lunes, 13 de abril de 2015

Manejo de script

La tecnología avanza a velocidades inimaginables tanto que se oye hablar de vehículos voladores o autónomos, recepcionistas robot en hoteles o como algo ya visto los artistas holográficos y dentro de paginas web la tecnología también evoluciona, tanto que ya no es mucho el hablar de creación de páginas web sino de aplicaciones web, así que para los interesados de como hacerlo y conocer los peligros en los que se puede meter al no saber por donde navegan les llegará a interesar este post.
El codigo a utilizar dentro de las páginas web son los script para la creación de app y el código lo puedes escribir dentro del cuerpo de la página que vedría a ser el "body" o en la cabecera "head", pero para una mayor organización del codigo se lo escribe aparte y se lo guardaría con una extensión .js para aclarar el modo de uso del código daré un ejemplo de la estructura de la página para mayor información de como crear una pagina web de un modo fácil que lo había escrito en un post anterior.
Bueno siguiendo con el tema la estructura del script para que vaya dentro de una página web sería del siguiente modo:
<!doctype>
<html>
<head>
<meta setchar="utf-8">
<title></title>
 /*y como les habia dicho las alternativas del script  sería en este sistio y quedaría
como*/

<script type="text/javascript">
 //aquí escribirían su código
</script>

</head>
 <body>
//o en el body

<script type="text/javascript">
//aquí escribirían su código
<script>
</body>
</html>

aunque lo recomendable es en la cabecera o como un archivo aparte con su extensión .js .

Bueno al ver que la implementación de aplicaciónes es muy común, hay que tomar en cuenta la seguridad de los usuarios,que  podría quedar también a manos de los  ciberdelincuentesy por ello hay que tomar en cuenta el servidor que utilizas ya que si no es de confianza pueden hacerse con tus datos.
Aunque del  lado productivo las  app  ayudan con procesos automatizados a la sociedad como puede ser: las transferencias bancarias, tiendas online o muchas paginas que cada uno utiliza; nos facilitan la vida y algunas hasta nos divierten.
Así que a navegar con responsabilidad.

Manejo de script

La tecnología avanza a velocidades inimaginables tanto que se oye hablar de vehículos voladores o autónomos, recepcionistas robot en hoteles o como algo ya visto los artistas holográficos y dentro de paginas web la tecnología también evoluciona, tanto que ya no es mucho el hablar de creación de páginas web sino de aplicaciones web, así que para los interesados de como hacerlo y conocer los peligros en los que se puede meter al no saber por donde navegan les llegará a interesar este post.
El codigo a utilizar dentro de las páginas web son los script para la creación de app y el código lo puedes escribir dentro del cuerpo de la página que vedría a ser el "body" o en la cabecera "head", pero para una mayor organización del codigo se lo escribe aparte y se lo guardaría con una extensión .js para aclarar el modo de uso del código daré un ejemplo de la estructura de la página para mayor información de como crear una pagina web de un modo fácil que lo había escrito en un post anterior.
Bueno siguiendo con el tema la estructura del script para que vaya dentro de una página web sería del siguiente modo:
<!doctype>
<html>
<head>
<meta setchar="utf-8">
<title></title>
 /*y como les habia dicho las alternativas del script  sería en este sistio y quedaría
como*/

<script type="text/javascript">
 //aquí escribirían su código
</script>

</head>
 <body>
//o en el body

<script type="text/javascript">
//aquí escribirían su código
<script>
</body>
</html>

aunque lo recomendable es en la cabecera o como un archivo aparte con su extensión .js .

Bueno al ver que la implementación de aplicaciónes es muy común, hay que tomar en cuenta la seguridad de los usuarios,que  podría quedar también a manos de los  ciberdelincuentes y por ello hay que tomar en cuenta el servidor que utilizas ya que si no es de confianza pueden hacerse con tus datos.
Aunque del  lado productivo las  app  ayudan con procesos automatizados a la sociedad como puede ser: las transferencias bancarias, tiendas online o muchas paginas que cada uno utiliza; nos facilitan la vida y algunas hasta nos divierten.
Así que a navegar con responsabilidad.

sábado, 11 de abril de 2015

Ciberdelincuentes

Hoy he querido compartir un poco sobre como los ciberdelincuentes utilizan sus métodos para robos por internet, y que el término hacker no tiene nada que ver con ciberdelincuente, tomando como ejemplo a los magos que con sus trucos y habilidades en sus manos sorprenden a la gente y cobran por sus servicio mientras que otras personas al saber los mismos trucos los utilizan para estafar a la gente y hacerse de sus pertenencias con engaños, o como un científico al crear un producto que ayudará a salvar vidas otros lo utilizarán como veneno y serán asesinos, lo mismo ocurre en la red o para ser más claro a nivel informático los hacker son investigadores o magos que intentan sorprender y ayudar a la cuidadanía con sus proyecos mientras que otros utilizan las mismas habilidades para robar información.
 Así que tengamos muy en cuenta esta diferencia y no cataloguemos mal a los hacker ya que al fin de cuentas muchas veces el malo de la película es el propio ciudadano que paga a otros para que hagan el trabajo sucio o a nivel informático los usuarios son los que contratan a quienes tienen experiencia en manejo de tecnología para hacerse de cuentas y usuarios de otras personas así que respeto a los hacker ya que son investigadores desarrolladores analistas de software y son quienes nos han ayudado en la tecnología que se tiene hasta ahora. Los que roban información a traves de internet son ciberdelincuentes no se les puede dar otro término como quien toma cosas que no le pertenecen sin permiso, son ladrones.
Bueno diré dos formas en la que los ciberdelincuentes nos pueden engañar y hacerse de nuestra información, son las páginas falsas a través de un link de facebook o muchas de las cuentas a las que nos registramos, es por ello que siempre que tu ingreses a un servidor debes ingresar la url escribiéndolo tú, no de los link que te envíen.
Y la otra son las aplicaciones que te bajes, pueden ser aplicaciones con malware o aplicaciones que se actualicen con malware así que tengamos más cuidado al navegar he ingresar en páginas desconocidas o bajarnos aplicaciones que no van a ser útiles, cuidemos nuestros datos, cuidémonos.
imagen de link
Hacker es un investigador no lo olviden

jueves, 19 de marzo de 2015

Diseño lógico de una base de datos

Diseño lógico de una base de datos

Diseño lógico de una base de datos

Anteriormente había escrito sobre el diseño de un modelo de base de datos que estaba conformado por el diseño conceptual, diseño lógico y diseño físico de los datos en esta ocacion seguire con el siguiente diseño que es el modelo lógico el cual tiene un objetivo que es traducir el diseño coneptual en un modelo lógico y depues validar este modelo para comprobar que sea estructuralmente correcto y capaz de soportar las transacciones requeridas

Lo conseguiremos mediante las siguientes tareas

  • Determinaremos las relaciones para el modelo lógico de los datos
  • Validaremos las relaciones mediante técnicas de normalización
  • Validar las relaciones comprobando las transacciones de los usuarios
  • Comprobar las restricciones de integridad
  • Repasar el modelo lógico de los datos con los usuarios
  • Combinar el modelo lógico de los datos en un modelo global(paso opcional)
  • Verificar las consideraciones derivadaas del crecimiento futuro
Considerar que todo esto se dara gracias al modelo anteriormente visto que es el conceptual.

El primer punto que es validar las relaciones para el modelo lógico de los datos no es mas que la creación de las tablas relacionales que representan etidades,relaciones y atributos que se hayan identificado en el modelo conceptual.
Las relaciones que una entidad tenga con otra se representara mediante el mecanismmo de clave principal/clave externa, la desición donde situar las claves externas, es determinar primero la entidad padre e hija implicadas en la relación esto lo conseguiremos identificando entidades fuertes (que son entidades que no dependen de otras) para lo cual para esta entidad se creara un tabla que incluya los atributos simpples de dicha entidad.
Identidades debiles(que son entidades dependientes),igual crearemos una tabla con suatributos simples pera la clave principal dependera de la entidad propietaria
Otro punto a tomar encuenta será la multiplidad ya que grcias a ellos veremos que entidad se considerará como entidad padre/hijo el tipode relación binaria uno a muhos(1:*), designamos como entidad padre al que esta al lado de uno y como entidad hijo al que esta a lado de muchos, por tal motivo incluimos una copia de la clave principal en la entidad hijo para que funcione como clave externa.
En la relación de uno a uno(1:1) considerar quien sera entida padre o hijo es un poco más complejo ya no dependera de la cardinalidad como se vio en el caso anterior sino de la restricción de participación en el cual pueden existir los siguietes caso participación obligatoria en ambos lados(si ocurre esto se creara una única tabla y eligiremos una de las claves como principal y la otra quedara commo alternativa).
Si la particiapación es obligatoria solo en uno de los lados y la otra es opcional en este caso la que tegan participación opcional será entidad padre y la que es obligatoria sera entidad hija y como se dijo anteriormente la que actua como entidad hija se coloca una copia de la clave principal de la entidad padre y representara la clave externa.
Y por ultimo si la participación es opcional en ambos designar a una entidad padre o hijio es arbitrario, lo que ayudaría más a la elección será la información proporcionada por el usuario

Siguiendo con la multiplicidad tenemos la relación recursiva (1:1) bueno en este punto se tomarán en cuanta las reglas descritas anteriormente

Otro medio que nos ayudará a identificar la entidad padre o entidad hijo es a relación superclase/subclase

El tipo de relaciones binarias muchos a muchos(*:*)

Tipo de relación complejas

Atributos multivaluados

Bueno mas adelante explicare mas adetalle lo temas faltantes.

sábado, 21 de febrero de 2015

Diseño de base de datos

Anteriormente he hablado sobre cómo crear tablas en ORACLE pero para poder realizarlo hay que tomar en cuenta la creación de un diseño de base de datos el cual está estructurado en tres fases principales que son la creación del diseño conceptual, diseño lógico y el diseño físico de una base de datos. Antes de todo aclarar ciertos temas como para que crear una base de datos bueno es de gran importancia ya que nos ayuda almacenar nuestra información para un sistema determinado. Y tomar en cuenta que esta información es en el caso relaciona. El diseño conceptual es el primer paso para la creación de nuestro diseño, aquí no se tiene en cuenta el tipo de base de datos a utilizar relacional, orientada a objetos, jerárquica, etc. Aquí lo único que nos interesa la estructura de la información, el resultado de la etapa del diseño conceptual se expresa mediante algún modelo de datos de alto nivel. Uno de los más empleados es el modelo entidad relación (ER) El modelo conceptual va estar basado mediante el modelo entidad relación que lo podrán aplicar a cualquier modelo dicho previamente dicho. Esta etapa está basada en varias actividades que detallo a continuación:
  • Identificar las entidades
  • Identificar las relaciones
  • Identificar y asociar los atributos con los tipos de entidad y relación
  • Determinar los dominios de los atributos
  • Determinar los atributos de clave candidata, principal y alternativa
  • Considerar el modelado avanzado
  • Comprobar si el modelo tiene redundancia
  • Validar el modelo conceptual comprobando las transacciones de los usuarios
  • Repasar el modelo conceptual de con los usuarios.
Lo primordial en estas actividades y en el modelo en si es que siempre tenemos que consultarlo con el usuario ya que el aprobara nuestro modelo según lo requerido, toda esta información será proporcionada por el usuario, formularios, diccionarios de datos, etc. Como identificar las entidades serán los objetos de principal atención para el usuario y lo podemos encontrar en la especificación de requisitos del usuario. Como identificar las relaciones bueno luego de identificar las entidades podremos encontrar en las especificaciones de los usuarios dichas relaciones y tomar en cuenta que las relaciones se indican mediante verbos, en este punto se identificara una de las restricciones importantes de las relaciones como lo es la multiplicidad que está conformada por la participación y la cardinalidad de las entidades en la relación. El tercer punto identificar y asociar los atributos a las entidades y relaciones esto quiere decir identificar qué información se requiere almacenar de las entidades y relaciones. Los dominios de los atributos son las restricciones de los atributos como puede ser el tipo de dato si es null o no etc... De los atributos asignados a nuestras entidades tendremos escoger cuales representas claves candidatas que representaran unívocamente cada instancia de dicha entidad pueden ser varias y de ellas escogeremos la que represente de forma única la tupla y las demás quedarían como claves alternativas. El concepto de modelado avanzado hace referencia a la generalización especialización que explicare en otro momento. Comprobar si el modelo tiene redundancia esto quiere decir que dos atributos pueden estar guardando la misma información para lo cual deberemos eliminar uno de ellos. Por ultimo nos queda dos actividades que son las de validar el modelo conceptual a través de transacciones de los usuarios que hay dos técnicas comprobar que todo la información (entidades, relaciones y sus atributos) requeridas por cada transacción este incluida en el modelo y la otra sería representar diagramáticamente ña ruta de cada transacción. Y por último repasar el modelo de datos conceptual con los usuarios. Toda esta información deberá ser documentada y colocada en n diagrama entidad relación.

lunes, 9 de febrero de 2015

Crear tablas en ORACLE

Días atrás escribe sobre como instalar Oracle 11g express, por lo cual he decido seguir escribiendo sobre ello, y empezare con como crear tablas con ORACLE, que se lo hará en la herramienta SQL developer que nos servirá para ello. El modo de trabajar en ORACLE para la creación de tablas tendríamos que saber qué tipos de datos manejaremos par la creación de tablas el siguiente listado ayudara para ello
  • VARCHAR2(tamaño) Almacena cadena de caracteres de una longitud variable. La longitud máxima son 4000 caracteres
  • CHAR(tamaño) Almacena caracteres con una longitud fija. Siendo 2000 caracteres el máximo.
  • NUMBRE(precisión, escala) Almacena datos numéricos tanto enteros como decimales, con o sin signo.
  • Long Almacena cadena de caracteres de longitud variable. Puede almacenar hasta 2 gigas de información.
  • LONG RAW Almacena datos binarios. Se emplea para almacenamiento de gráficos, sonidos, etc. Su tamaño máximo es de 2gigas.
  • DATE Almacena información de fecha y hora.
Ha y que tomar que tener claro que las relaciones y otros objetos de base de datos existen dentro de lo que se denomina entorno. Y esto tiene un orden jerárquico que quedaría de la siguiente manera, un entorno está compuesto de uno o más catálogos y cada catálogo por una serie de esquemas. Un esquema es una colección nominada de objetos de base de datos que están relacionados entere si de alguna manera. Y los objetos de un esquema pueden ser: -tablas -vistas .dominios -índices. La sintaxis del CREATE TABLE es: CREATE TABLE Nombre de la tabla {Nombre columna tipodatos[NOT NULL][UNIQUE] [DEFAULT opción predeterminada] [CHECK condiciónBúsqueda][,…]} [PRIMARY KEY(lista de columnas),] {[UNIQUE (listaDeColumnas,][…,]} {[FOREIGN KEY (listaColumnaClaveExterna) REFERENCES NombreTablaPadre[(listaColumnaClaveCandidata)], [ON UPDATE acciónReferencial] [ON DELETE acciónReferencial]} {[CHECK (condiciónBusqueda)][,…]} El comando CREATE TABLE sería el inicio de la estructura de la creación de la tabla luego entre llaves se irán colocando las columnas con sus respectivos dominios y ciertas restricciones para que no vayas valores erróneos en nuestra tabla como CHECK, que dentro de él irá una condición la cual indicara que valores pueden ingresar en la tabla. El comando UNIQUE nos ayudara a que ciertas columnas no vayan con valores repetidos. El comando PRIMARY KEY y FOREIGN KEY nos ayudaran a representar claves primarias y foráneas para un mejor manejo de las relaciones de nuestras tablas. Bueno explicare en profundidad en otro momento los demás comandos. Un ejemplo de creación de tabla en el que necesitemos por ejemplo las notas de estudiantes de un curso. La tabla estará creada por nombres, apellidos, curso, nota1,nota2,notaFinal.
Espero le ayan entendido y suerte con su primera tabla.

martes, 3 de febrero de 2015

Pagina web con bloc de notas

La creación de una página web se la puede realizar con un bloc de notas colocando varias etiquetas y al terminar tu página lo guardarás con una extensión html.
Las etiquetas básicas con las que se empieza cualquier página web son:
  • <html>
  • </html>
  • <head>
  • </head>
  • <title>
  • </title>
  • <body>
  • </body>
luego podras utilizar etiquetas que te ayuden a darle una mejor apariencia a tu pagina como resaltar palabras importantes darle color al escrito de tu página,eso lo veremos en otro momento.

Las etiquetas siempre deben estar entre los signos de mayor y menor terminarás la etiqueta con el mismo nombre al inicio y al final y agregarás el siguiente signo al inicio del nombre con la etiqueta que comensaste para terminar (/).

HTML es un lenguaje de marcas  para formatear  y estructurar  un documento  que puede leerse en cualquier navegador .
<html>en el bloc de notas nos indica que este codificando  en este lenguaje  y limitará el princio y el fin del documento.</html>
<head>es la cabecera, que contiene información y recursos  sobre el propio documento dentro de él va la etiqueta <title> que nos indicará el nombre del documento y como lo encontraremos en los buscadores.
 <meta> la siguiete etiqueta define varios tipos de metadatos de.
<body> es el cuerpo del documento que es lo que veremos en el navegador, como por ejemplo  las imágenes,los encabezados,los párrafos de texto, las listas, las tablas, los hipervínculos...

Como dice el título vamos a relizar nuestra primera página con bloc de notas esto quiere decir que haremos nuestra primera página en texto plano y esto ayudará a escribir paso por paso cada etiqueta entonces nuestro primer código para crear nuestra pagina web quedaría de la siguiente manera.
Visualización   
codigo
navegador
Bueno aquí les dejo un link donde pueden encontrar varias etiquetas para mejorar la visualización de su web.
Suerte.

La página seguirá siendo editada por varios días y les diré que etiquetas he utilizado

jueves, 29 de enero de 2015

Firewall y Antivirus

Me han pregundo sobre la diferencia del  antivirus y el firewall, les comentaré que son dos cosas muy distintas:

Para empezar un firewall conocido como cortafuegos en español es es un software o hadware que  ayuda a que gusanos o hackers no nos husmeen en el computador, ya que lo que hace el firewall es monitorear la red y permitir o bloquear el paso siempre que lo vea necesario.

El firewall gratuito en  windows siempre viene instalado y es recomendable dejarlo activado, pero si usas otro sistema operativo es preferible descargar e instalar un cortafuego para tu seguridad en internet, lo que no es recomendable es tener instalado dos cortafuegos ya  que esto dara conflicto entre ellos y ninguno te protegerá.  



El firewall por hardware es el que viene en el router este es mas dificil de instalar, pero  tanto el firewall por software como por hardware estén activados te darán una mayor seguridad cuando estés conectado a una red como internet.

Antivirus son aplicaciones que protegen de virus como el nombre lo dice, habitualmente los virus, reemplazan información  con otra infectada. Los virus pueden destruir de manera intencionada lo  almacenado, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos(Te apagan y encienden el computador te pueden dejar inmovil el mouse... ).
Adicional un troyano que ingresa a tu PC  y al ser ejecutado, tu computador puede ser manejado remotamente(Puede estar escondido como una aplicación normal).
Operaciones que se puede llevar a cabo en el equipo remoto con un troyano.
-Utilizar la máquina como parte de una botnet.
-Instalación de otros programas
-Robo de información personal
-Ejecutar o terminar procesos
-etc.
Luego de haber establecido la diferencia entre un firewall y un antivirus queda claro que es recomendable tener instalado los dos ya que así tendras mayor seguridad en tu PC.

martes, 27 de enero de 2015

Como instalar oracle 11g express

A muchos se nos ha complicado un poco la conexión con ORACLE para lo cual he decidido escribir detalladamente como hacerlo

Antes de descargar los archivos de la pagian oficial de ORACLE tienes que crearte una cuenta.

Primero iremos a la pagina oficial de ORACLE daremos click en Downloads luego nos saldra un listado en el cual tendremos que escoger dos opciones Oracle database 11g express edition que se encuentra en la columna de (data base) que sera nuestra data base. Luego descargamos nuestra herramienta de desarrollo para ello iremos a la columna developer tools y descargamos SQL developer, se nos descargaran dos archivos zip solo tendremos que instalar Oracle database 11g express edition.

Nota: la clave pones al instalar database 11g no olvidarla ya que la necesitaremos para la conexión a la base de datos.

Segundo luego de descargar he instalar abriremos la herramienta de desarrollo que se encuentra en la carpeta SQL developer  al abrir tendremos una interfaz amigable en la que si es la primera vez que ejecutas el programa te preguntara si desea asociar algunos tipos de archivo a la herramienta(seleccione según su criterio) luego veremos una imagen en forma de mas le daremos click para crear una conexión con la base de datos.


Parte de configuración SQL Developer
Tercero luego de haber dado click en la imagen mas, nos presentará una nueva ventana en la cual nos pedirá los siguientes datos para la conexión.
-Nombre de conexión (ejmplo DBA)
-El super usuario (colocaremos Sys)
-Contrseña (colocaremos la que ingresamos al instalar database 11g express edition ).
-Tipo de conexión (dejaremos como esta básico)
-Rol (utilizaremos el rol SYSDBA)
-El nombre del host es por defecto  si estamos trabajando en la misma máquina donde instalamos la BDD.
-El puerto y el SID son valores por defecto
 Luego le damos en el botón probar y en estado nos debe aparecer conectado, seguidamente le damos en conectar.

Por último nos aparece la ventana en la cual vamos empezar a crear,actualizar y elimanar tablas;antes de empezar con lo dicho es conveniete crear un nuevo ususario con menos privilegios, solo los necesarios.

¡Suerte!

jueves, 22 de enero de 2015

Malware

Buenas noches hoy les hablare un poco sobre la inseguridad al momento de navegar en internet.


Empezare diciendo no hacer click donde mas puedan ya que al ingresar a enlaces desconocidos pueden llevarnos a la descarga de un virus  y es algo que no queremos.
Cuidarse de los correos electrónicos ya que es la forma mas común de que se propaguen los virus, por eso no es conveniente abrir archivos adjuntos de remitentes que no conozcas y mucho menos  enlaces, preferible escribe el enlace a la pagina que desea ingresar.
Bueno diría que nos es conveniente abrir link ni archivos adjuntos de correos conocidos ya que pueden ser correos falsos.
Ejemplo te llega un mensaje del banco del pichincha el cual te dice que revises tu cuenta por alguna razón y te envía un link hacia la pagina del banco  tu abres ese link y en vez de abrir la interfaz del banco del pichincha abres la del cyber delincuente que intenta obtener tu contraseña el usuario no va a ver  nada raro hasta el momento tratas de ingresar y te puede dar un mensaje de error en la clave o usuario y se vuelve a refrescar la interfaz del banco pero ahora si se abre la real y en ese momento no te das cuenta y lo que acabas de hacer es enviarle tu contraseña y usuario .

Maneras de cuidarte.
Instala un antivirus
Instala un programa anti spyware
son programas que secuestran tu sistema de navegación

Habilita un firewall, un firewall protege tus puertos de redes que son la puertas que dan al internet
y permiten que la información  se envié de un lado a otro.
Mantén tu sistema operativo actualizado.
Ten cuidado con las memorias USB son vehículos populares que utilizan para enviar virus
Evita hacer click donde veas.

Si realmente quieres cuidar tu información tomaras en cuanta lo dicho. Si no dale CLICK

viernes, 9 de enero de 2015

Equipo a considerar cuando armas un PC






Para empezar con la instalación de un pc tienes que considerar qué tipo de main board vas a usar puedes ser una ASUS o GIGABYTE son una de las mejores para GAMER pero sus costos son un poco elevados  también las tenemos en costos económicos como la más conocida INTEL que son la mayoría de PC fabricadas.
Según el tipo de main board que elijas y el uso que le vayamos a dar tenemos los siguientes componentes que  colocar en  la main board.

-Memoria RAM (Entre mayor capacidad tenga tu Memoria RAM será más veloz tu pc al realizar las operaciones, ya que tendrá mayor espacio para guardar información que está procesando el procesador, pero eso no quiere que te gastes mucho dinero en una de ella si lo que vas hacer es navegar por internet crear documentos Word y Excel bastaría con una de 4 gigas)
- Tarjeta de video(Ayudara a que las gráficas sean más nítidas, hay  main board que ya vienen con las targeta grafica  integrada aunque lo más común es en las laptop, aquí igual si no vas realizar trabajos pesados en tu pc, tampoco es bueno un gasto elevado en targeta grafica  NVIDIA(para INTEL) o las de AMD
-Procesador (Es el dispositivo que se encarga de realizar las operaciones aquí también según la mara que te sientas más cómodo trabajar  INTEL o AMD)
-Ventiladores (ayudaran a que el interior del gabinete tenga una buena temperatura para que no se calienten las tarjetas)
-Disco duro  (Ayudan en el almacenamiento de información es el sitio donde el sistema operativo que instales se almacenara)
-Gabiete (Sitio donde ira todo la tarjetería antes mencionada).



-Sistema operativo (Esto dependera de con cual te guste trabajar Microsoft_Windows,GNU/Linux ,Mac OS)
Entonces según el uso, tu presupuesto y el gusto en tus marcas  puedes armar tu propia PC.

jueves, 8 de enero de 2015

El Dinero Electronico



Antes de empezar hablando de ello es Bueno recordar que la manera de obtener información de un sitio cada vez  es más fácil, al buscar en internet o ingresar en un pc o un teléfono (como ingresar a tu pc si te olvidas tu contraseña aqui), empresas como Microsoft y Apple son atacados diariamente para obtener información de ellos a través de sus servidores, y muchos lo consiguen, se dice que el teléfono móvil es uno de los más vulnerables no lo digo yo lo dice un experto en seguridad 

informático como lo es Chema Alonso aqui.
Así que estamos preparados para afrontar dinero electrónico, el celular es un medio seguro para hacer nuestras transferencias? Quien quita que un día nuestro teléfono tiene depositado cierta cantidad de dinero al día siguiente día tu cuenta esta en cero.
Nadie niega que resolvería nuestros problemas en tiempo, facilidad de llevar dinero, agilitaría tramites que se considera en tiempo.
Pero quien se preocupa por la seguridad?
Y por que paises desarrollados no han inicido con  esta idea tal vez  saben los peligros que se tienen?


Quieres saber que arriesga  Ecuador según la BBC  aqui  o cómo funciona el dinero electrónico  aqui