementar

• Entregar y dar soporte

• Monitorear y evaluar

Procesos: son series de actividades con cortes de control naturales. Existen 34 procesos a través de los cuatro dominios. Estos procesos especifican lo que el negocio necesita para lograr sus objetivos. La entrega de información es controlada a través de 34 objetivos de control de alto nivel, uno para cada proceso.

Actividades: son acciones que se requieren para obtener resultados medibles. Además, las actividades tienen ciclos de vida e incluyen varias tareas discretas

Dominios TI: PLANEAR Y ORGANIZAR (PO)

Objetivos:

  • Formular estrategias y tácticas
  • Identificar como TI pueden contribuir mejor para alcanzar los objetivos del negocio
  • Planear, comunicar y administrar el cumplimiento de la visión estratégica
  • Implementar la infraestructura organizacional y tecnológica

Alcance:

  • Están el negocio y TI estratégicamente aliados?
  • Todos en la organización entienden los objetivos de TI?
  • Se entienden los riesgos de TI y están bien administrados?
  • La calidad de los sistemas de TI es apropiada para las necesidades del negocio?


ANÁLISIS DIGITAL FORENSE

CRIMEN DIGITAL

  • Redes y computadoras ubicuos
  • Medio o fin de crímenes contra personas o sociedad
  • Crímenes de alta tecnología: Fraudes informáticos, Daños informáticos, Falsificación informática, Intrusión a sistemas informáticos, Violación a la integridad
  • Atentado contra la seguridad (C.I.A.)

INTERNET

  • Tecnología desestabilizadora: Medios de comunicación, Universidades, Políticos, Comercio
  • Nuevos patrones de comportamiento social, económico, cultural
  • Nuevos paradigmas de conductas criminales: e-mail, web, redes sociales, e-comercio
  • Nuevos mecanismos de regulación: netiqueta, legislación

BRECHA DIGITAL

  • Infraestructura: Telecomunicaciones, PKI
  • Conocimiento: Técnicos,Ejecutivo, Políticos, Judiciales
  • Normativa

MARCO JURIDICO

  • Constitución (art. 66, 19,21)
  • Ley de comercio electrónico, firmas digitales y mensajes de datos
  • Ley de transparencia y acceso a la información publica
  • Ley de protección de la propiedad intelectual

PRIVACIDAD

  • Registros personales: Obtenidos limpiamente, legalmente, Uso para propósito y por tiempo razonable
  • LOTAIP

REGULACION EN INTERNET

  • Nido del cucu (1986)
  • Gusano de Internet (Nov. 1988)
  • Kevin Mitnick Shimomura
  • Malware
  • Spam
  • Fraudes
  • Pedofilia
  • Wikeleaks

COMPUTACION FORENSE

  • Aplicación de técnicas de ciencia forense a material basado en computador: Identificación, Preservación, Extracción, Documentación, Interpretación, Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

PROCEDIMIENTOS

  • Investigación en la escena del crimen
  • Examen de evidencias digitales
  • Uso de tecnología en investigación
  • Investigación de crímenes digitales
  • Creación de unidades de evidencias digitales forenses
  • Presentación de evidencias digitales

FASES

  • Evaluar la situación
  • Adquirir los datos
  • Analizar los datos

EVIDENCIAS

  • Relevante
  • Confiable
  • Permisible legalmente

CADENAS DE CUSTODIA

  • Quien: testigo de esta acción
  • Que: descripción completa
  • Como: descubierta, capturado
  • Dónde: descubierta, analizada
  • Cuando: fecha

INFRACCIONES EN ECUADOR

  • Protección de datos
  • Inviolabilidad de correspondencia
  • Fraudes: Banca, IESS, Factura electrónica, Comercio exterior, Migración, Energía

EXTORSION DIGITAL

  • Llamadas electrónicas
  • Computación forense criolla: Rastreo de dirección IP, Incautación, Preservación, Examen, Conclusiones

PARTIDAS DIGITALES

  • Crimen: Marzo 2002
  • Investigación: Agosto 2008: Servidor en escritorio de opositor, CSI: Servidor reformateado, Evidencia
  • Fechas: Creación y aprobación 2001, Últimas modificaciones 2002
  • Cuentas de usuario

PROPIEDAD INTELECTUAL

  • Robo de diseño 2005
  • Documentación digital: Pesimamente gestionados, Editados, Copiados a otros dispositivos, Fechas inconsistentes

E-VOTE

  • Transparencia y acceso a información
  • Análisis de vulnerabilidad
  • Crónica de un fracaso anunciado: 22:00 “NUAY” Sistema
  • Análisis forense: Servidores a cargo de “sospechosos”, Sistemas en producción
  • Transparencia y acceso a información
  • Sistema de información CNE

TELECOM

  • Foro Internacional de Telecomunicaciones: Cybercrimen, Área Andina
  • Fraudes a las empresas telecom: Carrera armamentista,  Carácter regional, global

PERITOS INFORMATICOS

  • Definición formal
  • Reglamento, funciones: Acreditación, Formación, De parte, Experto en TIC, De oficio, Criminalística, psicología, Procedimientos legales

 

BLENDER3D, INTRODUCCION GENERAL Y UTILIZACION COMO HERRAMIENTAS DE DESARROLLO

Blender es un programa informático multiplataforma, dedicado especialmente al modelado, animación y creación de gráficostridimensionales.

El programa fue inicialmente distribuido de forma gratuita pero sin el código fuente, con un manual disponible para la venta, aunque posteriormente pasó a ser software libre. Actualmente es compatible con todas las versiones de Windows, Mac OS X, Linux, Solaris,FreeBSD e IRIX.

Tiene una muy peculiar interfaz gráfica de usuario, que se critica como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.

Características

  • Multiplataforma, libre, gratuito y con un tamaño de origen realmente pequeño comparado con otros paquetes de 3D, dependiendo del sistema operativo en el que se ejecuta.
  • Capacidad para una gran variedad de primitivas geométricas, incluyendo curvas, mallas poligonales, vacíos, NURBS, metaballs.
  • Junto a las herramientas de animación se incluyen cinemática inversa, deformaciones por armadura o cuadrícula, vértices de carga y partículas estáticas y dinámicas.
  • Edición de audio y sincronización de video.
  • Características interactivas para juegos como detección de colisiones, recreaciones dinámicas y lógica.
  • Posibilidades de renderizado interno versátil e integración externa con potentes trazadores de rayos o “raytracer” libres como kerkythea,YafRay o Yafrid.
  • Lenguaje Python para automatizar o controlar varias tareas.
  • Blender acepta formatos gráficos como TGA, JPG, Iris, SGI, o TIFF. También puede leer ficheros Inventor.
  • Motor de juegos 3D integrado, con un sistema de ladrillos lógicos. Para más control se usa programación en lenguaje Python.
  • Simulaciones dinámicas para softbodies, partículas y fluidos.
  • Modificadores apilables, para la aplicación de transformación no destructiva sobre mallas.
  • Sistema de partículas estáticas para simular cabellos y pelajes, al que se han agregado nuevas propiedades entre las opciones de shaders para lograr texturas realistas.

 

SENCILLEZ DE PHP, RAPIDEZ Y VERSATILIDAD DE SYMFONY

PHP 

Es un lenguaje interpretado, multiplataforma y Open Source creado en 1994 por Rasmus Lerdorf. Esta publicado bajo la PHP License. Fue concebido para realizar aplicaciones web.

PHP PROVEE:

  • Portabilidad
  • Multiplataforma
  • Rendimiento
  • Bases de datos (PDO)
  • Funcionalidad en el CORE PEAR
  • Documentación
  • Fácil de aprender
  • Ejecución de lado de servidor

SYMPHONY

Es un framework diseñado  completamente en PHP, concebido para optimizar el desarrollo de aplicaciones.

Características

  • Disminución en el tiempo de desarrollo.
  • Compatibilidad
  • Transparencia en la creacion

Conexion a Base de datos

Symfony provee de una capa de abstracción para conectarse a los diferentes gestores de bases de datos para lograr una independencia de código.

Arquitectura en capas (MVC)

  • Modelo: bases de datos (Doctrine o Propel)
  • Controlador: action, components
  • Vista: layout, template

Todas estas capas dan:

  • Flexibilidad
  • Depuracion
  • Manejo de Internalizaciones
  • Altamente entendible
  • Resultado

SYMPONY

ATRIBUTOS DE CALIDAD DE UNA ARQUITECTURA DE SOFTWARE

Es la organización fundamental de un sistema formada por sus componentes, las relaciones entre ellos y el contexto en el que se implantaran, y los principios que orientan a su diseño y evolución.

INTERESADOS

 

  • Administrador de la organización
  • Encargado de marketing
  • Usuario final
  • Encargado de mantenimiento
  • Cliente

 

FACTORES EXTERNOS E INTERNOS

  • Factores externos de calidad.- Percibe el usuario
  • Factores internos de calidad.- Perciben los profesionales informáticos

 

CORRECCIÓN

“Capacidad de un producto  software para realizar las tareas, tal y como se definen en las especificaciones”

  • La corrección del producto software supone la correcion del sistema operativo y este del hardware.

ROBUSTEZ

“Es la capacidad de los sitemas software de reaccionar adecuadamente ante condiciones excepcionales”

  • Complemento a la corrección ya que tiene que ver con el comportamiento especificado y la robustez con las situaciones no especificadas.

EXTENSIBILIDAD

“Facilidad de adptar el producto software a los cambios de especificación”

  • Los requisitos no quedan congelados en la etapa inicial del desarrollo. Simplicidad del diseño.

REUTILIZACIÓN

“Es la capacidad de los elementos de software de servir para la construcción de muchas aplicaciones diferentes”

  • La reutilización influye en la corrección y la robustez, ya que permite ahorrar el esfuerzo de solucionar partes del sistema

 

COMPETIBILIDAD

“Es la facilidad de cambiar unos elementos de software con otros”

  • Se consigue buscando honmogenidad en el diseño y adoptando estándares.

 

EFICIENCIA

“Es la capacidad de un sistema dsoftware para exigir la menor cantidad posible de recursos hardware”

  • Efecto de la inversión en hardware en la eficienci de determinados algoritmos: Metodologia de la programacion

PORTABILIDAD

“Es la facilidad de transferir los productor software a diferentes entornos hardware y software”

  • Unix/Linux
  • Windows
  • Macintosh
  • Solaris

FACILIDAD DE USO

“Es la calidad de la aplicaion por la cual usuarios con diferente formacion son capaces de realizar las tareas que desean”

  • Areas de interes: Usabilidad:  diseño centrado en el usuario
  • La simplicidad estructural: ayuda

CUSETIONES CLAVE

  • Correccion y robustez: Fiabilidad
  • Extemsibilidad y Reutilización: Modularidad

« Previous entries