lunes, 31 de enero de 2011

Definiciones Dirigidas por la Sintaxis

Una definición dirigida por la sintaxis carga los valores de los atributos asociando reglas semánticas a las producciones de la gramática.
Una DDS es una gramática con atributos y reglas
– Los atributos están asociados a símbolos de
la gramática
– Las reglas están asociadas a producciones
Si X es un símbolo y a un atributo, se define X.a como el valor del atributo A en un nodo X del árbol de análisis sintáctico.
Los atributos pueden ser de cualquier tipo
– Números
– Tipos estructurados
– Referencias a la tabla de símbolos
– Strings, que pueden representar secuencias largas de código generado por la DDS. Este código puede ser el código intermedio usado por el compilador.
Los atributos de un nodo del árbol de análisis sintáctico, reciben valor mediante las reglas semánticas asociadas a la producción usada en ese nodo propietario del atributo
Tenemos dos tipos de atributos
– Sintetizados
– Heredados
Los atributos sintetizados se calculan a partir de los valores de los atributos de los
nodos hijos del nodo actual, en el árbol de análisis sintáctico
Los atributos heredados, se calculan a partir de los valores de los atributos del nodo padre y/o sus nodos hermanos
Los terminales pueden tener atributos sintetizados, pero no atributos heredados
Los valores de los atributos de un símbolo terminal, son provistos por el analizador léxico, por lo que no hay reglas para su calculo en la DDS

Fuente:
http://www.fing.edu.uy/inco/cursos/compil/contenido/teorico/6_Traduccion_Dirigida_Por_Sintaxis.pdf

domingo, 30 de enero de 2011

GOOGLE ANDROID SE PREPARA PARA EL TRABAJO EN ÓRBITA


Los especialistas de la compañía del Reino Unido Surrey Satellite Technology Limited (SSTL, por sus siglas en inglés) piensan lanzar al espacio un teléfono móvil y comprobar si el dispositivo puede funcionar en órbita. Además, con la ayuda del aparato, los expertos intentarán controlar un satélite y hacer fotos de la Tierra.

Todavía no se sabe qué modelo del móvil será elegido para realizar el vuelo espacial. Sin embargo, se prevé que el ingenio tendrá el sistema operativo Android de Google instalado, según informa BBC.

El experimento será llevado a cabo en el marco del proyecto denominado STRaND-1, que tiene como objetivo probar si se puede utilizar tecnología moderna barata para poder bajar el coste de los ingenios espaciales. Las grandes diferencias de temperatura y la fuerte radiación -condiciones típicas del espacio- obligan a los investigadores a colocar el teléfono en una funda especial de protección, pero se prevé un agujero en la cubierta para la cámara de fotos.

El teléfono mismo no realizará llamadas a la Tierra: los mensajes y las imágenes se transmitirán con la ayuda de una señal de radio que vinculará el satélite con el centro de control terrestre. En la primera etapa de la misión, el móvil se convertirá en un equipo auxiliar para el ordenador principal del satélite. Sin embargo, luego de un período, será el teléfomo el que se asumirá el control de los sistemas principales de navegación y movimiento, incluídos el GPS y los propulsores.

El lanzamiento lo efectuarán los especialistas de SSTL, así como los investigadores del Centro Espacial de la Universidad del condado de Surrey. Y es interesante destacar que la parte principal del trabajo fue realizada por estos entusiastas en su tiempo libre. El teléfono que se utiliza en los experimentos es un aparato que se vende en las tiendas habituales y cuesta menos de 300 libras esterlinas (cerca de 450 dólares).

La compañía SSTL se ganó su reputación en el mundo gracias al trabajo con pequeños satélites. Sus expertos se especializan en acortar el coste de los sistemas espaciales, incorporando en ellos componentes que se desarrollan para los dispositivos de consumo, como por ejemplo los portátiles.

En el futuro próximo, esta empresa tiene previsto lanzar al espacio varios ingenios, que realizarán la observación de la Tierra por encargo de clientes internacionales. Además, SSTL pronto iniciará la construcción de los satélites que formarán la primera agrupación del proyecto Galileo, que es la ‘respuesta’ europea a los sistemas de posicionamiento global GPS y GLONASS.

En noviembre del año pasado, los colaboradores de Google lanzaron el smartfone Nexus S en aeróstatos, a una altura de aproximadamente 18 kilómetros. En agosto del mismo año, un grupo de aficionados , junto con la organizacón Mavericks Civilian Space Foundation lanzaron a una altura de 8,5 kilómetros el smartfone Google Nexus One, utilizando el cohete Intimidator-5, con el fin de comprobar las capacidades del teléfono para funcionar como un satélite.

Fuente:

http://actualidad.rt.com/ciencia_y_tecnica/electronica_tecnologia/issue_19714.html

SEGURIDAD INFORMÁTICA Y HACKING ÉTICO

Políticas de seguridad

Riesgos que las compañías deben enfrentar

  • Infraestructura
  • Procesos-Software
  • Gente

Principales riesgos

  • Asociados a la infraestructura de frontera (Zona desmilitarizada)
  • Asociados a la red interna
  • Asociados a las aplicaciones

Enfoques

Modelos de seguridad:

  • Soluciones tecnológicas (equipos)
  • Políticas, estándares, normas de servicio
  • Planes de contingencia
  • Control de calidad (Hacking ético)
  • Administración de riesgos

Hacking ético

Hacker:

Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.

El mundo de los sombreros

White hat: Los chicos buenos.

Grey hat: Mercenarios

Black hat: Los chicos malos

Hackin ético como control de calidad: Termino para designar a alguien con talento, inteligencia para aprender detalladamente los sistemas de información y como extender su capacidad, en resumen una persona “curiosa”

Un hacking ético consiste en una penetración controlada en los sistema informáticos de una organización, empresa de la misma manera que la haria un hacker informatico pero de forma ética y que tenga una previa autorización.

Ambientes de penetración:

  • Caja blanca: Se tienen las aplicaciones y su correspondiente código para la realización de las pruebas
  • Caja negra: No se tiene conocimiento o información acerca de las aplicaciones a las que se deberá realizar las pruebas
  • Caja gris: La información que se tiene es limitada.

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Basados en tiempo y costo

Existen tres tipos de hacker.

  1. Hacker de sombrero blanco (White Hast). Se refiere a una ética hacker que se centra en asegurar y proteger los sistemas tecnológicos de información. Estas personas suelen trabajar para empresas de seguridad informática.
  2. Hacker de sombrero Negro (Black Hast) Es el que se dedica a violar los sistemas de seguridad de computadoras, colapsando servidores, infectando redes o apoderandoce de ellas.
  3. Hacker de sombrero gris. Se podría decir que es un hacker que actúa de a veces de los buenos y a a veces de los malos, quiere decir que actúa a veces legalmente a veces a voluntad y a veces no.

miércoles, 26 de enero de 2011

Resumen Miercoles 26 de Enero de 2011

INTRODUCCION A DESARROLLO DE APLICACION OPEN ERP

Conferencista: ING. Milton Labanda
Que es
  • Es un software completo de gestión empresarial libre y Open Source.
  • Maneja Compras, Inventarios, Gestión de Almacenes etc.
  • Permite agregar nuevas características.
  • Nación en Bélgica.
  • Está en 400 miembros actuales.
El Framework Open Object

Está basado en el patrón (MVC) Modelo Vista Controlador.
Características Principales.
  • Módulos.
  • Web Services.
  • Diseñador de Reportes.
  • Estadísticas.
Flexibilidad
  • Gestor de módulos visual integrado.
  • Web –Services XML-RPC
  • Reportes Integrados con MS OFFICE

COBIT: Una Buena Práctica de Gestión de Procesos de TIC`s

Conferencista: ING. Bolívar Palan

Que es
Es una práctica de control, de seguimiento y auditoria.
Es una práctica de procesos.
Características
Se enfoca la mejora del gobierno de las TI en las organizaciones.
Brindar un marco de trabajo para administrar y controlar las actividades TI.

Control del Framework
Orientación de Procesos
  • Cumplir regulaciones.
  • Definir un lenguaje común.
  • Ofrecer mejor foco en el negocio.
  • Aceptabilidad entre organismos.
Enfoque del Negocio
  1. COBIT sustentado en métricas apropiadas enfocadas en el negocio.
  2. COBIT consigue un enfoque fuerte al negocio al alinear TI con los objetivos del negocio.
La medición del desempeño de TI debe enfocarse sobre la contribución de TI para ser posible expandir la estrategia de negocios.

Orientación a Procesos
Los incidentes y problemas ya no desvían la atención de los procesos.
Las excepciones pueden ser claramente definidas como parte de un proceso de estándar.
Cuando las organizaciones implementan COBIT su enfoque es más orientado a procesos.

Recursos Regulatorios
Lenguaje Común
  • Un lenguaje común construye seguridad y confianza.
  • Un marco de trabajo ayuda a entender a todos.
Principales Características.
  • Guiado por Medición.
  • Basado en Procesos.
Audiencias COBIT
  • Gerentes balancear las inversiones en controles.
  • Usuarios asegurar controles y seguridad.
  • Auditores seguridades internas.
Componentes de COBIT
  • Recursos del negocio.
  • Recursos de la TI.
  • Información de la Empresa.
  • Procesos de TI.

E-learning

Conferencista: ING. Andrés Larco

Que es
Es cualquier medio electrónico de distribución, participación y apoyo al aprendizaje normalmente mediante internet y de servicios de medios electrónicos relacionados como el aprendizaje por ordenador, las aulas virtuales y la colaboración digital.
Actores del E-learning
Pedagogía común
Dirección, Proveedor, Alumno, Profesor, Diseñador, Técnico.
Actividades del E-learning
Puede ser toda la actividad del alumno, parte de una mezcla de actividades de aprendizaje.
También la utilizamos informalmente en la casa.
Características del E-learning
  1. Elimina las distancias físicas.
  2. Favorece la interacción.
  3. Reutiliza los contenidos formativos.
  4. Creación compartida de conocimientos.
  5. Favorece la integración de colectivos desfavorecidos.
  6. El profesor no es el depositario del conocimiento.
  7. Facilita el aprendizaje permanente durante toda la vida.
  8. Atiende a muchos en grupos reducidos.
Ventajas del E-learning
  1. Pone a disposición de los alumnos un amplio volumen de información.
  2. Facilita la actualización de la información y de los contenidos.
  3. Facilita la autonomía del estudiante.
  4. Permite la deslocalización del conocimiento.
  5. Propicia una información just in time y just for me.
  6. Flexibiliza la información, independiente del espacio y el tiempo en el cual se encuentren el profesor y el estudiante.
Limitaciones y Barreras del E-learning
Para Ortega (2000a), categoría en tres tipos de dificultades.
a) Dificultades derivadas del funcionamiento de los canales de comunicación digital.
b) Dificultades derivadas de la calidad tecnológico-educativa de la información.
c) Dificultades derivadas del diseño metodológico y organizativo de la acción formativa.
Valorar lo Nuestro
  1. Los estudiantes de pregrado en el ecuador son lo suficientemente buenos. Ejemplo de eso es que los estudiantes ecuatorianos puedan ingresar a cualquier universidad como Europa, América, China, etc.
  2. Las personas de las universidades públicas hacen gran diferencia, estudiantes, profesores, matemática computacional, informática y tecnología.
Recomendaciones
  1. Informarse adecuadamente.
  2. Buscar Becas.
  3. Aprender hacer papeles por sí mismo.
  4. Financiación Factible a través IECE.

martes, 25 de enero de 2011

RESUMEN MARTES 25 DE ENERO DE 2011

ANÁLISIS FORENCE

Conferencista: Dr. Enrrique Mafia.

Crimen Digital

· Medio o fin de crímenes contra personas.

· Redes y computadoras ubicuas.

· Crímenes de alta tecnología

- Fraudes informáticos

- Daños informáticos

- Falsificación informática

- Violación a la intimidad

Internet

· Tecnología desestabilizadora

- Medios de comunicación

- Universidades

- Comercio

- Políticos

· Nuevos patrones de comportamiento

- Social

- Económico

- Cultural

· Nuevos paradigmas de conductas criminales

- E-mail

- Web

- Redes sociales

· Nuevos mecanismos de regulación

- Etiqueta

- Legislación

Brecha Digital

· Infraestructura

- Telecomunicaciones PKI

· Conocimiento

- Técnicas

- Ejecutivos

- Políticas

- Judiciales

· Normativa

Marco Jurídico

· Constitución (art 66#19,#21)

· Ley de comercio electrónica, firmas digitales y mensajes de datos.

· Ley de transparencia y acceso a la información publica

· Ley de protección de la propiedad intelectual.

Computación Forence

· Aplicaciones de técnicas de ciencia forence o material basado en computadora.

- Identificación

- Preservación

- Extracción

- Documentación

- Interpretación

- Presentación de evidencias digitales de manera que sea aceptable en procedimientos legales.

Procedimientos

· Investigación en la escena del crimen

· Examen de evidencias digitales

· Usos de tecnologías en investigaciones

· Investigación en crímenes digitales

· Creación de unidades de evidencias

· Presentación de evidencias digitales

Fases

· Evaluar la situación

· Adquirir los datos

· Analizar los datos

Extorción Digital

· Llamadas y mensajes

· Correo electrónico

· Computación forence criolla

- Rastreo de direcciones IP

- Incautación

- Preservación

- Examen

SISTEMA DE GESTIÓN DOCUMENTAL QUIPUX

COnferencista: Fernando Hidalgo.

¿Qué es Quipux?

QUIPUX, gestiona la documentación digital y/o impresa al interior de una entidad, entre entidades y la enviada por la ciudadanía a las instituciones. A continuación se resume la funcionalidad general del sistema:

Funcionalidad

· Basado en Orfeo.

· A disposición de entidades o instituciones publicas

· Sistema de gestión

· Acceso o otras entidades la APC

· Esta basado en Centos y postgree

Organización

· Organización del archivo digital

· Organización del archivo físico

· Codificación documental

· Entrega de comprobantes ciudadanos

· Uso de código de barras para documentos

Seguridad

· Usuarios y roles

· Administración institucional

· Firma electrónica

· Accesibilidad

COPYRIGHT Y GLOBALIZACIÓN EN LA ERA DE LAS REDES INFORMÁTICAS

Conferencista: Dr. Richard Stallman

El Software Libre respeta tu liberta existen cuatro libertades:

  • Libertad 0: Ejecutar el programa
  • Libertad 1: Estudiar y cambiar el código fuente del programa
  • Libertad 2: Hacer copias exactas y redistribuirlas
  • Libertad 3: Contribuir a la comunidad

Usar Software Libre ayuda a desarrollar conocimiento, mantenerlo, adaptarlo, contribuyendo a la sociedad. Un Programa Pagado no permite que todos los usuarios puedan ser libres.

La copia comenzó en el mundo antiguo leyendo una copia y haciendo otra copia nueva. No necesitaban ninguna herramienta para la copia lo hacían con sus propias manos. En el mundo antiguo no había derecho de autor.

Luego apareció la imprenta para hacer copias de forma más eficiente y simultanea es aquí donde nacen los derechos de autor.

El sistema de copyright se desarrolló con la imprenta, una tecnología usada para la producción masiva de copias.

Las tecnologías digitales son más flexibles que la imprenta: cuando la información adopta forma digital, puedes copiarla fácilmente para compartirla con otros. Es precisamente esta flexibilidad la que se ajusta mal a un sistema como el del copyright.

Los propietarios hacen uso de distintos argumentos para que se les conceda el control de cómo usamos la información