rss
email
twitter
facebook

martes, 30 de septiembre de 2014

Preparación examen

En las últimas clases, nos hemos preparado se podría decir que bastante, para desarrollar el examen final de nuestra media. Acá el último trabajo desarrollado

https://www.dropbox.com/sh/pbx9d6v2j8ardrg/AACcSSV8LAVgjWawNsYsEioma?dl=0

viernes, 1 de agosto de 2014

Conociedno Unity 3D

Unity 3D, es un programa orientado principalmente hacia la creación de video juegos.
Acá algunos ejemplos de los mapas realizamos


viernes, 18 de julio de 2014

Realizando ejercicios de PHP5

En esta clase realizamos un ejercicio sobre php, en base a este se trabajará el proyecto.


Dejando JSP, entra PHP5

Debido a la dificultad y extensividad del uso del lenguaje JSP para conectar nuestra base de datos, se hizo necesario utilizar PHP5


Luego de aprender y trabajar un poco este lenguaje, hemos adelantado bastante el foro de nuestro video juego.


Ejercicios de conexión a bases de datos

En esta clase, realizamos algunos ejercicios de conexión de bases de datos con JSP




Usando MySQL

Empezamos a utilizar MySQL, el cual es finalmente el lenguaje con el que se trabajará nuestra base de datos.

Aprendiendo Blender

En esta clase aprendimos un poco sobre el funcionamiento y el modelado de personajes en Blender.
En esta clase, modelamos no por completo, a un mono o chango.

Aprendiendo algo de diseño

En esta clase, el profesor Óscar nos dio unas muy buenas bases sobre vectorización de imágenes. Acá algunos resultados de lo trabajado en clase


Parte administrativa de nuestro proyecto

En esta clase, le adelantamos bastante a la parte administrativa de nuestro proyecto. Esta parte sirve para que, si la página la maneja alguien que no sabe de programación (quien comprara el proyecto) este pudiera banear usuarios, modificar, publicar y editar entrandas, etc.


Trabajándole al proyecto

Esta clase fue dedicada a dedicarle un buen tiempo a nuestro proyecto. Por ahora, seguimos con la página web y parte administrativa.





Bases de datos relacionales

En esta clase, practicamos junto a Yair, algunos ejercicios de bases de datos, donde creamos las relaciones por medio de código y no manualmente

Ejercicios Java y bases de datos

En esta clase, realizamos unos cuantos ejercicios del condicional If, como este, donde realizamos un intervalo.
Más tarde, realizamos unos cuantos ejercicios sobre bases de datos.

lunes, 31 de marzo de 2014

Examen Bases de Datos relacionales SQL Server 2005

En esta clase nos realizaron un examen sobre, Bases de datos relacionales en SQL Server 2005. La Base de datos era sobre una Biblioteca, debíamos hacerla, y hacer las relaciones por medio de código.

Acá el código ya ejecutado:


Y acá las relaciones entre tablas, que se crean automáticamente luego de ejecutar el código de ellas, sin hacerle ninguna modificación.


Nuestra nota en este examen fue de 5.0: Brahiam Ramirez, Santiago Arciniegas.

viernes, 28 de marzo de 2014

Noticia - Delincuentes roban cajeros automáticos enviándoles un SMS


Basta enviar un mensaje por celular para que el cajero entregue dinero instantáneamente.

Un grupo de ciberatacantes desarrollaron un sistema para robar cajeros automáticos, enviando un SMS que activa un código malicioso dentro de éste para que escupa los billetes, reporta la empresa Symantec.
El ataque está construido en base al malware Ploutus, que fue detectado en cajeros automáticos en México, escrito en spanglish. Este malware se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo. El sistema operativo dejará de recibir soporte de Microsoft a partir del 8 de abril.
Para cargar Ploutus en un cajero es necesario acceder a la unidad de CD-ROM o un puerto USB, lo que los atacantes han hecho anteriormente vulnerando los candados, o simplemente taladreando agujeros en la caja para llegar al computador, y luego tapando los hoyos.
En esta versión modificada, es necesario conectar un teléfono móvil al cajero usando tethering USB, que permite que la máquina comparta internet con el celular, además de darle corriente para que se mantenga cargado. Luego, los delincuentes pueden enviar comandos vía SMS a través del teléfono al cajero, activando el malware Ploutus. Con esta activación, el cajero entrega instantáneamente la cantidad de dinero configurada previamente en el virus.
Los delincuentes operan así con varias personas que van a retirar el dinero convocado vía SMS, sin necesidad de aprenderse claves numéricas ni nada especial. Este tipo de robo no implica clonar tarjetas ni vulnerar las cuentas de clientes bancarios, pero afectará a los fondos de los bancos.
Symantec señala varias medidas para detener este tipo de ataques, aunque la más eficiente sería actualizar el sistema operativo.

Empezando a usar el ciclo For

En esta clase aprendimos a utilizar la estructura repetitiva For

Este ciclo es uno de los mas usados para repetir una secuencia de instrucciones, sobre todo cuando se conoce la cantidad exacta de veces que se quiere que se ejecute una instrucción simple o compuesta.

Acá algunos ejercicios:

En este ejemplo sacamos el promedio de unas edades, preguntadas tantas veces como queramos





En este ejercicio utilizamos el ciclo For para mostrar la suma de todos los números pares e impares comprendidos entre el 10 y el 20. (Estos valores se pueden alterar)




Utilizando el ciclo IF Java

En esta clase seguimos utilizando el ciclo If, pero esta vez ejercicios un poco más complicados

-Calculadora

-En este ejercicio hicimos un algoritmo para una caja registradora, mostrándonos el descuento dependiendo del producto comprado:







miércoles, 26 de marzo de 2014

Bases de datos relacionales por medio de codigo

En esta clase aprendimos a realizar una ase de datos relacional, al igual que la anterior, pero en esta hicimos la relación por medio de codigo




NOTA :BLOG ACTUALIZADO E CUANTO A SQL

Bases de datos relacioales

E esta clase apredimos a realizar las relacioes fisicamete e ua ase de Datos SQL Server 2005


Acá el código de esta, junto con su ejecución:


Acá las relaciones que tiene una tala con otra a modo de imagen (Si código)




Base de Datos barcos SQL Server 2005

Acá el código de una base de datos sobre barcos:



Acá el código ejecutado:

Base de datos arrendamientos SQL Server 2005

En esta clase obtuvimos una explicación y realizamos la base de Datos en Sql Server 2005 sobre arrendamientos.

Aquí el código:

Las tablas
Acá las últimas talas junto con el ingreso de datos:


jueves, 27 de febrero de 2014

Condicionales en Java - IF

Estructuras condicionales simples y compuestas
No todos los problemas pueden resolverse empleando estructuras secuenciales. Cuando hay que tomar una decisión aparecen las estructuras condicionales. En nuestra vida diaria se nos presentan situaciones donde debemos decidir. Elijo la carrera A o B, ¿me pongo este pantalón?, para ir al trabajo, elijo el camino A o B, al cursar una carrera elijo horario de mañana, tarde o noche; Por supuesto que en un problema se combinan estructuras secuenciales y condicionales.
Estructura de una condicional simple
If (Si)  If condicional {
Acciones              (Solo cuando me dan una condición)
}

If (Si)  If condicional {
Acciones              (cuando me da varias condiciones)
} else {
Acciones del Sino
}

Acá les comparto algunas imágenes de la estructura condicional IF




Empezando a usar Java

Debido a algunas complicaciones con los concursos de la Alianza Medellín Digital, nos vimos "obligados" a aprender el Lenguaje de programación orientado a objetos, llamado Java.

Acá algunas imágenes de los primeros algoritmos.




Crear y Restaurar Copias de seguridad en Sql server 2008



Les comparto un video trabajado en clase, donde podemos apreciar como crear copias de seguridad y restaurarlas en Sql server 2008.

Bases de datos en Microsoft SQL Server 2005

Ya empezamos a trabajar Bases de Datos en Microsoft SQL Server 2005. Acá les comparto uno de los ejercicios propuestos para realizar que consta de unas cuantas tablas sobre una BD de arrendamientosy al final, ejecutamos ese código para ingresar unos registros.




Regresando de Vacaciones.

Hace ya unas semanas he vuelto de vacaciones, pero por imposibilidad de tiempo no he podido actualizar mi portal Blogero. Estoy de vuelta con todas las novedades de la Media técnica Desarrollo de Software.
Y para empezar a ponerme al día, acá les dejo un excelente artículo.

Como elegir las mejores contraseñas

Elegir una contraseña segura es más fácil de lo que crees si eres capaz de recordar ciertas frases.

 los problemas de seguridad que hemos visto durante las últimas semanas y meses nos enseñan algo, es que la seguridad es internet es una ilusión. Nos intentamos creer que nuestros datos están seguros en algún servicio, y aunque las empresas de internet pongan su máximo esfuerzo y recursos en la seguridad, es imposible blindar un software al ataque de personas que buscan debilidades.
En los casos que hemos conocido de robos de datos, la mayoría de las veces las contraseñas están cifradas. Esto quiere decir que el software de estos sitios cuando guarda tu contraseña en una base de datos, la encripta para que no pueda leerse a simple vista. Aunque por desgracia también hemos conocido casos que no se encriptan, no suele ser lo común.
Por eso, la primera línea de defensa es elegir una buena contraseña. Lo hemos leído miles de veces, nos lo han recordado otras miles de veces más, pero sigue siendo algo importantísimo, una buena contraseña es una buena protección.

Que tipo de contraseñas no elegir

Lo creas o no, elegir una contraseña segura es muy sencillo. Evidentemente debes olvidarte de las contraseñas más obvias como "123456", "qwerty" o, por favor no, "contraseña o password" como contraseña. En serio, esto no es seguro.
Debes olvidarte de la matrícula de tu coche, de tu DNI, de tu fecha de nacimiento (o de la de tus hijos, pareja, familiares...). Una contraseña no debe ser nada obvio, no debe ser nada simple y no debe ser algo que veas o uses todos los días. Entonces, ¿cómo elijo una buena contraseña y no morir en el intento?
Las contraseñas normales suelen ser más fáciles de crackear de lo que crees. Como bien comenta el experto en seguridad Bruce Schneier la mayoría de las contraseñas tiene elementos en común y una de ellas es que se pueden "pronunciar".
Una contraseña típica consiste en una raíz y un apéndice. La raíz no es necesariamente una palabra del diccionario, pero es por lo general algo impronunciable. Un apéndice es bien un sufijo (90% del tiempo) o un prefijo (10% del tiempo).
Existen muchos trucos para elegir buenas contraseñas y te lo creas o no, elegir palabras alternando números y letras (leet speak) es una práctica nada segura. Por el contrario, normalmente la fórmula de números y letras que sean aleatorios si generan una contraseña segura.

¿Cómo elegir una buena contraseña?

¿Cómo no morir en el intento eligiendo una contraseña segura? La fórmula más simple es crear frases fáciles de recordar y reducirlas. Por ejemplo:
  • No me puedo creer que mañana tenga que ir a trabajar y tomar el tren: nmpcqmtqiatytet
  • El perro de mi vecino tiene dos grandes colmillos que asustan al resto de vecinos: epdmvt2gcqaardv
  • Cuando era pequeño mis padres me regalaron un gatito que decidió independizarse a los pocos meses: cepmpmr1gqdialpm
  • ¿Por qué Stan Lee le da nombres a sus personajes con la misma letra en nombre y apellido?: pqSLldnaspclmlenya?
Las frases pueden estar o no relacionadas con diferentes servicios. Por ejemplo, una frase que tenga que ver con fotografía puedes relacionarla con servicios como Flickr, una frase relacionada con la amistad puede estar relacionada con Facebook y así dependiendo de los servicios más importantes que uses.
¿Por qué estas contraseñas son más seguras que otras? Para un PC normal, una contraseña como "c0ntr4sn4" le llevaría tan solo 7 horas descifrarla, si le añades símbolos como "c0ntr@sn4!" le llevaría 344 días. Pero cuando los caracteres parecen no tener ningún patrón como por ejemplo"epdmvt2gcqaardv", a un PC normal le llevaría un millón de años descifrarla.
Evidentemente, no uses estos ejemplos, de la misma forma que en los ejemplos he usado la primera letra de cada palabra o sílaba, puedes jugar con usar la segunda o tercera letra de cada palabra o para que sea más difícil, usar una combinación basándose en un número.

¿Cómo generar aleatoriamente  contraseñas seguras?

Digamos que esto de tener que crear frases para generar contraseñas no es lo tuyo. Por el contrario tienes algún sistema para almacenar contraseñas de servicios, como por ejemplo 1password. En este caso hay algunas herramientas que debes conocer para crear y mantener contraseñas.
En la generación de contraseñas, hay muchas aplicaciones similares, por ejemplo la utilidad de Norton que permite generar contraseñas aleatorias, aunque en su configuración deberías elegir un mínimo de 12 caracteres y usar puntuación para que la contraseña sea más fuerte.
Passwords Generator es otra herramienta que genera contraseñas de forma aleatoria y extremadamente sencilla de usar, que además te da trucos para intentar recordar las contraseñas que genera.
Y en el caso de comprobar cómo de segura es la contraseña que ya has elegido, How Secure Is My Password? es una de las herramientas más sencillas que te permite saber cuanto tardaría un PC normal en descifrar los caracteres que eligieses.