lunes, 31 de enero de 2011
Definiciones Dirigidas por la Sintaxis
Una DDS es una gramática con atributos y reglas
– Los atributos están asociados a símbolos de
la gramática
– Las reglas están asociadas a producciones
Si X es un símbolo y a un atributo, se define X.a como el valor del atributo A en un nodo X del árbol de análisis sintáctico.
Los atributos pueden ser de cualquier tipo
– Números
– Tipos estructurados
– Referencias a la tabla de símbolos
– Strings, que pueden representar secuencias largas de código generado por la DDS. Este código puede ser el código intermedio usado por el compilador.
Los atributos de un nodo del árbol de análisis sintáctico, reciben valor mediante las reglas semánticas asociadas a la producción usada en ese nodo propietario del atributo
Tenemos dos tipos de atributos
– Sintetizados
– Heredados
Los atributos sintetizados se calculan a partir de los valores de los atributos de los
nodos hijos del nodo actual, en el árbol de análisis sintáctico
Los atributos heredados, se calculan a partir de los valores de los atributos del nodo padre y/o sus nodos hermanos
Los terminales pueden tener atributos sintetizados, pero no atributos heredados
Los valores de los atributos de un símbolo terminal, son provistos por el analizador léxico, por lo que no hay reglas para su calculo en la DDS
Fuente:
http://www.fing.edu.uy/inco/cursos/compil/contenido/teorico/6_Traduccion_Dirigida_Por_Sintaxis.pdf
domingo, 30 de enero de 2011
GOOGLE ANDROID SE PREPARA PARA EL TRABAJO EN ÓRBITA
Los especialistas de la compañía del Reino Unido Surrey Satellite Technology Limited (SSTL, por sus siglas en inglés) piensan lanzar al espacio un teléfono móvil y comprobar si el dispositivo puede funcionar en órbita. Además, con la ayuda del aparato, los expertos intentarán controlar un satélite y hacer fotos de la Tierra.
Todavía no se sabe qué modelo del móvil será elegido para realizar el vuelo espacial. Sin embargo, se prevé que el ingenio tendrá el sistema operativo Android de Google instalado, según informa BBC.
El experimento será llevado a cabo en el marco del proyecto denominado STRaND-1, que tiene como objetivo probar si se puede utilizar tecnología moderna barata para poder bajar el coste de los ingenios espaciales. Las grandes diferencias de temperatura y la fuerte radiación -condiciones típicas del espacio- obligan a los investigadores a colocar el teléfono en una funda especial de protección, pero se prevé un agujero en la cubierta para la cámara de fotos.
El teléfono mismo no realizará llamadas a la Tierra: los mensajes y las imágenes se transmitirán con la ayuda de una señal de radio que vinculará el satélite con el centro de control terrestre. En la primera etapa de la misión, el móvil se convertirá en un equipo auxiliar para el ordenador principal del satélite. Sin embargo, luego de un período, será el teléfomo el que se asumirá el control de los sistemas principales de navegación y movimiento, incluídos el GPS y los propulsores.
El lanzamiento lo efectuarán los especialistas de SSTL, así como los investigadores del Centro Espacial de la Universidad del condado de Surrey. Y es interesante destacar que la parte principal del trabajo fue realizada por estos entusiastas en su tiempo libre. El teléfono que se utiliza en los experimentos es un aparato que se vende en las tiendas habituales y cuesta menos de 300 libras esterlinas (cerca de 450 dólares).
La compañía SSTL se ganó su reputación en el mundo gracias al trabajo con pequeños satélites. Sus expertos se especializan en acortar el coste de los sistemas espaciales, incorporando en ellos componentes que se desarrollan para los dispositivos de consumo, como por ejemplo los portátiles.
En el futuro próximo, esta empresa tiene previsto lanzar al espacio varios ingenios, que realizarán la observación de la Tierra por encargo de clientes internacionales. Además, SSTL pronto iniciará la construcción de los satélites que formarán la primera agrupación del proyecto Galileo, que es la ‘respuesta’ europea a los sistemas de posicionamiento global GPS y GLONASS.
En noviembre del año pasado, los colaboradores de Google lanzaron el smartfone Nexus S en aeróstatos, a una altura de aproximadamente 18 kilómetros. En agosto del mismo año, un grupo de aficionados , junto con la organizacón Mavericks Civilian Space Foundation lanzaron a una altura de 8,5 kilómetros el smartfone Google Nexus One, utilizando el cohete Intimidator-5, con el fin de comprobar las capacidades del teléfono para funcionar como un satélite.
Fuente:
http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_19714.html
SEGURIDAD INFORMÁTICA Y HACKING ÉTICO
Riesgos que las compañías deben enfrentar
- Infraestructura
- Procesos-Software
- Gente
Principales riesgos
- Asociados a la infraestructura de frontera (Zona desmilitarizada)
- Asociados a la red interna
- Asociados a las aplicaciones
Enfoques
Modelos de seguridad:
- Soluciones tecnológicas (equipos)
- Políticas, estándares, normas de servicio
- Planes de contingencia
- Control de calidad (Hacking ético)
- Administración de riesgos
Hacking ético
Hacker:
Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.
El mundo de los sombreros
White hat: Los chicos buenos.
Grey hat: Mercenarios
Black hat: Los chicos malos
Hackin ético como control de calidad: Termino para designar a alguien con talento, inteligencia para aprender detalladamente los sistemas de información y como extender su capacidad, en resumen una persona “curiosa”
Un hacking ético consiste en una penetración controlada en los sistema informáticos de una organización, empresa de la misma manera que la haria un hacker informatico pero de forma ética y que tenga una previa autorización.
Ambientes de penetración:
- Caja blanca: Se tienen las aplicaciones y su correspondiente código para la realización de las pruebas
- Caja negra: No se tiene conocimiento o información acerca de las aplicaciones a las que se deberá realizar las pruebas
- Caja gris: La información que se tiene es limitada.
Tipos de pruebas
- Externas
- Internas
- Wireless
- Basados en tiempo y costo
Existen tres tipos de hacker.
- Hacker de sombrero blanco (White Hast). Se refiere a una ética hacker que se centra en asegurar y proteger los sistemas tecnológicos de información. Estas personas suelen trabajar para empresas de seguridad informática.
- Hacker de sombrero Negro (Black Hast) Es el que se dedica a violar los sistemas de seguridad de computadoras, colapsando servidores, infectando redes o apoderandoce de ellas.
- Hacker de sombrero gris. Se podría decir que es un hacker que actúa de a veces de los buenos y a a veces de los malos, quiere decir que actúa a veces legalmente a veces a voluntad y a veces no.
miércoles, 26 de enero de 2011
Resumen Miercoles 26 de Enero de 2011
- Es un software completo de gestión empresarial libre y Open Source.
- Maneja Compras, Inventarios, Gestión de Almacenes etc.
- Permite agregar nuevas características.
- Nación en Bélgica.
- Está en 400 miembros actuales.
- Módulos.
- Web Services.
- Diseñador de Reportes.
- Estadísticas.
- Gestor de módulos visual integrado.
- Web –Services XML-RPC
- Reportes Integrados con MS OFFICE
- Cumplir regulaciones.
- Definir un lenguaje común.
- Ofrecer mejor foco en el negocio.
- Aceptabilidad entre organismos.
- COBIT sustentado en métricas apropiadas enfocadas en el negocio.
- COBIT consigue un enfoque fuerte al negocio al alinear TI con los objetivos del negocio.
- Un lenguaje común construye seguridad y confianza.
- Un marco de trabajo ayuda a entender a todos.
- Guiado por Medición.
- Basado en Procesos.
- Gerentes balancear las inversiones en controles.
- Usuarios asegurar controles y seguridad.
- Auditores seguridades internas.
- Recursos del negocio.
- Recursos de la TI.
- Información de la Empresa.
- Procesos de TI.
- Elimina las distancias físicas.
- Favorece la interacción.
- Reutiliza los contenidos formativos.
- Creación compartida de conocimientos.
- Favorece la integración de colectivos desfavorecidos.
- El profesor no es el depositario del conocimiento.
- Facilita el aprendizaje permanente durante toda la vida.
- Atiende a muchos en grupos reducidos.
- Pone a disposición de los alumnos un amplio volumen de información.
- Facilita la actualización de la información y de los contenidos.
- Facilita la autonomía del estudiante.
- Permite la deslocalización del conocimiento.
- Propicia una información just in time y just for me.
- Flexibiliza la información, independiente del espacio y el tiempo en el cual se encuentren el profesor y el estudiante.
- Los estudiantes de pregrado en el ecuador son lo suficientemente buenos. Ejemplo de eso es que los estudiantes ecuatorianos puedan ingresar a cualquier universidad como Europa, América, China, etc.
- Las personas de las universidades públicas hacen gran diferencia, estudiantes, profesores, matemática computacional, informática y tecnología.
- Informarse adecuadamente.
- Buscar Becas.
- Aprender hacer papeles por sí mismo.
- Financiación Factible a través IECE.
martes, 25 de enero de 2011
RESUMEN MARTES 25 DE ENERO DE 2011
ANÁLISIS FORENCE
Conferencista: Dr. Enrrique Mafia.
Crimen Digital
· Medio o fin de crímenes contra personas.
· Redes y computadoras ubicuas.
· Crímenes de alta tecnología
- Fraudes informáticos
- Daños informáticos
- Falsificación informática
- Violación a la intimidad
Internet
· Tecnología desestabilizadora
- Medios de comunicación
- Universidades
- Comercio
- Políticos
· Nuevos patrones de comportamiento
- Social
- Económico
- Cultural
· Nuevos paradigmas de conductas criminales
- Web
- Redes sociales
· Nuevos mecanismos de regulación
- Etiqueta
- Legislación
Brecha Digital
· Infraestructura
- Telecomunicaciones → PKI
· Conocimiento
- Técnicas
- Ejecutivos
- Políticas
- Judiciales
· Normativa
Marco Jurídico
· Constitución (art 66#19,#21)
· Ley de comercio electrónica, firmas digitales y mensajes de datos.
· Ley de transparencia y acceso a la información publica
· Ley de protección de la propiedad intelectual.
Computación Forence
· Aplicaciones de técnicas de ciencia forence o material basado en computadora.
- Identificación
- Preservación
- Extracción
- Documentación
- Interpretación
- Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.
Procedimientos
· Investigación en la escena del crimen
· Examen de evidencias digitales
· Usos de tecnologías en investigaciones
· Investigación en crímenes digitales
· Creación de unidades de evidencias
· Presentación de evidencias digitales
Fases
· Evaluar la situación
· Adquirir los datos
· Analizar los datos
Extorción Digital
· Llamadas y mensajes
· Correo electrónico
· Computación forence criolla
- Rastreo de direcciones IP
- Incautación
- Preservación
- Examen
SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX
COnferencista: Fernando Hidalgo.¿Qué es Quipux?
QUIPUX, gestiona la documentación digital y/o impresa al interior de una entidad, entre entidades y la enviada por la ciudadanía a las instituciones. A continuación se resume la funcionalidad general del sistema:
Funcionalidad
· Basado en Orfeo.
· A disposición de entidades o instituciones publicas
· Sistema de gestión
· Acceso o otras entidades la APC
· Esta basado en Centos y postgree
Organización
· Organización del archivo digital
· Organización del archivo físico
· Codificación documental
· Entrega de comprobantes ciudadanos
· Uso de código de barras para documentos
Seguridad
· Usuarios y roles
· Administración institucional
· Firma electrónica
· Accesibilidad
COPYRIGHT Y GLOBALIZACIÓN EN LA ERA DE LAS REDES INFORMÁTICAS
Conferencista: Dr. Richard Stallman
El Software Libre respeta tu liberta existen cuatro libertades:
- Libertad 0: Ejecutar el programa
- Libertad 1: Estudiar y cambiar el código fuente del programa
- Libertad 2: Hacer copias exactas y redistribuirlas
- Libertad 3: Contribuir a la comunidad
Usar Software Libre ayuda a desarrollar conocimiento, mantenerlo, adaptarlo, contribuyendo a la sociedad. Un Programa Pagado no permite que todos los usuarios puedan ser libres.
La copia comenzó en el mundo antiguo leyendo una copia y haciendo otra copia nueva. No necesitaban ninguna herramienta para la copia lo hacían con sus propias manos. En el mundo antiguo no había derecho de autor.
Luego apareció la imprenta para hacer copias de forma más eficiente y simultanea es aquí donde nacen los derechos de autor.
El sistema de copyright se desarrolló con la imprenta, una tecnología usada para la producción masiva de copias.
Las tecnologías digitales son más flexibles que la imprenta: cuando la información adopta forma digital, puedes copiarla fácilmente para compartirla con otros. Es precisamente esta flexibilidad la que se ajusta mal a un sistema como el del copyright.
Los propietarios hacen uso de distintos argumentos para que se les conceda el control de cómo usamos la información