Tutorial – Limpiar o reducir el log ldf Sql Server

PARA SQL SERVER 2008

USE miBaseDeDatos;
GO
-- cambiamos el recovery a nodo simple
ALTER DATABASE miBaseDeDatos
SET RECOVERY SIMPLE;
GO
-- reducirmos el archivo log a 1 MB.
DBCC SHRINKFILE (miBaseDeDatos_Log, 1);
GO
-- devolvemos el nivel de recovery a full
ALTER DATABASE miBaseDeDatos
SET RECOVERY FULL;
GO

donde miBaseDeDatos es el nombre de la base de datos.

PARA SQL SERVER 2005

USE dbvcenter
CHECKPOINT
EXEC sp_addumpdevice 'disk', 'Copiadbvcenter', 'd:\dbvcenter.bak'
BACKUP DATABASE dbvcenter TO Copiadbvcenter
BACKUP LOG dbvcenter WITH TRUNCATE_ONLY
DBCC SHRINKFILE (dbvcenter_Log, 100)

donde dbvcenter es el nombre de mi base de datos

GOrdon dice Hola Mungo – Google Go

Google acaba de presentar su nuevo lenguaje de programacion denominado Go, Google Go combina el rendimiento y la seguridad de un lenguaje compilado como C++ pero con la velocidad y el dinamismo de Python, algo muy curioso es la mascota de este lenguaje, me parece divertida, se llama Gordon como la que se ve enseguida.

Go - Mascota de Go (Gordon)

Un ejemplo sencillo del clásico “Hola mundo” (Hello World) usando Go es el siguiente:

package main

import "fmt"

func main() {
  fmt.Printf("Hola mundo 
")
}

Más información en Golang.org

Descargas: Microsfot Matematica

Visual Studio 2010 beta

Visual Studio 2010 viene con una nueva interfaz que está un poco más limpia ya que no muestra tantas opciones que casi no se usaban, esto no quiere decir que se hayan suprimido la funciones sino que ya no están quitando espacio en la pantalla y ahora se pueden mostrar y/o ocultar usando el teclado.

Para poder usar Visual Studio 2010 debes de descargar e instalar primero Microsoft .NET Framework 4 que se también está en Beta.

Enlace para descargar Visual Studio 2010, esto es un programa que descarga la imagen .ISO del sitio de Microsoft que posteriormente puedes grabar en un DVD,

Vía Carlos Leopoldo

Microsoft Desarrollador 5 Estrellas

Contenido:

• Clase I
– Introducción al programa +MAS
– Programación Orientada a Objetos. (1ra Parte)
– Introducción
– .NET Framework 2.0. (1ra Parte)
– Componentes Principales
• Clase II
– IDE Visual Studio 2005 (1ra Parte)
– Presentación.
– Herramientas principales
– Sintaxis de los lenguajes. (1ra Parte)
– Tipos
– Estructuras lógicas
• Clase III
– .NET Framework 2.0 (2da Parte)
– Assemblies
– Creación de proyectos
– Programación Orientada a Objetos (2da Parte)
– Conceptos Avanzados
– Interfases
– Sintaxis (2da Parte)
– Manejo de Excepciones
• Clase IV
Examen “.Net Essencial” rendido
– Sintaxis (3ra Parte)
– Lenguajes de .NET y POO
– IDE Visual Studio 2005 (2da Parte)
– Integración con POO
• Clase V
– IDE Visual Studio 2005 (3ra Parte)
– Herramientas avanzadas de la aplicación
• Clase VI
– Base Class Library ( 1ra Parte)
– Introducción
– Aplicaciones tipo consola
– Manejo de strings
– XML
– Entrada y salida de archivos
– Compresión
– Colecciones de objetos
• Clase VII
– SQL Server 2005
• Clase VIII
– ADO.NET ( 1ra Parte)
• Clase IX
– ADO.NET ( 2da Parte)
– Base Class Library ( 2da Parte)
– Hilos de ejecución
– Semaforos
– Generics
– Constraints
– Iteradotes
– Métodos anónimos
– Serialización
– HttpListener
• Clase X
Examen “1ra Estrella” rendido
– .NET Framework 2.0 (3ra Parte)
– Garbage Collector
– Click Once
– WinForms 2.0
• Clase XI
– ASP.NET 2.0 ( 1ra Parte)
• Clase XII
– ASP.NET 2.0 ( 2da Parte)
• Clase XIII
– ADO.NET & ASPNET
– Web Services
• Clase XIV
Examen “2da Estrella” se rinde presencialmente
– VSTS
– Seguridad en .NET Framework ( 1ra Parte)
• Clase XV
– Seguridad en .NET Framework ( 2da Parte)
Recuperatorios Exámenes

Compresión: RAR
Peso: 66.21 Mb
Idioma: Español

RapidShare: 1-CLICK Web hosting – Easy Filehosting
Download CursoDotNet Desarrollador 5 estrellas rar for free at Uploading.com

Los Origenes del Lado Oscuro.

Security by Default publica un breve post con los origenes del Lado Oscuro, Hackers y Crackers miticos, que merecen por meritos propios un hueco en la historia de Internet y la Computacion, desde John Draper creador de la primera “blue box” hasta el mediatico Kevin Mitnick.

Los Origenes…

images

Bloqueando Spam Bots.

Durante las ultimas semanas hemos sufrido una caida espectacular de rendimiento en el servidor, despues de probar mil cosas, parece que la causa ha sido algun SPAM BOT scaneando la web sin cesar, por lo que he recurrido a bloquear IPS reconocidas de BOTS, a traves del .htaccess y del robots.txt (os enlazo los mios) .

Listado de SPAM BOTS IP:

162.114.40.33 200.63.42.136 205.209.158.188 206.71.157.116 65.98.62.90 67.212.189.146 85.12.25.66 89.179.91.33 94.100.29.250 94.102.49.14 94.102.49.34 81.37.82.92 88.122.65.77 82.63.207.5 91.165.157.212 70.178.6.68 200.72.237.62 90.9.9.108 82.231.152.113 77.180.217.25 74.125.16.1 88.16.102.193 87.111.85.192 79.16.236.166 87.217.108.16 82.44.32.35 81.184.9.107 82.61.184.189 68.91.194.183 89.6.233.45 88.25.87.196 78.50.128.207 219.142.226.145 82.223.15.92 80.35.202.236 84.228.175.218 87.160.93.171 86.76.146.110 172.174.227.13 89.6.189.183 190.11.229.73 217.200.200.56 74.14.108.205 85.133.134.173 85.81.77.80 86.108.45.238 90.40.45.171 80.30.87.19 151.20.174.145 151.21.31.245 151.33.153.238 151.56.183.163 151.59.89.86 151.60.35.217 163.21.179.1 168.126.57.169 189.14.52.25 189.174.199.121 190.129.119.140 190.154.14.219 190.2.1.41 190.2.33.121 190.44.68.192 190.45.239.7 190.49.33.56 194.63.133.37 195.25.234.136 195.3.232.177 196.206.6.133 196.218.209.34 196.40.62.172 200.125.67.16 200.171.2.60 200.93.63.137 200.94.235.104 201.11.218.26 201.253.218.237 201.3.10.170 201.52.89.227 201.81.224.153 206.162.206.171 212.16.102.56 212.76.37.138 212.91.126.194 213.22.56.31 213.37.90.220 213.44.41.128 217.224.121.117 217.234.132.250 220.225.66.162 24.232.190.34 41.225.129.87 62.10.166.54 62.10.221.71 62.10.245.17 62.121.101.246 62.237.224.118 62.28.6.19 62.51.31.78 69.139.95.84 71.179.155.203 77.176.121.242 78.62.96.230 79.10.200.71 79.19.194.228 79.211.78.157 79.213.104.9 79.3.5.138 79.5.200.86 79.6.13.154 79.7.169.36 80.103.160.182 80.24.231.173 80.26.137.201 80.30.107.138 80.35.159.212 81.172.105.222 81.198.90.90 81.35.166.218 81.36.227.143 81.37.19.33 81.38.207.73 81.50.159.211 82.121.169.73 82.121.181.171 82.159.21.166 82.213.151.55 82.229.108.69 82.244.228.224 82.248.68.104 82.249.122.209 82.55.143.237 83.11.178.49 83.112.195.165 83.115.157.45 83.184.66.179 83.19.21.202 83.196.4.16 83.202.168.54 83.24.208.180 83.24.33.67 83.33.20.53 83.37.65.37 83.45.72.220 83.49.101.30 83.52.184.251 83.60.194.171 84.110.183.10 84.125.71.4 84.139.73.46 84.154.220.108 84.167.162.252 84.183.111.217 84.189.126.209 84.221.167.207 84.57.177.229 84.78.202.2 84.79.161.173 84.80.170.43 84.97.216.246 85.104.193.145 85.104.76.112 85.108.38.171 85.147.41.2 85.221.152.203 85.241.161.219 85.55.136.109 85.59.112.171 85.73.77.49 86.42.32.12 87.10.248.5 87.103.88.3 87.105.184.56 87.11.152.203 87.165.202.176 87.196.159.200 87.217.81.243 87.219.228.36 87.7.247.166 87.7.51.164 87.88.8.20 87.89.235.24 87.89.36.131 88.0.120.245 88.0.209.252 88.13.48.129 88.14.179.151 88.160.48.74 88.160.53.22 88.170.210.215 88.26.180.252 88.3.227.84 89.1.145.29 89.142.151.176 89.178.106.33 89.61.92.246 90.29.56.222 90.31.189.190 90.33.66.64 90.34.64.134 90.37.18.87 90.38.225.7 90.48.185.242 90.9.126.226 91.16.119.70 91.165.49.245 91.5.78.108 92.113.220.25 121.247.17.61 217.234.92.70 151.65.156.210 201.58.216.91 212.49.153.97 86.61.50.244 88.169.42.1 77.49.44.159 213.98.99.124 82.131.84.110 89.180.64.112 217.136.43.182 85.45.240.177 89.40.238.166 90.18.0.194 190.13.16.235 216.17.109.121 190.20.126.172 200.93.8.248 74.13.96.34 79.179.122.222 79.183.130.71 80.58.205.55 81.172.62.140 83.55.141.211 85.49.35.15 85.84.213.86 85.85.187.84 82.224.107.155 62.147.240.7 172.142.90.144 151.56.155.74 86.220.124.147 89.138.131.210 89.139.0.136 79.27.70.117 89.129.81.184 86.208.230.194 80.134.153.231 82.135.208.21 87.20.232.74 193.77.16.231 58.186.72.112 72.70.122.125 83.138.135.50 83.34.196.242 87.217.250.149 87.30.238.169 88.19.66.250 89.245.130.166 89.61.200.128 89.77.3.36 99.234.43.247 82.217.63.27 61.229.51.140 89.129.72.80 90.32.171.221 89.182.10.173 82.236.219.104 88.8.109.30 88.25.226.148 174.216.89.68 87.176.253.75 87.179.57.206 85.125.126.58 88.165.38.150 82.56.177.152 84.221.252.170 83.113.254.151 217.159.192.57 71.63.197.49 189.13.172.97 84.91.64.232 201.11.229.86 220.130.50.195 85.49.140.58 88.65.172.127 189.18.174.93 216.189.186.10 82.231.19.23 189.26.169.192 190.64.193.250 200.117.80.123 212.21.248.92 75.36.166.91 77.181.55.11 79.18.93.163 79.27.242.171 80.181.125.64 81.34.255.221 81.37.145.81 82.245.44.195 82.58.109.197 82.65.36.99 83.39.89.236 83.4.0.205 83.44.33.211 84.122.240.73 84.176.108.84 84.223.185.110 85.57.205.49 87.218.61.38 87.29.228.20 87.6.202.58 88.11.236.65 88.3.232.124 88.8.81.203 89.205.11.213 90.17.113.102 90.7.143.52 91.50.255.29 79.27.4.235 84.102.210.12 79.9.206.231 90.162.16.130 151.71.191.220 85.60.39.74 82.237.69.84 80.58.205.42 212.35.95.172 88.104.228.166 83.101.4.180 81.246.105.105 77.179.75.7 201.2.235.42 67.68.148.55 77.125.7.153 124.254.174.215

AntiCrash adios a los Pantallazos Azules.

Soy muy esceptico respecto a las utilidades milagrosas, pero tengo que reconocer que esta me ha sorprendido, tenia un fallo en un cliente con cuelgues en win32k.sys al instalar una actualización de Java desde el navegador Avant (mod de IExplorer), y se colgaba, pues ha sido instalar esta utilidad y mano de santo, adiós al pantallazo y me permite finalizar la instalacion de la actualización.

En su pagina web hablan de que solucionan el 95,8 % de los cuelgues y pantallazos (creo que se han flipado) pero la verdad es que vale la pena probarlo e incluso comprarlo.

AntiCrash 3.6.1 Download [1.71Mb]
Battery Doubler 1.2.1 Download [1.34Mb]
Hare 1.5.1 Download [1.41Mb]
Zoom 1.3.1 Download [1.34Mb]
Juggle Mouse 1.2.1 Download [1.14Mb]

Matrix WiiZii

El futuro de los ModChips ya esta aqui, leo en El Otro Lado que se ha presentado el primer prototipo de ModChip sin soldaduras de ningun tipo, ya sabemos que con los ultimos Wii-Clips no era necesario soldar para instalar un modchip para Wii (solo soldamos el wiiclip al chip), pero la gran diferencia es que este ModChip se conecta en serie con el cable de datos del lector ademas incluye un puerto Sata que nos permitira conectar un discoduro a la consola y cargar nuestras copias de seguridad desde el disco duro, la instalacion segun el esquema del prototipo parece bastante sencilla, no hay mas que conectar cables de datos, ahora solo nos falta saber el precio final jejje.

Matrix WiiZii

Matrix WiiZii

VirtualBox 2.1 con OpenGL

Acaba de publicarse la version 2.1 con Aceleracion 3D sobre OPENGL, un gran paso para una emulacion perfecta en la que funcionen juegos y aplicaciones que requieren aceleracion 3D.

aqui teneis un video demostrativo


Para soportarlo hay que instalar las Guest Additions, aqui dejo 2 pequeños tutoriales: Instalar Guest Additions (1) y (2)

VirtualBox

¿Qué pasa con la Ingeniería Informática?

Publico intrego el POST que ha escrito Enrique Barreiro

Profesor Titular de la Escuela Superior de Ingeniería Informática de la Universidad de Vigo. Imparto mi docencia en las materias Ingeniería del Software y Mundos Virtuales.
Desde hace unos días circula por Internet una convocatoria de huelga de los ingenieros en informática para el próximo 19 de noviembre. En mi opinión, ya iba siendo hora de que el sector se pusiera las pilas para reclamar lo que es de justicia, pero lo cierto es que muchos de los mensajes y posts que circulan por ahí indican que hay mucha gente que está confundiendo problemas diferentes (aunque relacionados) y que eso lleva a que, entre otras cosas, se estén diciendo burradas como:

– “Desaparecen las ingenierías en informática”
– “Nuestros títulos no son homologables a ninguno”
– “Nunca tendremos atribuciones profesionales”
– “Los títulos actuales no tendrán validez”
– “No podremos trabajar en Europa”


y que no hacen ningún bien ni a la profesión ni a las titulaciones.

Pues bien, trataré de aportar mi grano de arena intentando aclarar un poco esta situación, las consecuencias que se derivan de ella, la actuación de la CODDI (Conferencia de Directores y Decanos de Informática), y alguna otra cosa más. Aviso, me va a salir un post más largo que un día sin pan.

En primer lugar hay que tener claro que los ingenieros en informática (permitidme que bajo este término agrupe a los ingenieros técnicos en informática y a los ingenieros en informática) tienen dos problemas relacionados pero diferentes, y que necesitan soluciones distintas:

1) El diseño de los nuevos títulos adaptados al Espacio Europeo de Educación Superior, y
2) La regulación de la profesión.

El RD 1393/2007 de 29 de octubre, por el que se establece la ordenación de las enseñanzas universitarias oficiales, es lo primero que habría que mirar para entender cómo se está llevando a cabo la adaptación al proceso de Bolonia. Si hasta ahora el sistema universitario se ha basado en una relación de títulos universitarios fijada desde el Ministerio, común a todo el territorio nacional (es decir, nadie podía ofertar, por ejemplo, una Ingeniería Técnica en Bases de Datos), el citado RD deja en manos de las Universidades la posibilidad de inventar, diseñar y ofertar cualquier titulación que consideren oportuno, pero con una excepción: el artículo 12.9 de ese RD dice lo siguiente:

” Cuando se trate de títulos que habiliten para el ejercicio de actividades profesionales reguladas en España, el Gobierno establecerá las condiciones a las que deberán adecuarse los correspondientes planes de estudios, que además deberán ajustarse, en su caso, a la normativa europea aplicable. Estos planes de estudios deberán, en todo caso, diseñarse de forma que permitan obtener las competencias necesarias para ejercer esa profesión. […].”

Lo que ha hecho el Ministerio para las titulaciones que dan acceso a profesiones reguladas es publicar, después de muchas negociaciones con los colegios profesionales y el ámbito universitario, una “ficha” en la que se incluyen las competencias académicas que deben adquirir aquellos que cursen estas titulaciones (en otras palabras, unas directrices propias de la titulación). Es decir, la Universidad que quiera ofertar un Máster en Ingeniería Industrial o un Grado en Sistemas de Telecomunicaciones tiene que ajustarse a esas directrices para que su título sea verificado por la ANECA.

Para entendernos: una profesión regulada es, por ejemplo, la de arquitecto (nadie puede firmar el proyecto de un bloque de viviendas si no es arquitecto y el proyecto cuenta, además, con el visto bueno del Colegio Profesional de Arquitectos) o la de Ingenieros Técnicos de Telecomunicación en sus distintas especialidades. Aquí es donde surge el conflicto en lo que respecta a nuestros planes de estudios: las profesiones de ingeniero técnico en informática y la de ingeniero en informática NO están reguladas. ¿Por qué? Pues por razones “históricas”: las titulaciones en Informática nacieron como licenciaturas y diplomaturas y no fue hasta el año 1990 en que se establecieron los títulos de Ingeniero Técnico en Informática de Gestión, Ingeniero Técnico en Informática de Sistemas y deIngeniero en Informática. Aunque la profesión, como ingeniería que pasaba a ser, tenía que haber sido regulada por el Ministerio de Industria (o el que tuviera las competencias en cada legislatura), nunca lo fue. ¿Y por qué? (parezco mi hijo 🙂 Pues… ¿dejadez?, ¿falta de presión desde el ámbito profesional?, ¿intereses de profesionales del mundo de la informática provenientes de otras titulaciones? A nadie se le escapa que en este ámbito hay cantidad de profesionales con titulaciones tan dispares como Matemáticas, Física, Telecomunicaciones, Química, Biología, Empresariales, etc, (yo mismo soy doctor en ingeniería informática pero mi titulación de origen es la de Empresariales). Esta situación que muchos denuncian como “intrusismo profesional” tiene su explicación en que la explosión de titulaciones en Informática en España no llegó hasta la primera mitad de los años 90, por lo que durante muchos años la industria tuvo que hacer frente a sus necesidades contratando a cualquiera que supiera programar dos líneas de código o hubiera dirigido proyectos del tipo que fuera. Perdonadme el inciso, pero mi caso es paradigmático de lo que ocurría hace unos años: entré de profesor en la Universidad de Vigo en el año 1991 con 23 años, licenciado en Empresariales tres meses antes, en una convocatoria de seis plazas de profesor de informática… a la que nos presentamos sólo cinco personas de la misma edad (y tres venían de Granada, la facultad de la que se nutrió mi Escuela durante varios años). La primera promoción de Licenciados en Informática por la Facultad de A Coruña salió un año después.

Como se puede ver, aquí hay dos problemas: uno, correspondiente al ámbito académico (el diseño del título universitario) y otro al ámbito profesional (la regulación de la profesión). LaCODDI, aunque pertenece al ámbito académico, no es ajena al problema de la profesión, pues el uno no se soluciona sin el otro. Por un lado organizó en marzo de 2007 una reunión en Madrid con las diferentes asociaciones y colegios profesionales para poner en marcha una Comisión de Atribuciones cuyo objetivo es conseguir que el Ministerio de Industria ceda y se decida a regular la profesión (por ahora, y a la vista está, con escaso éxito).

Por otra parte la CODDI lleva años presionando a los sucesivos equipos del Ministerio competente (antes Educación, ahora Ciencia e Innovación) para que, a pesar de que la profesión no está regulada, se elaborara una ficha también para nuestras titulaciones. Es decir, para que se nos trate exactamente igual que al resto de las ingenierías. Durante unos meses hubo una luz de esperanza porque llegamos a conseguir el compromiso del anterior Secretario de Estado de Universidades, Miguel Ángel Quintanilla, en este sentido. Incluso durante el 2006 se llegaron a publicar borradores de directrices para las ingenierías en informática, basadas en el Libro Blanco de la titulación aprobado por la CODDI en 2003 y aceptado por la ANECA. Por desgracia, el tema de las fichas se estancó para todo el mundo por la falta de acuerdo en algunas ingenierías (y en relación a nuestro caso, en mi opinión, por la presión de determinados lobbys muy interesados en que no se regule la ingeniería informática). En eso llegaron las elecciones y hoy Universidades depende del Ministerio de Ciencia e Innovación y el equipo es otro, que por ahora no asume el acuerdo anterior y se ciñe a lo que dice el Real Decreto: que tendrán esas directrices los títulos que den acceso a profesiones reguladas. Y por eso han salido, finalmente, las fichas de las ingenierías sin las de nuestro ámbito.

En la reunión del pasado 30 de octubre en la Escuela Universitaria de Informática de la UPM, en la CODDI aprobamos una ficha de nuestra titulación de grado que al día siguiente entregó la presidenta, María Ribera (decana de la Facultad de Informática de Barcelona), personalmente a Felipe Pétriz, el actual Director General de Universidades, que las aceptó con el compromiso de comenzar a trabajarlas cuando las fichas de las otras ingenierías estuvieran resueltas, momento en el que el Gobierno le daría a la CODDI la propuesta de solución. A pesar de tener que esperar turno, la impresión de los asistentes a esa reunión parece ser positiva, pero con los políticos las impresiones normalmente son positivas, no suelen echarte a patadas en el culo de su despacho (dejan que las dé la realidad de sus decisiones). Por otra parte, ayer miércoles los representantes de la CODDI se reunieron con los diputados del PSOE que la pasada semana rechazaron la Proposición No de Leypresentada por el diputado Jesús Vázquez, del Grupo Popular (hasta hace poco Decano de la Facultad de Empresariales del Campus de Ourense, buen amigo, pero sobre todo un diputado que ha comprendido el problema y se está partiendo la cara en este asunto), en la Comisión de Ciencia e Innovación del Congreso (podéis ver el debate desde la TV del Congreso) en la que se instaba al Ministerio a cumplir el acuerdo alcanzado con Quintanilla y elaborar nuestra ficha. Por lo visto, los diputados del PSOE opinan (en la misma línea que CiU, que se abstuvo), que la solución pasa por la transposición de la directiva europea de servicios (algo así como un catálogo de profesiones en la que España tendría que incorporar la del ingeniero informático), que se realizará en breve, pero los representantes de la CODDI que asistieron a la reunión no se ve nada claro que este camino sea seguro ni suficientemente rápido.

¿Qué decidió la CODDI para evitar que Escuelas o Facultades se echen al monte y se empiecen a ofrecer títulos universitarios de Ingeniería Informática que sean cada uno de su padre y su madre, desvirtuando definitivamente la titulación y, por extensión, la profesión? Pues pedir el apoyo de los Rectores para las fichas elaboradas por la CODDI para el grado y el máster y las eleven a la CRUE (Conferencia de Rectores de Universidades Españolas), para que, de facto, existan unas directrices propias de la titulación. No es una solución, pero permitiría que la cosa no se desmadrara definitivamente mientras se sigue luchando. No olvidemos que ya hay universidades que este curso 2008/2009 ya ofrecen un título de Graduado en Ingeniería Informática. Pocas, pero las hay.

Es importante actuar rápido y, sobre todo, contundentemente, pues en las fichas que ha hecho públicas el Ministerio se han otorgado a las ingenierías de telecomunicaciones competencias como: Internet, servicios, aplicaciones, componentes, circuitos digitales, circuitos integrados, dispositivos lógicos, microprocesadores, arquitecturas de computadores convencional, secuencial, paralela y multiprocesamiento), procesado digital de la señal, servidores, redes, sistemas distribuidos, sistemas perativos, interfaces persona/computador, usabilidad, seguridad, bases de datos, sistemas de información, programación (fundamentos, métodos, lenguajes, en tiempo real, concurrente, distribuida y basada en eventos), software (tecnología, metodología, ingeniería), gestión del conocimiento, etc. Sinceramente, creo que estas competencias ya no se las quita nadie, pero lo que hay que conseguir es que no sean los únicos que las tienen.

Después de todo este rollo, volvamos a algunas de las afirmaciones con las que empecé este post:

– “Desaparecen las ingenierías en informática”. Pues no es cierto. No es que la Ingeniería Informática vaya a desaparecer, porque las Universidades son totalmente libres de ofertar esta titulación, pero… ¿en qué medida resultará interesante cursarla si en las titulaciones de telecomunicaciones se adquieren esas competencias y encima dan acceso a una profesión regulada? La respuesta es obvia, ¿no?

– “Nuestros títulos no son homologables a ninguno al no existir correspondencia con los nuevos títulos”. No es cierto, sencillamente porque los títulos antiguos no se homologan con los nuevos. Es un sistema nuevo, con titulaciones nuevas, y no existe el concepto de “homologación”. entre unos títulos y otros. Quien tenga un título de Ingeniero Técnico en Informática de Sistemas seguirá teniendo ese título, pero lo mismo ocurre con, por ejemplo, el Ingeniero Técnico en Telecomunicación, o el Ingeniero Técnico Industrial. Lo importante es definir a qué profesión da acceso una titulación. Si el Ingeniero Técnico en Informática de Sistemas da acceso a la profesión (eso sí, no regulada) de Ingeniero Técnico en Informática, la de Graduado en Ingeniería Informática dará acceso a esa misma profesión.

– “Nunca tendremos atribuciones profesionales”. El no tener ficha no implica que no vayamos a tener atribuciones profesionales. De hecho, la situación es la inversa: no tenemos ficha porque no tenemos atribuciones profesionales, si bien es cierto que conseguir la ficha podría ser determinante para que al Ministerio de Industria no le quedara más remedio que ponerse a definirlas.

– “Los títulos actuales no tendrán validez”. Evidentemente, la validez legal no se perderá nunca, pero sí es cierto que social y profesionalmente, como comentábamos antes, perderán valor al resultar menos interesantes para los estudiantes y estar sus competencias académicas recogidas en los planes de estudios de las telecomunicaciones. Por extensión, los títulos actuales perderán también valor.

– “No podremos trabajar en Europa”. Esto sí es una solemne chorrada, puesto que precisamente lo que no existe en muchos países europeos es la Ingeniería de Telecomunicaciones como algo separado de la Informática, y es ésta la titulación reconocible. Además, si las universidades cuidan de que las titulaciones de Ingeniería Informática se hagan ajustadas a las fichas de la CODDI, las competencias serán perfectamente reconocibles para cualquier empleador europeo.

En definitiva, aunque en la exposición del problema hay muchas interpretaciones apocalípticas y poco rigurosas, lo cierto es que estamos ante un problema tremendamente grave, que afecta al futuro profesional del 25% de los ingenieros de este país, y precisamente a aquellos que construyen los cimientos de la sociedad de la información y el conocimiento. Es necesario, pues, una acción conjunta y decidida de los ingenieros informáticos de este país para conseguir que la sociedad y los políticos conozcan y comprendan lo que está en juego. Además, si en estos tiempos los ingenieros informáticos no consiguen que se hable de ellos, no sé quien lo va a conseguir 😀

Eso sí, toda movilización tiene que tener unas demandas claras, comprensibles y factibles, que en mi opinión deberían de resumirse en:

1) Obtener del Ministerio de Ciencia e Innovación el compromiso de elaborar una ficha de directrices específicas para las titulaciones de ingeniería informática, en las mismas condiciones que el resto de las ingenierías.

2) Obtener del Gobierno el compromiso de incluir en la transposición de la directiva europea de servicios las profesiones de ingeniero técnico en informática y de ingeniero en informática.

3) Obtener del Ministerio de Industria el compromiso de, en colaboración con los Colegios de Ingenieros Informáticos, elaborar y llevar al Parlamento una ley que regule las atribuciones profesionales del sector.

Dos cosas para terminar: además de la Proposición No de Ley mencionada anteriormente, en los últimos meses se han llevado a cabo otras iniciativas parlamentarias del Grupo Popular dirigidas hacia las dos vertientes del problema (académica y profesional), pero como ya me ha quedado un post kilométrico y son las horas que son, mejor lo dejo para otro post. Y antes de que llegue ningún comentario malintencionado, quiero aclarar que no soy del PP ni mucho menos, mal que le pese a mi buen amigo Jesús Vázquez, pero hay que dar al César lo que es del César, y hoy por hoy son los únicos que están moviendo este tema en el ámbito político.

Publicado el Codigo Fuente de Android

Google ha acaba de presentar el primer movil con su nuevo sistema operativo Android, y para redondear el rizo ha publicado el codigo fuente completo para que todo el mundo pueda usarlo (segun las licencias).

Introduccion al proyecto Open Source Android

Android SDK .

10 Galerias JavaScript

SpaceGallery

Accessible news slider

Noobslide

Noobslide

Accessible News Slider

Accessible news slider

SmoothGallery

SmoothGallery

jQuery Multimedia Portfolio

jQuery Multimedia Portfolio

JCarousel

JCarousel

Glider

Glider

Carousel

Carousel

Carousel slideshow

Carousel

Carousel.us

Carousel.us

Guia de Inicio de Open Solaris 2008.05

Por fin han publicado en el idioma de Cervantes la guia de inicio sobre el Sistema Operativo de Su Open Solaris 2008.05 , la verdad es que para los principiantes es bastante interesante y permite una toma de contacto con un Sistema Operativo Profesional, cuya descarga es gratuita

Guía de inicio de OpenSolaris 2008.05 (PDF)

La versión 4.4.9 de PHP solventa múltiples vulnerabilidades

Han sido descubiertas varias vulnerabilidades en PHP 4.4.x que podrían permitir a un atacante remoto acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.

 

PHP es un lenguaje interpretado de propósito general ampliamente usado, que está diseñado para desarrollo web y puede ser embebido dentro de código HTML. PHP está orientado a la creación de páginas web dinámicas, ejecutándose en un servidor web (server-side scripting), de forma que primero se toma el código en PHP como entrada y se devuelven las páginas web como salida.

 

A continuación se detallan los problemas de seguridad corregidos en la última versión:

 

  • La primera vulnerabilidad consiste en múltiples errores en la librería PCRE (Perl Compatible Regular Expressions) que podrían ser aprovechados para acceder a información sensible, causar una denegación de servicio o comprometer un sistema vulnerable.
  •  
  • La segunda vulnerabilidad está causada por un error no especificado en la función “imageloadfont”. Un atacante remoto podría provocar que el sistema dejase de responder mediante el uso de una fuente no válida.
  •  
  • La tercera vulnerabilidad consiste en un error no especificado en la extensión “curl” relacionado con el manejo de la función “open_basedir”.
  •  
  • La última vulnerabilidad está causada por un fallo de desbordamiento en la función “memnstr” que podría ser aprovechado por un atacante para ejecutar código arbitrario.

 

Las vulnerabilidades están confirmadas para la versión 4.4.8 y todas las anteriores.

 

Se recomienda actualizar a la versión 4.4.9 o superior, disponible

desde:

http://www.php.net/downloads.php

 

 

Más información

 

PHP 4 ChangeLog version 4.4.9

http://www.php.net/ChangeLog-4.php#4.4.9

 

 

Pablo Molina

10 conceptos que todo Ingeniero de Software debe conocer

El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.

En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo

El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:

  1. Interfaces
  2. Convenios y plantillas
  3. Capas
  4. La complejidad algorítmica
  5. Hashing
  6. Caching
  7. Concurrencia
  8. Nubes de Computación
  9. Seguridad
  10. Bases de Datos Relacionales

10. Bases de Datos Relacionales

Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.

En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.

La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.

9. Seguridad

Continuar leyendo “10 conceptos que todo Ingeniero de Software debe conocer”

CDlibre.org – Boletín nº 155 – 22/06/2008

Estos son los programas actualizados o incluidos en cdlibre.org entre el 16 y el 22 de junio de 2008.

Recuerda que las recopilaciones de junio están disponibles desde el viernes 20 de junio.

Astronomía

EQAlign 2.0.4 – Windows – Castellano – Licencia – F T – 4.4 MB – 21/06/08 – HomepageDescargar

EQAlign es un programa que asiste en la puesta en estación de una montura ecuatorial por el método de J. Scheiner, haciendo los cálculos basándose en las mediciones realizadas por una webcam compatible con el estándar WDM.

Continuar leyendo “CDlibre.org – Boletín nº 155 – 22/06/2008”

SQL Injection : Hacking Web

Una de las tecnicas mas simples de saltarse los “LOGINS” de gran numero de webs son los ataques basados en SQL Injection, estos consisten en la introducion en los formularios de identificacion de cadenas que rompan la identificacion via SQL en la BD.

Tecnicas y ejemplos de SQL INJECTION

SELECT fieldlist
  FROM table
 WHERE field = '$EMAIL'; 
 
modificación

SELECT fieldlist
  FROM table
 WHERE field = 'anything' OR 'x'='x';

Libro en PDF sobre el SQL Injection
Advance SQL Injection

Desarrolla en Php: Symphony FrameWork

Symphony es un FrameWork para PHP que nos permitira desarrollar nuestras aplicaciones Web de una forma sencilla y comoda, es escalable y de una potencia mas que probada.

Tut_ajaxAdmin_generatorTut_askeetDoc_book
Ver diez minutos de presentación sobre ajax o prueba onlineEsta presentacion muestra el mejor sistema de generacion de backends,El askeet website es una aplicacion real desarrollada enteramente con. Paso a Paso, se hizo asi.Multitud de tutoriales y apliaciones, symfony tiene muchisima documentacion. Compruebalo.

Listado de FrameWorks Alternativos PHP.

Mitos y leyendas: Seguridad en ActiveX I (Introducción)

Via: Hispasec

ActiveX es una tecnología propia de Microsoft que con el tiempo ha sido clasificada prácticamente de maldita en cuestión de seguridad. Los numerosos problemas tanto en la tecnología en sí como en los programas que la han usado, han hecho que se gane esta fama a pulso. ¿Cuáles son los riesgos y problemas de seguridad que presenta ActiveX realmente? ¿En realidad es tan peligrosa? Como siempre, no hay respuestas absolutas y todas estas cuestiones son bastante discutibles.

¿Qué es?

De forma resumida, ActiveX es una tecnología de Microsoft. Es una librería (básicamente un ejecutable) con funciones, como otro cualquiera, con la peculiaridad de que implementa una interfaz llamada IDispatch que permite al “objeto” interactuar de una forma concreta (más

abstracta) con el programa que lo aloja (llamado contenedor). Por tanto no son programas “independientes” y suelen crearse con cualquier lenguaje que admita el modelo COM. “Físicamente” tienen forma de librería DLL o OCX. Internet Explorer o Office son programas contenedores que admiten esta tecnología. Un componente ActiveX es pues, código ejecutable (desarrollado por y para Microsoft) encapsulado en un objeto desarrollado mediante esos estándares. De esta forma al tener este código encapsulado, se facilita su portabilidad y reutilización.

Así, es posible usar un objeto ActiveX (llamar a sus funciones) insertándolo en cualquier aplicación que lo soporte, independientemente del lenguaje con el que haya sido creado el control ActiveX. Un ejemplo común es usarlos para interactuar con Internet Explorer y el sistema, llamándolos a través de JavaScript. Un típico ejemplo de llamada a un objeto ActiveX a través de una página es:

<HTML><object id=”nombrecualquiera”

classid=”CLSID:012345567-12345-1234-A1234-F1234567789A”></object>

<script language=”javascript”>

nombrecualquiera.FuncionCualquieraDentroDelActiveX(a, b); </script></HTML>

Continuar leyendo “Mitos y leyendas: Seguridad en ActiveX I (Introducción)”