miércoles, 10 de mayo de 2017

Notas Def -- BD II


DEF  Cédula
3.00 15680956
4.09 21294369
3.13 25908164
3.48 13256745
0.00 17395929
3.17 19688985
3.46 24517647
3.89 26777637
3.01 25419801
3.71 26133979

Notas Definitivas -- SIst de Inf I


DEF Cédula
3.00 20232553
3.32 26433583
0.00 16527173
4.00 17850144
3.01 26538746
1.00 26873676
3.09 26329874
3.50 23509301
3.31 27231631
3.33 26176594
1.00 26714844
4.05 24539213
1.00 19250737
3.01 26328171

martes, 25 de abril de 2017

Actividad Mod IV -- Sist de Inf I.


Según los tipos de sistemas de información presentados en el Mod IV, de un ejemplo de uso actual en cada caso.

Condiciones:
Individual
Archivo de Word.


Fecha límite de entrega: viernes 28/04.

Actividad Mod III -- BD_II

Según los tipos de usuarios de BD estudiados, explique 3 diferencias entre cada uno de ellos Considerando y asignado los comandos vistos en el Mod II.

Condiciones:
Individual.
Archivo de Word.
Asignar por lo menos 3 comandos a cada usuario y explicar por qué se le estableció a ese usuario.
Fecha límite de entrega: viernes 28/04.

Notas Sist de Inf I -- Mod III

Cédula MOD III
20232553 2.00
26433583 3.06
16527173  
17850144 3.00
26538746 1.90
26873676  
26329874 2.80
23509301 2.83
27231631 4.30
26176594 3.60
26714844 1.00
24539213 3.06
19250737  
26328171  

jueves, 16 de marzo de 2017

miércoles, 8 de marzo de 2017

Notas Base de Datos II -- MOD I



Cédula  MOD I 
21294369   3.10
25908164  3.20
13256745  1.00
17395929
19688985  1.70
24517647  2.00
26777637  3.30
25419801  0.80
26133979  3.90

lunes, 6 de marzo de 2017

Notas Sistemas de Información I -- MOD I


        Cédula    MOD I
20232553    3.30
26433583    3.95
16527173    1.50
17850144    4.80
26538746    3.00
26873676    1.50
26329874    3.30
23509301    2.80
27231631    1.30
26176594    1.50
26714844    3.00
24539213    3.95
19250737    1.00
26328171     

miércoles, 1 de marzo de 2017

8 Trucos para Buscar en Google

Tomado de 

Arquitectura Logica de MySQL


La siguiente figura es una visión abstracta de la arquitectura lógica de MySQL. La figura hace una división entre los componentes que conforman el servidor, las aplicaciones cliente que lo utilizan y las partes del sistema operativo en las que se basa el almacenamiento físico.



¿Cómo seleccionar el motor de almacenamiento?

No hay una receta única que permita definir el motor de almacenamiento. La selección debe hacerse una vez tenemos el modelo lógico de la base de datos y conocemos los requisitos de rendimiento y no funcionales de la aplicación o aplicaciones que vamos a construir.
La sentencia SHOW ENGINES nos muestra la lista de motores en MySQL, incluyendo el motor por defecto y los que no están disponibles con la configuración actual. El resultado para MySQL 5.1. es el siguiente:
EngineSupportComment
MyISAMYESDefault engine as of MySQL 3.23 with great performance
MEMORYYESHash based, stored in memory, useful for temporary tables
InnoDBDEFAULTSupports transactions, row-level locking, and foreign keys
BerkeleyDBNOSupports transactions and page-level locking
BLACKHOLEYES/dev/null storage engine (anything you write to it disappears)
EXAMPLENOExample storage engine
ARCHIVEYESArchive storage engine
CSVNOCSV storage engine
ndbclusterNOClustered, fault-tolerant, memory-based tables
FEDERATEDYESFederated MySQL storage engine
MRG_MYISAMYESCollection of identical MyISAM tables
ISAMNOObsolete storage engine
De la tabla anterior solo podemos tener nociones iniciales del tipo de gestor, y dirigirnos a alguno de ellos para casos concretos, por ejemplo, ndbcluster tiene características únicas si necesitamos soporte para alta disponibilidad. No obstante, hace falta conocer más en profundidad las características de cada uno para tomar decisiones, y en ocasiones es necesario hacer pruebas de rendimiento con varios de ellos para compararlos y seleccionar el que mejor se ajusta a nuestras necesidades.

Son Inseguras tus Contraseñas ??

Tres de cada cuatro internautas utilizan contraseñas inseguras

Photo published for Tres de cada cuatro internautas utilizan contraseñas inseguras

Así es el #Mapa de las #RedesSociales más utilizadas en cada parte del mundo By @genbeta


viernes, 13 de enero de 2017

Los ciberataques a dispositivos móviles aumentan un 33% en 2016

Tomado de: 

Los laboratorios de Panda Security han detectado este año un incremento del 32,6% de los ataques a teléfonos móviles y tabletas con respecto a 2015, al tiempo que se ha registrado una evolución similar en las técnicas de infección contra estos dispositivos. Estos datos ponen de manifiesto que, a lo largo de 2016, se ha vuelto a batir el record de la mayor cantidad de malware detectado. En total, han sido casi 70 millones de nuevas muestras detectadas y neutralizadas por PandaLabs, con una media de 200.000 al día.
Este incremento de las amenazas coincide con la duplicación de las ventas de comercio electrónico a través del móvil, una tendencia que, según Hervé Lambert, director de Marketing de Producto Retail de la compañía, se mantendrá en los próximos años. “Los malos pondrán mucho esfuerzo en intentar colarse en este tipo de transacciones. Contar con una protección adecuada es imprescindible para comprar con tranquilidad”, confirma.
Por este motivo, la compañía ha anunciado el lanzamiento de Panda Protection Advanced para dispositivos ilimitados. Se trata de nueva propuesta comercial que ofrece protección antivirus para los dispositivos Windows y Android, con especial atención a la salvaguarda de las redes Wi-Fi. Asimismo, cuenta con una protección de Internet para los niños por medio de una herramienta de control parental. En palabras de Lambert, “se trata de un nuevo tipo de suscripción, que cuesta 2,99 euros al mes para dispositivos ilimitados y cancelable en cualquier momento, con el fin de ofrecer a todos los clientes una protección multiplataforma y a medida”, concluye el directivo.

8 tips para que el arranque de tu ordenador sea más rápido #Tecnología

Tomado de: 

Desde el momento en el que adquirimos nuestro ordenador comenzamos a instalar archivos, programas y toda clase de cosas que ocasiona que este se torne poco a poco más y más lento.
Si no somos eruditos en el tema esto puede escaparse de nuestras manos, es por eso que hoy te traemos 8 consejos para que tu ordenador inicie a la velocidad de la luz…
Controla los programas de inicio: existen muchos programas que se ejecutan al iniciar la PC, la mayoría de las veces, estos son muy traidores y no suelen avisarnos alentando el funcionamiento de nuestro ordenador.
Activa el inicio de sesión rápida: si tu equipo posee varios usuarios pero solo tú lo usas, evita ingresar a la pantalla de inicio.
Utilizar un SSD (disco duro sólido): aunque es una opción más costosa, es muy completa para acelerar el inicio del equipo. Actualmente existen muy buenos precios para esta clase de discos.
Incrementar la memoria RAM: si posees el dinero para cambiar la memoria por una más completa ¡Hazlo!, ya que tu ordenador te lo agradecerá.
Borrar la caché y los programas que no utilices: opciones como el CCleaner para Windows o el CleanMyMac para OS X suelen ser útiles, aunque eliminar los programas innecesarios suele tener un efecto muy notorio en la velocidad de tu PC.
Aligerar el navegador: estos programas como el Ópera, el Chrome o el Firefox, suelen alentar el inicio de un equipo debido a la memoria caché y al historial. Evita iniciar estos programas inmediatamente al prender tu ordenador, ya que consumen muchos recursos para tu PC.
Comparar el rendimiento sin alguna de las opciones de seguridad: esto no significa quitar el antivirus o el firewall, sólo iniciar sin ellos y si ves que el cambio es muy grande, quizás debas instalar otro más ligero.
Usar Standby: si ninguna de los consejos anteriores da resultado, trata de no apagar tanto el ordenador y mantenerlo lo más que puedas encendido.

Cómo detectar las páginas web falsas que simulan ser sitios oficiales para estafar a los internautas.

Tomado de: BBC Mundo ‏@bbcmundo



Arantxa es española y hace apenas unas semanas viajó a Estados Unidos. Necesitaba pedir un visado ESTA por internet. El formulario cuesta US$14, pero acabó pagando unos US$84.
"Pensé que era la página oficial", le cuenta a BBC Mundo.
A Sara, que vive en Londres, le sucedió algo parecido cuando solicitó su tarjeta sanitaria europea por internet. Después de haber hecho la gestión y haber pagado unos US$25, se enteró de que era gratuita.
"La pagina web que usé (european-healthcard.org.uk) ya ni siquiera existe. Pero si buscas en internet verás muchos otros sitios web que piden dinero por ello, cuando en realidad es gratis", explica Sara.
Es el viejo truco del "copia y pega", que lleva años funcionando en internet y tendiendo trampas a miles de personas en el mundo con páginas fraudulentas.
Se trata de sitios web que parecen idénticos a ciertas páginas oficiales, pero no lo son.

Y confunden a los internautas para que paguen más por la gestión de un documento: desde la solicitud de un pasaporte o la gestión de un visado hasta transacciones bancarias o la declaración de la renta.
Una investigación que publicó la asociación de consumidores británica Which? en 2013 reveló que la mitad de quienes acceden a este tipo de páginas web "falsificadas" no son capaces de detectarlas.
Pueden parecer oficiales porque incluso cuentan con los mismos anuncios de Google. Y quienes las diseñan son expertos en no dejar escapar el más mínimo detalle.

¿Qué puedes hacer?

Desde el Centro de Seguridad en Internet para los menores en España, integrado en el programa Safer Internet ("internet más seguro") de la Comisión Europea recomiendan en primer lugar, verificar siempre que la URL sea la correcta y que haya un pequeño símbolo de candado en la parte izquierda de la web.
También es importante revisar la gramática para no dejar pasar ningún error que pueda confundirnos, además de comprobar el registro del dominio.
Por último, verificar los comentarios de otros usuarios e, incluso, confiar en tu sentido común.
Pero si no tienes tiempo para seguir estos pasos, los especialistas recomiendan que visites la siguiente página web: Desenmascara.me
Para comprobar si estás o no ante una web falsa, tan solo debes copiar y pegar el enlace. Hasta ahora, la plataforma ya ha detectado 10.600 sitios falsos de 77.000 analizados.

Línea

En Which? proponen seguir los siguientes pasos:
  1. Comprueba si es un anuncio: busca los resultados pagados del motor de búsqueda; los anuncios que aparecen en la parte superior de las páginas de resultados.
  2. Lee la página de inicio: tómate dos minutos para revisar la página web. No caigas en los trucos de los formularios de solicitud antes de leer el texto completo. A veces, incluso avisan de que el sitio no es el oficial.
  3. Comprueba la dirección web: que una web acabe en .org no garantiza que sea oficial. Por ejemplo, en el caso de Reino Unido debería ser gov.uk en lugar de org.uk.
  4. https vs http: aunque no siempre es una garantía, puedes comprobar el "http" que aparece al principio de la dirección del sitio web. Si estás introduciendo información personal, "https" sirve como forma de encriptación para proteger tus datos personales, a diferencia de "http".

Windows de 64 y 32 bits.


Tomado de:  SoftZone ‏@softzone

Desde 2005, Microsoft ofrece a los usuarios dos versiones diferentes de Windows, una para 32 bits, ideal para aquellos usuarios con ordenadores antiguos con menos de 4 GB de RAM y con procesadores no compatibles con arquitecturas AMD64 y una versión de 64 bits pensada para usuarios con procesadores modernos y, sobre todo, que tengan 4 GB o más de memoria RAM. 
Aunque a grandes rasgos no hay diferencias en cuanto a cómo se utilizan ambas versiones y, además, las aplicaciones de 32 bits de Windows funcionan sin problemas en los sistemas de 64 bits (aunque no al revés), una de las diferencias más notables entre ambos sistemas son las carpetas donde se instalan por defecto los programas del sistema operativo, la conocida “Archivos de programa” o “Program Files”.
Los sistemas de 32 bits cuentan con una sola carpeta, llamada “Archivos de Programa”, donde se instalan por defecto todos los programas, sin embargo, un Windows de 64 bits cuenta en la raíz del disco duro con dos carpetas diferentes, una normal y una terminada en x86.
Aunque todo podría funcionar perfectamente en una sola, la razón por la que existen estas dos carpetas es, principalmente, por optimización. Debido a que el sistema operativo debe mantener la compatibilidad con las aplicaciones de 32 bits, Windows funciona mucho mejor si los códigos de 32 y 64 bits están separados, llamando a cada uno de ellos según sea necesario.
Por ello, en la carpeta llamada “Archivos de programa” se instalan solo las aplicaciones de 64 bits, indicando al sistema operativo que todo el código que se ejecuta desde allí tiene que utilizar las dependencias x64, mientras que en la carpeta “Archivos de programa (x86)” se instalarán tan solo las aplicaciones para 32 bits, junto a sus correspondientes dependencias.
Además de esta carpeta, Windows tiene otras, algo más escondidas en el sistema, que diferencian entre 32 y 64 bits, como es el caso de Winsxs (Windows Side By Side) y WoW64 (Windows 32-bit on Windows 64-bit), necesarias para poder ejecutar sin problemas los programas x86 en el sistema de 64 bits.
El término x86 hace referencia a los 32 bits, sin embargo, al ser un término muy abstracto, puede confundir a los usuarios. Originalmente, a los procesadores de 16 bits 8086 y 8088, se les empezó a llamar con esta nomenclatura. Más tarde, cuando llegaron los procesadores 80386 y 80486 ya de 32 bits, este término se siguió utilizando y, por ello, a la arquitectura de 32 bits se la conoce como x86.
Por ello, mientras que x64 se refiere a la arquitectura de 64 bits, mientras que x86 se refiere por igual a las arquitecturas de 16 y 32 bits, aunque debemos tener en cuenta que el código x86 de 16 bits no funciona en sistemas de 64 bits.



Las cifras de 2016. #ciberseguridad


Tomado de: