lunes, 29 de abril de 2013

LEY 1259 DE 2008


EXPOSICIÓN DE MOTIVOS
I.              ANTECEDENTES

1.1 Ley 1259 de 2009
En el mes de Diciembre, de 2008, el Congreso de la República aprobó la  Ley 1259 de 2008, con la ”finalidad de crear e implementar el Comparendo Ambiental como instrumento de cultura ciudadana, sobre el adecuado manejo de residuos sólidos y escombros, previendo la afectación del medio ambiente y la salud pública, mediante sanciones pedagógicas y económicas a todas aquellas personas naturales o jurídicas que infrinjan la normatividad existente en materia de residuos sólidos; así como propiciar el fomento de estímulos a las buenas prácticas ambientalistas”
De acuerdo con el artículo 4º de la ley, los destinatarios de las normas son “todas las personas naturales y jurídicas que incurran en faltas contra el medio ambiente, el ecosistema y la sana convivencia, sean ellos propietarios o arrendatarios de bienes inmuebles, dueños, gerentes, representantes legales o administradores de todo tipo de local, industria o empresa; las personas responsables de un espacio público o privado, de instituciones oficiales, educativas, conductores o dueños de todo tipo de vehículos desde donde se incurra en alguna o varias de esas faltas, mediante la mala disposición o mal manejo de los residuos sólidos o los escombros”.
En los artículos 5º y 6º de la ley 1259 de 2008 se determinan las infracciones sancionables mediante el comparendo ambiental, por representar “un grave riesgo para la convivencia ciudadana, el óptimo estado de los recursos naturales, el tránsito vehicular y peatonal, el espacio público, el buen aspecto urbano (…) , la actividad comercial y recreacional, en fin, la preservación del medio ambiente y la buena salud de las personas, es decir, la vida humana”. Las sanciones aplicables están previstas en el artículo 7º, dentro de las cuales cabe mencionar, la citación al infractor para que reciba educación ambiental durante cuatro horas, la obligación de prestar un día de trabajo social en caso de reincidencia y en todo caso, la multa de hasta dos salarios mínimos vigentes por cada infracción, si es cometida por una persona natural.
En el artículo 6º. De la precitada Ley, se establecen las infracciones contra las normas ambientales, el cual consta de 18 numerales definitorios, dentro de los cuales transcribimos el 6º., 14º. Y 15º.  por su relación directa con el objetivo del presente proyecto de ley.
…………..
ARTÍCULO 6º. De las Infracciones: Son infracciones contra las normas ambientales de aseo, las siguientes:
………….
6. Destapar y extraer, parcial o totalmente, sin autorización alguna, el contenido de las bolsas y recipientes para la basura, una vez colocados para su recolección, en concordancia con el Decreto 1713 de 2002.
14. Darle mal manejo a sitios donde se clasifica, comercializa, recicla o se transforman residuos sólidos.
15. Fomentar el trasteo de basura y escombros en medios no aptos ni adecuados.
1.2 Demanda de Inconstitucionalidad
En relación con los numerales trascritos en el literal anterior, varias personas, presentaron, ante la Corte Constitucional,  el 28 de Mayo de 2009,  demanda de los mismos  por vulnerar los artículos 1, 6, 11, 13, 24, 25, 26, 29, 53, 58, 79, 80, 81, 82, 83 y 93 y 74 de la Carta Política. 
De dicha demanda resaltamos los aspectos más relevantes los cuáles el autor de esta iniciativa, comparte en su totalidad.
a.    En cuanto al numeral 6º. Del Artículo 6º. De la Ley 1259 de 2008
El numeral 6º.  del artículo 6º. de la Ley 1259 de 2008, vulnera el derecho a la igualdad, consagrado en el artículo 13º. de la Carta Política, “pues, por un lado, al no permitir a los recicladores, población que vive en extrema marginalidad social y económica,  “destapar y extraer”, sin permiso de nadie, “el contenido de las bolsas y recipientes para la basura”, que ha sido dejado voluntariamente por los usuarios “para su recolección”, implica privarlos de su trabajo y, en consecuencia, del goce de unas condiciones materiales de vida decorosas”. “Por otra parte, el reciclador es discriminado en la medida que en que su trabajo es sancionado, por ser considerado una contravención ambiental”.
Se vulnera además el derecho al trabajo pues la única forma de reciclar de la gente pobre que realiza esta labor, es mediante el proceso de “destapar y extraer” “de las bolsas el material recuperable, el cual es luego vendido y allí se obtiene una ganancia mínima, por lo demás”.
Se viola el derecho a un mínimo vital, la confianza legítima, violación del interés general y de la dignidad humana.
 la disposición acusada al señalar que el reciclaje es una infracción ambiental desestimula tal actividad, pues desde ese punto de vista es mejor dejar los residuos sólidos aprovechables en las bolsas para que los trasladen a un sitio de disposición final, que “destapar y extraer” esos residuos para su reutilización”.  Violación del derecho al ambiente sano y al desarrollo sostenible (art. 79 y 80) de la Carta Política”.

lunes, 22 de abril de 2013

ESTRATEGIA DEL OCEANO AZUL Y ROJO

OCEANO AZUL:

Conocido mundialmente, este famoso sitio posee una interfaz simple pero es muy potente y permite realizar todo tipo de búsquedas en Internet de sitios web, imágenes, noticias y mucho más...

Google funciona con una combinación única de hardware y software avanzado lo que lo convierte en el mejor buscador a nivel mundial de la actualidad. La asombrosa velocidad con que funciona puede ser atribuida en parte a la eficiencia de su algoritmo de búsqueda y en parte a las miles de PCs de bajo costo que se han conectado en red para crear una búsqueda super rápida.

El corazón de este buscador es PageRank(TM), un sistema de clasificación de páginas web desarrollado en la Universidad de Standford. Los sitios mas importantes reciben un PageRank más alto, que Google tiene en cuenta cada vez que realiza una búsqueda. 

A continuación se listan servicios adicionales también pertenecientes a Google:

* Alertas Google
* Blogger
* FeedBurner
* Google Analytics
* Google App Engine
* Google Base
* Google Blogsearch
* Google Bumptop
* Google Chrome
* Google Chrome OS
* Google Code
* Google Code Search
* Google Desktop
* Google Diccionario
* Google Docs



* Google Earth
* Google Friend Connect
* Google Grupos
* Google Health
* Google Libros
* Google Notebook
* Google Pack
* Google Public DNS
* Google Reader
* Google Sandbox
* Google Scholar
* Google Sites
* Google SketchUp
* Google Talk



* Google Traductor
* Google Trends
* Google Voice
* Google Wave
* Google Webmasters Tools
* iGoogle
* Knol
* OpenSocial
* Orkut
* Panoramio
* Picasa
* YouTube

* Picnik 



OCEANO ROJO:

Competencia de GOOGLE como BING, YAHOO, ALTAVISTA, entre otros, sin embargo
El CEO de Google Eric Schmidt ha dicho claramente que su principal competidor es  Bing (Microsoft),  además afirmó Google no considera competidores a dia de hoy ni a Apple ni a Facebook.
Sugún las propias palabras de Eric Schmidt: “Nuestro principal competidor es Bing, es un motor de búsqueda bien gestionada y muy competitivo”.
También dijo que es  demasiado pronto para afirmar si Facebook representa una amenaza para los próximos cinco años. Además  la alianza entre Apple y Google en el campo de la búsqueda móvil se ha renovado, a pesar del hecho de que Google y Apple son competidores en el campo de los teléfonos inteligentes.

jueves, 28 de febrero de 2013

COLCIENCIAS

Colciencias es el Departamento Administrativo de Ciencia, Tecnología e Innovación.

Promueve las políticas públicas para fomentar la CT+I en Colombia. Las actividades alrededor del cumplimiento de su misión implican concertar políticas de fomento a la producción de conocimientos, construir capacidades para CT+I, y propiciar la circulación y usos de los mismos para el desarrollo integral del país y el bienestar de los colombianos.

Colciencias tiene ahora el reto de coordinar el Sistema Nacional de Ciencia, Tecnología e Innovación-SNCTI, crear sinergias e interacciones para que Colombia cuente con una cultura científica, tecnológica e innovadora; que sus regiones y la población, el sector productivo, profesionales, y no profesionales, estudiantes y docentes de básica, media, pregrado y posgrado, hagan presencia en las estrategias y agendas de investigación y desarrollo.

Debe también definir los programas estratégicos para el desarrollo del país, la complementariedad de esfuerzos, el aprovechamiento de la cooperación internacional y la visibilización, uso y apropiación de los conocimientos producidos por nuestras comunidades de investigadores e innovadores. Todo, centrado en el fomento de investigaciones e innovaciones que el país que soñamos requiere.

MISION:

Liderar el diseño, orientación y evaluación de la Política Nacional de Ciencia, Tecnología e Innovación y su respectiva ejecución por parte de los actores del Sistema Nacional de Ciencia, Tecnología e Innovación, que contribuyan al desarrollo competitivo y equitativo del país en los ámbitos económico y social.

VISION:

Colciencias será la organización líder en el desarrollo de políticas y la construcción de capacidades de ciencia, tecnología e innovación, que permitan crear las condiciones para que el conocimiento sea un instrumento de desarrollo del modelo productivo y social sustentado en la Investigación y la Innovación.

LEYES:

El Marco legal para el desempeño fundamental de Colciencias se presenta a continuación:

Ley 1286 de 2009, por la cual se modifica la Ley 29 de 1990, se transforma a Colciencias en Departamento Administrativo, se fortalece el Sistema Nacional de Ciencia, Tecnologica e Innovacion en Colombia y se dictan otras disposiciones.
Decreto 2934 del 31 de Diciembre de 1.994, por el cual se aprueba el Acuerdo número 0021 de 1994 que establece la estructura interna del Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología "Francisco José de Caldas", Colciencias y se determinan las funciones de sus dependencias.
Decreto 591 del 26 de Febrero de 1991 por el cual se regulan las modalidades específicas de contratos de fomento de actividades científicas y tecnológicas.
Decreto 585 del 26 de Febrero de 1991 por el cual se crea el Consejo Nacional de Ciencia y Tecnología, se reorganiza el Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología-Colciencias- y se dictan otras disposiciones.
Decreto 584 del 26 de Febrero de 1.991, por el cual se reglamentan los viajes de estudio al exterior de los investigadores nacionales.
Decreto 393 del 26 de Febrero de 1991 por el cual se dictan normas sobre asociación para actividades científicas y tecnológicas, proyectos de investigación y creación de tecnologías.
Ley 29 de Febrero de 1990, por la cual se dictan disposiciones para el fomento de la investigación científica y el desarrollo tecnológico y se otorgan facultades extraordinarias.

FUNCIONES:

Formular e impulsar las políticas de corto, mediano y largo plazo del Estado en ciencia, tecnología e innovación, para la formación de capacidades humanas y de infraestructura, la inserción y cooperación internacional y la apropiación social de la ciencia, la tecnología y la innovación para consolidar una sociedad basada en el conocimiento, la innovación y la competitividad.
Adoptar, de acuerdo con la Ley del Plan Nacional de Desarrollo, políticas nacionales para el desarrollo científico y tecnológico y para la innovación que se conviertan en ejes fundamentales del desarrollo nacional.
Definir y orientar líneas temáticas prioritarias y operativas del Sistema Nacional de Ciencia, Tecnología e Innovación –SNCTI-, para lo cual podrá modificar, suprimir o fusionar los Programas Nacionales de Ciencia, Tecnología e Innovación; crear nuevas estructuras sobre las diferentes áreas del conocimiento; definir su nombre, composición y funciones; dictar las reglas para su organización y diseñar las pautas para su incorporación en los planes de las entidades vinculadas con su ejecución.
Definir prioridades y criterios para la asignación del gasto público en ciencia, tecnología e innovación, los cuales incluirán áreas estratégicas y programas específicos y prioritarios a los que se les deberá otorgar especial atención y apoyo presupuestal.

OBJETIVOS:

Son objetivos generales del Departamento Administrativo de Ciencia, Tecnología e Innovación - Colciencias:
Crear una cultura basada en la generación, la apropiación y la divulgación del conocimiento, y la investigación científica, la innovación y el aprendizaje permanentes.
Definir las bases para formular anualmente un Plan Nacional de Ciencia, Tecnología e Innovación.
Fundamentar y favorecer la proyección e inserción estratégica de Colombia en las dinámicas del sistema internacional que incorporan el conocimiento y la innovación y generan posibilidades y desafíos emergentes para el desarrollo de los países y sus relaciones internacionales, en el marco de la sociedad global del conocimiento.
Fortalecer el desarrollo regional a través de los Consejos Departamentales de Ciencia, Tecnología e Innovación y políticas integrales, novedosas y de alto impacto positivo para la descentralización de las actividades científicas, tecnológicas y de innovación, integrado a las dinámicas internacionales.
Definir y alinear los procesos para el establecimiento de prioridades, asignación, articulación y optimización de recursos de toda clase para la ciencia, la tecnología, la innovación y el resultado de estos, como son el emprendimiento y la competitividad.

NORMATIVIDAD:

2011 05
Por la cual se constituye el Sistema General de Regalías, se modifican los articulos 360 y 361 de la Constitución política y se dictan otras disposiciones sobre el Régimen de Regalías y Compensaciones.

2011 1450
Por la cual se expide el Plan Nacional de Desarrollo 2010 -2014.

2009 1286
Por la cual se modifica la Ley 29 de 1990, se transforma a Colciencias en Departamento Administrativo, se fortalece el Sistema Nacional de Ciencia, Tecnología e Innovación en Colombia y se dictan otras disposiciones.

CONCEPTOS DE GERENCIA

ADMINISTRACIÓN:

La definición breve de la Administración se puede mencionar como: "la
función de lograr que las cosas se realicen por medio de otros", u "obtener
resultados a través de otros".
"Proceso integral para planear, organizar e integrar una actividad o relación
de trabajo, la que se fundamenta en la utilización de recursos para alcanzar
un fin determinado".
La administración también se puede definir como el proceso de crear,
diseñar y mantener un ambiente en el que las personas, laborar o
trabajando en grupos, alcancen con eficiencia metas seleccionadas. Es
necesario ampliar esta definición básica. Como administración, las personas
realizan funciones administrativas de planeación, organización, integración
de personal, dirección y control.
La administración se aplica en todo tipo de corporación.
Es aplicable a los administradores en todos los niveles de corporación.
La meta de todos los administradores en todos los niveles de corporación.
La administración se ocupa del rendimiento; esto implica eficacia y
eficiencia.

GERENCIA:

Proceso que implica la coordinación de todos los recursos disponibles en una organización (humanos, físicos, tecnológicos, financieros), para que a través de los procesos de: planificación, organización, dirección y control se logren objetivos previamente.
Gerencia puede definirse como un conjunto de acciones que desempeña un gerente para
dirigir y representar los negocios de una empresa
La palabra Gestión según la Real Academia Española significa administrar, es decir hacer
diligencias conducentes al logro de unos objetivos.
A quien ejecute diligencias se le llama gestor, Gestor es pues quien gestiona, es decir
ejecuta acciones para llegar a un resultado. Los administradores utilizan los términos de
gestión y gerencia como equivalentes.

GESTIÓN:

la gestión es más que solamente administrar, y esto debido a que la palabra administrar, no necesariamente refleja las acciones de organización, previsión, planificación, iniciativa, toma de decisiones, administración de recursos, etc., todas acciones que se consideran como características propias del concepto Gestión, en el campo empresarial.

La gestión está formada por las actividades de: Información, decisión, acción y Control, todas ellas formando parte de un ciclo en permanente retroalimentación, que permite crecer y alcanzar los objetivos propuestos por las organizaciones.

Tomando el concepto de gestión como un ciclo, podemos afirmar que la Gestión es más bien un proceso.


Tecnologia segun el grado de modernidad

Tecnología Primitiva:

La Piedra y el Fuego, los primeros dos grandes descubrimientos.
La armas y utensilios que existen en este período en que el hombre fue ante todo un cazador, son muy toscas.
Además de tallar la piedra, el hombre aprendió a aprovechar los huesos para hacer agujas, puntas de lanzas y arpones.
Los artefactos humanos más antiguos que se conocen son las hachas manuales de piedra encontradas en África, en el este de Asia y en Europa. Datan, aproximadamente, del 250.000 a.C., y sirven para definir el comienzo de la edad de piedra.
El más importante descubrimiento realizado por el hombre en el Paleolítico fue el fuego; primero lo tomó de la naturaleza y luego lo produjo por sí mismo. Alrededor de una hoguera se podía enfrentar el frío, cocinar los alimentos y ahuyentar a los animales.

Tecnología atrasada:

Es aquella "que ha sido superada en algún factor", por ejemplo la máquina de escribir eléctrica con relación a la de escribir con memoria.


Tecnología Moderna:

Son los medios materiales y organizaciones estructurales que sirven para aplicar los recientes descubrimientos científicos. Son un conjunto de instrumentos y de medios que se aplican en los procesos de diferentes ramas de la industria del sector productivo de bienes y servicios. Uno de los instrumentos que han revolucionado la producción y distribución de bienes y servicios son las Importadoras Electrónicas a través de su dispositivo el Chip de Silesio.


Tecnología de punta:

Es aquella que acaba de ser producida. Está "recién sacada del horno".





miércoles, 13 de febrero de 2013

Clasificación de la tecnología de acuerdo con el grado de incorporación


  • HARDWARE:

Es la tecnología incorporada en máquinas.


















  • SOFTWARE:
Es la tecnología no incorporada y se presenta a través de revistas, libros, manuales, vídeos  programas de computador.






  • HUMANWARE:

Es la incorporada en personas quienes tienen un "know How"








  • ORGWARE:

Estructuras organizacionales

domingo, 20 de noviembre de 2011

CORFAFUEGOS





Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.


Cortafuegos de hardware


Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha.
Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails.


Cortafuegos de software


Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes.
La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.







Tipos de técnicas cortafuegos


Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing.
Application gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones.
Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
En la práctica, muchos cortafuegos utilizan dos o más de estas técnicas a la vez.
Un cortafuegos se considera la primera línea de defensa en la protección de la información privada. Para mayor seguridad, los datos pueden ser cifrados.



Reglas del cortafuegos:


Comenzaremos con las reglas para soportar el uso de ftp-proxy(8), de modo que los clientes FTP en la red local puede conectarse a servidores FTP en Internet. Esto funciona mediante la inserción dinámica de las reglas cuando se realiza una conexión ftp. Se hace por medio de un anclaje:
anchor "ftp-proxy/*"

Ahora añadiremos la regla que permita la redirección de las conexiones FTP para que puedan ser vistas por ftp-proxy(8):
pass in quick on $int_if inet proto tcp to any port ftp \
rdr-to 127.0.0.1 port 8021

Esta regla interceptará las conexiones FTP en el puerto 21 y las redirigirá a una instancia ftp-proxy(8) que se ejecuta en el puerto 8021 y, a través del uso de la palabra clave quick, los paquetes válidos no serán verificados por el resto del conjunto de reglas. Si los usuarios se conectan regularmente a los servidores FTP en otros puertos, entonces se debe utilizar una lista para especificar el puerto de destino, por ejemplo: to any port { 21, 2121 }.

Hay que subrayar que tanto el anclaje como la regla de redirección ftp-proxy(8) necesitan ser situados antes de cualquier regla match para el NAT o el ftp-proxy(8) no funcionará como se espera.

Ahora vamos a ver las reglas match. Por sí misma, una regla match no determina si a un paquete se le permite o no pasar. En cambio, se almacenarán los parámetros de los paquetes que coincidan con esta regla y se utilizarán en cualquier regla pass que luego valide estos paquetes.

Esto es potente: parámetros tales como NAT o formación de colas (queueing) pueden aplicarse a ciertas clases de paquetes y los permisos de acceso definirse después por separado.

Para disponer de NAT en toda la red interna se utiliza la siguiente regla match:
match out on egress inet from !(egress:network) to any nat-to (egress:0)

En este caso, el "!(egress:network)" podría ser fácilmente reemplazado por un "$int_if:network", pero si usted ha agregado múltiples interfaces internas, habría que añadir reglas NAT adicionales, mientras que con esta estructura NAT será manejado en todas las interfaces protegidas.

Dado que la dirección IP de la interfaz externa se asigna dinámicamente, los paréntesis se colocan en torno a la interfaz de traducción para que PF sea avisado cuando la dirección cambia. El sufijo :0 se utiliza para que si la interfaz externa tiene múltiples direcciones, sólo la primera dirección se utilice para la traducción.

Para acabar, se especifica la familia de protocolos inet (IPv4) Esto suprime la traducción de todos los paquetes inet6 (IPv6) que puedan ser recibidos.

Ahora las reglas para controlar los permisos de acceso. Se empieza con una denegación de forma predeterminada:
block in log

En este punto todo el tráfico que intenta entrar en la interfaz será bloqueado, incluso el que proviene de la red interna. Estos paquetes también son logueados. Las reglas siguientes abrirán el cortafuegos de acuerdo con los objetivos descritos anteriormente, y abrirán también todos los interfaces virtuales necesarios.

Tenga en cuenta que pf puede bloquear el tráfico entrante o saliente de un interfaz. Puede simplificar su vida si usted elige filtrar el tráfico en una dirección, en lugar de tratar de bloquear entrada y salida. En nuestro caso, optaremos por filtrar únicamente el tráfico de entrada, pero una vez permitida la entrada en una interfaz, no vamos a tratar de obstruir la salida, por lo que haremos lo siguiente:
pass out quick
Utilizando quick puede evitarse que los paquetes salientes sean verificados contra las reglas siguientes, mejorando así el rendimiento.

Es útil usar también la protección contra la falsificación de direcciones (antispoofing):
antispoof quick for { lo $int_if }

Ahora abrimos los puertos usados por los servicios de red que estarán disponibles desde Internet. Primero, el tráfico que se destina al cortafuegos mismo:
pass in on egress inet proto tcp from any to (egress) \
port $tcp_services

Especificar los puertos de red en la macro $tcp_services simplifica la apertura de servicios adicionales a Internet, simplemente mediante la edición de la macro y la recarga del conjunto de reglas. Los servicios UDP también pueden abrirse mediante la creación de una macro $udp_services y la adición de una regla de filtrado, similar a la indicada anteriormente, que especifique proto udp.

La siguiente regla captura cualquier intento de conexión desde Internet por medio del puerto TCP 80 del cortafuegos. Los intentos legítimos para acceder a este puerto procederán de usuarios que tratan de acceder al servidor web de la red. Estos intentos de conexión deben ser redirigidos a COMP3:
pass in on egress inet proto tcp to (egress) port 80 \
rdr-to $comp3 synproxy state

Para incrementar un poco la seguridad, usaremos el proxy de paquetes TCP SYN con el fin de proteger el servidor web.

Debe permitirse el tráfico ICMP:
pass in inet proto icmp all icmp-type $icmp_types

Similar a la macro $tcp_services, la macro $icmp_types puede fácilmente ser modificada para alterar los tipos de paquetes ICMP que serán autorizados a alcanzar el cortafuegos. Téngase en cuenta que esta regla se aplica a todas las interfaces de red.

Ahora el tráfico de la red interna debe ser permitido. Asumimos que los usuarios de la red interna saben lo que hacen y no causarán problemas. Esto no es necesariamente una asunción válida para muchos entornos; para muchos otros contextos pueden ser más apropiado un conjunto de reglas más restrictivo.
pass in on $int_if

Se permite que el tráfico TCP, UDP y ICMP salga del cortafuegos hacia Internet gracias a la regla precedente "pass out". La información sobre el estado se guarda para que los paquetes de vuelta pasen a través del cortafuegos.

domingo, 9 de octubre de 2011

WINDOWS 8

Windows 8 es el nuevo sistema operativo de microsoft en el cual esta trabajando pero aun no se tiene una fecha concreta del lanzamiento oficial.

A comenzado la divulgación oficial del sistema operativo más aguardado del año. Desde que fue anunciado, Windows 8 viene prometiendo cambios drásticos en la manera como los usuarios utilizan las computadoras.

Los desafíos del futuro

Microsoft ha preguntado a los que se encuentran presentes en el evento: “¿cuál es el mayor desafío para el futuro?”. La respuesta es obvia para los que se encuentran conectados al mundo de la tecnología: “Crear nuevas maneras de interacción entre máquina y usuario”. El touchscreen necesita mucho más que solamente toques.

Con Windows 8, Microsoft debe apostar mucho más en las nubes, puesto que sabe que en todo programa se encuentra incluido un servicio. El presentador ha afirmado que cada usuario desea estar consumiendo y creando a la vez. Esta es la era donde se compartirá.



Crear un Windows 7 todavía mejor

Si es necesario crear un nuevo sistema operativo, es necesario hacerlo compatible con lo que ya existe. Por esta razón, todas las aplicaciones y componentes de hardware que funcionan actualmente en Windows 7, serán también compatibles con Windows 8.

Además, el nuevo sistema también debe permitir más facilidades a los desarrolladores, que podrán extraer el máximo de los dispositivos de hardware para crear programas y juegos cada vez más completos.

Para demostrar los cambios de la estructura del sistema, Steven posicionó screenshots de Windows 8 y de Windows 7 lado a lado. Con la misma computadora, ejecutando las mismas aplicaciones, el nuevo producto logró ejecutar dos procesos menos con 100 MB menos de memoria consumida.



La Nueva Interfaz


La interfaz Metro es realmente sencilla. Ésta parece una versión desktop de las carpetas de aplicaciones de iOS, demandando solamente que los usuarios arrastren la pantalla para ver otras aplicaciones y carpetas, pudiendo incluso reorganizar las páginas con el “arrastrar y soltar”. Utilizando el “Zoom out”, es posible visualizar todas las pantallas de mosaicos.

Con pocos pasos, ella mostró la facilidad en modificar los nombres de usuario, imagen de exhibición y otros detalles de la personalización, como la imagen de fondo que debe ser exhibida en la ventana de desbloqueo del usuario. Hasta el momento, Windows 8 se ha mostrado muy diferente de lo que todos conocemos.

Pocas modificaciones llegaron a las ventanas del formato normalizado de visualización, pero el administrador de tareas tuvo con cambios excelentes. El Panel de Control es uno de los puntos más modificados, trayendo una novedad muy interesante. Ahora, los usuarios pueden reiniciar rápidamente, sin afectar a los archivos que están abiertos.




Compatibilidad total con touchscreen

Como dejaron claro hace algunos meses, Windows 8 fue creado para cualquier computadora o tablet. Por este motivo, es posible ver que todas las aplicaciones, servicios y sistemas internos son compatibles con los toques en la pantalla. Inclusive el teclado virtual integrado parece simple, ofreciendo teclas grandes para evitar problemas en la digitación.

Copiar textos de internet también es fácil, pues el "arrastrar y soltar ", nuevamente, se muestra excelente. Parece que finalmente Microsoft consiguió unir a Windows con el soporte Touchscreen de una manera satisfactoria (superior a la presente en la edición anterior del sistema).

Durante la presentación, Steven volvió al escenario para mostrar un tablet funcionando con Windows 8. No fueron dadas muchas pistas sobre cuál sería el dispositivo utilizado, sólo que el procesador utilizado es un ARM (así como la gran mayoría de los tablets).

Nuevas plataformas

Windows 8 surge con una mescla de varios lenguajes, facilitando el trabajo de desarrolladores que quieren ampliar la cantidad de posibilidades de los usuarios. Será posible construir programas en plataformas como C++, C+ VB, Javascript e inclusive HTML/CSS.


Con Microsoft Visual Studio será muy simple elegir el tipo de plataforma que será creada. El programa de desarrollo ya cuenta con la opción "Grid application", creada especialmente para la programación de widgets adjuntados a la interfaz Metro.

El mismo programa permite ajustes simples de prácticamente todos los trazos de las aplicaciones. Con sólo algunas líneas de código, programadores consiguen modificar colores, botones y funciones. Aparentemente los códigos están más limpios en comparación con los de las versiones anteriores.

Windows Store

Acceder a Windows Store también será muy fácil. Con un atajo en la interfaz Metro, los usuarios sólo necesitan hacer un clic para encontrar aplicaciones de los más diversos tipos. Así como Android Market y Apple AppStore, el sistema de Microsoft también cuenta con divisiones por géneros y precios.

La interfaz creada para Windows Store es bastante limpia. Con screenshots, descripción y análisis de usuarios, los consumidores pueden tener rápidas impresiones sobre los programas para saber si realmente vale la pena pagar por algún programa.

Impresionando, Microsoft anunció que no tendrá lucros con las aplicaciones de terceros, vendidas por medio de Windows Store. Al contrario de lo que sucede en Apple App Store, que recibe 30% de todas las ventas, solamente los desarrolladores van a ganar dinero con la venta de programas.


Para todo tipo de computadora

Windows puede ser utilizado por cualquier computadora, independientemente de la arquitectura utilizada por los procesadores. Un notebook más antiguo (vendido originalmente con Windows 7) funciona perfectamente con windows 8,logrado dependiendo de su potencia arranques de hasta 2 segundos.

Procesadores x86, x64 o ARM son totalmente capaces de ejecutar Windows 8. Y es exactamente por este motivo que puede ser instalado en notebooks, desktops y tablets. Puede también ser ejecutado a partir de dispositivos de memoria flash, transformándose en un sistema operativo aún más portátil.


USB 3.0 es una realidad

Windows 8 traerá compatibilidad nativa con tecnología USB 3.0. Esto garantiza la transmisión y transferencia de datos con más velocidad.

Un archivo de 1 GB puede ser transferido simultáneamente entre puertas USB 2.0 y USB 3.0. Se puede conseguir hasta 10 veces mas velocidad que los puertos USB 2.0

Resoluciones y Near Field Communication

Windows 8 garantiza que monitores de cualquier resolución puedan ser utilizados. Dependiendo el tamaño de la pantalla, el sistema operativo es modificado automáticamente para adaptarse mejor a las limitaciones impuestas por la pantalla.

Si el tablet o la computadora están equipados con sensores NFC, rápidamente pueden ser hechas análisis de productos y otros dispositivos que cuenten con la misma tecnología.

Acceso remoto y virtualización

El sistema de acceso remoto a computadoras fue remodelado. Con más dinamismo en las comunicaciones, las máquinas pueden ser controladas con mucha facilidad, incluyendo la compatibilidad con touchscreen.

Dependiendo de las configuraciones utilizadas, es posible tener acceso a listas de procesos y otras informaciones más avanzadas. La virtualización también fue mejorada, permitiendo que imágenes ISO abiertas en las computadoras puedan ser utilizadas como unidades separadas.

lunes, 5 de septiembre de 2011

ARQUITECTURA PIPELINING



SEGMENTACION (PIPELINE)


La Segmentación (pipelining)es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicos digitales.Es aplicado, sobre todo, en microprocesadores.El nombre viene de que para impulsar el gas en un oleoducto a la máximavelocidad es necesario dividir el oleoducto en tramos y colocar una bomba quede un nuevo impulso al gas. El símil con la programación existe en que los cálculos deben ser registrados o sincronizados con el reloj cada cierto tiempo para que la ruta crítica (tramo con más carga o retardo computacional entre dos registros de reloj) se reduzca.

La ruta crítica es en realidad la frecuencia máxima de trabajo alcanzada por el conjunto. A mayor ruta crítica(tiempo o retraso entre registros) menor es la frecuencia máxima de trabajo y a menor ruta crítica mayor frecuencia de trabajo. La una es la inversa de la otra. Repartir o segmentar equitativamente el cálculo hace que esa frecuencia  sea la óptima a costa de más área para el almacenamiento o registro de los datos intervinientes y de un retraso o latencia (en ciclos de reloj/tiempo) en la salida del resultado equivalente al número de segmentaciones o registros realizados. La ventaja primordial de este sistema es que, tal y como se muestra en la imagen, una vez el pipe está lleno, es decir, después de una  latencia de cuatro en la imagen, los resultados de cada comando vienen uno tras otro cada flanco de reloj y sin latencia extra por estar encadenados dentro del mismo pipe. Todo esto habiendo maximizado la frecuencia máxima de trabajo.


cuando se habla de Procesador segmentado 
"pipe-line": quiere decir que aplica la técnica de segmentación que permite al procesador realizar simultáneamente la ejecución de una instrucción y la búsqueda de código de la siguiente. De esta manera, se puede ejecutar una instrucción en un ciclo. (Cada ciclo de instrucción son cuatro ciclos de reloj). 


lunes, 9 de mayo de 2011

SOFTWARE SLIM

INTRODUCCION:

El Modelo SLIM, abreviación del inglés Software LIfecycle Management, también conocido como modelo Putnam es una técnica de estimación de costes para proyectos de software, desarrollada por Lawrence H. Putnam en 1978. Fue una técnica pionera y ha sido, junto con COCOMO la que más repercusión ha tenido en el mundo de la ingenieria del software. Está basado en la curva de Rayleigh, que describe la necesidad de personal al desarrollar proyectos complejos.

UTILIZACION:

Fue desarrollada para estimar los costes de los grandes proyectos de software. En proyectos pequeños haría falta ajustar la ecuación. La ecuación básica es:
T = C\cdot K^{1/3}\cdot t_d^{4/3}
donde T es el tamaño en LDC, C es un factor que depende del entorno (vale 2.000 para entornos poco productivos, 8.000 para entornos buenos, 11.000 para entornos excelentes), K es el esfuerzo en personas-año, y td es el tiempo para completar el proyecto, medido en años. Para utilizar la ecuación, es necesaria una estimación del tamaño en LDC, fijar C y dejar K y td constantes para calcular una de las dos. Despejando K se aprecia que el esfuerzo es proporcional a la cuarta potencia del tiempo necesario para la entrega. Así, si queremos entregar el trabajo en la mitad de tiempo, el esfuerzo necesario en personas-año se multiplicará por 16.

SOFTWARE COCOMO

INTRODUCCION:

 
El modelo original COCOMO se público por primera vez en 1981 por Barry Boehm y reflejaba las prácticas en desarrollo de software de aquel momento. En la década y media siguiente las técnicas de desarrollo software cambiaron drásticamente. Estos cambios incluyen el gasto de tanto esfuerzo en diseñar y gestionar el proceso de desarrollo software como en la creación del producto software, un giro total desde los mainframe que trabajan con procesos batch nocturnos hacia los sistemas en tiempo real y un énfasis creciente en la reutilización de software ya existente y en la construcción de nuevos sistemas que utilizan componentes software a medida.

CARACTERISTICAS:

Pertenece a la categoría de modelos de subestimaciones basados en estimaciones matemáticas. Está orientado a la magnitud del producto final, midiendo el "tamaño" del proyecto, en líneas de código principalmente.

INCONVENIENTES:

  • Los resultados no son proporcionales a las tareas de gestión ya que no tiene en cuenta los recursos necesarios para realizarlas.
  • Se puede desviar de la realidad si se indica mal el porcentaje de líneas de comentarios en el código fuente.
  • Es un tanto subjetivo, puesto que está basado en estimaciones y parámetros que pueden ser "vistos" de distinta manera por distintos analistas que usen el método.
  • Se miden los costes del producto, de acuerdo a su tamaño y otras características, pero no la productividad.
  • La medición por líneas de código no es válida para la P.O.O
  • Utilizar este modelo puede resultar un poco complicado, en comparación con otros métodos (que también sólo estiman).
MODELOS: 
  • Modelo Basico:
Este modelo trata de estimar, de una manera rápida y más o menos burda, la mayoría de proyectos pequeños y medianos. Se consideran tres modos de desarrollo en este modelo: orgánico, semiencajado y empotrado.  

  • Modelo Intermedio 
En este modelo se introducen 15 atributos de coste para tener en cuenta el entorno de trabajo. Estos atributos se utilizan para ajustar el coste nominal del proyecto al entorno real, incrementando la precisión de la estimación.
  • Modelo Detallado 
Este modelo puede procesar todas las características del proyecto para construir una estimación. Introduce dos características principales
  1. Multiplicadores de esfuerzo sensitivos a la fase. Algunas fases se ven más afectadas que otras por los atributos. El modelo detallado proporciona un conjunto de multiplicadores de esfuerzo para cada atributo. Esto ayuda a determinar la asignación del personal para cada fase del proyecto.
  2. Jerarquía del producto a tres niveles. Se definen tres niveles de producto. Estos son módulo, subsistema y sistema. La cuantificación se realiza al nivel apropiado, esto es, al nivel al que es más susceptible la variación.
 



CONCLUCIONES:

Es uno de los modelos más documentados en la actualidad y es muy fácil de utilizar. Es correcto con referencia a los 63 proyectos utilizados, aunque de ello no se debe desprender que deba ser válido siempre. Una preocupación es la adaptación de las ecuaciones exponenciales a organizaciones específicas, cosa que no parece inmediatamente fácil.