lunes, 13 de abril de 2015
Manejo de script
El codigo a utilizar dentro de las páginas web son los script para la creación de app y el código lo puedes escribir dentro del cuerpo de la página que vedría a ser el "body" o en la cabecera "head", pero para una mayor organización del codigo se lo escribe aparte y se lo guardaría con una extensión .js para aclarar el modo de uso del código daré un ejemplo de la estructura de la página para mayor información de como crear una pagina web de un modo fácil que lo había escrito en un post anterior.
Bueno siguiendo con el tema la estructura del script para que vaya dentro de una página web sería del siguiente modo:
<!doctype>
<html>
<head>
<meta setchar="utf-8">
<title></title>
/*y como les habia dicho las alternativas del script sería en este sistio y quedaría
como*/
<script type="text/javascript">
//aquí escribirían su código
</script>
</head>
<body>
//o en el body
<script type="text/javascript">
//aquí escribirían su código
<script>
</body>
</html>
aunque lo recomendable es en la cabecera o como un archivo aparte con su extensión .js .
Bueno al ver que la implementación de aplicaciónes es muy común, hay que tomar en cuenta la seguridad de los usuarios,que podría quedar también a manos de los ciberdelincuentesy por ello hay que tomar en cuenta el servidor que utilizas ya que si no es de confianza pueden hacerse con tus datos.
Aunque del lado productivo las app ayudan con procesos automatizados a la sociedad como puede ser: las transferencias bancarias, tiendas online o muchas paginas que cada uno utiliza; nos facilitan la vida y algunas hasta nos divierten.
Así que a navegar con responsabilidad.
Manejo de script
El codigo a utilizar dentro de las páginas web son los script para la creación de app y el código lo puedes escribir dentro del cuerpo de la página que vedría a ser el "body" o en la cabecera "head", pero para una mayor organización del codigo se lo escribe aparte y se lo guardaría con una extensión .js para aclarar el modo de uso del código daré un ejemplo de la estructura de la página para mayor información de como crear una pagina web de un modo fácil que lo había escrito en un post anterior.
Bueno siguiendo con el tema la estructura del script para que vaya dentro de una página web sería del siguiente modo:
<!doctype>
<html>
<head>
<meta setchar="utf-8">
<title></title>
/*y como les habia dicho las alternativas del script sería en este sistio y quedaría
como*/
<script type="text/javascript">
//aquí escribirían su código
</script>
</head>
<body>
//o en el body
<script type="text/javascript">
//aquí escribirían su código
<script>
</body>
</html>
aunque lo recomendable es en la cabecera o como un archivo aparte con su extensión .js .
Bueno al ver que la implementación de aplicaciónes es muy común, hay que tomar en cuenta la seguridad de los usuarios,que podría quedar también a manos de los ciberdelincuentes y por ello hay que tomar en cuenta el servidor que utilizas ya que si no es de confianza pueden hacerse con tus datos.
Aunque del lado productivo las app ayudan con procesos automatizados a la sociedad como puede ser: las transferencias bancarias, tiendas online o muchas paginas que cada uno utiliza; nos facilitan la vida y algunas hasta nos divierten.
Así que a navegar con responsabilidad.
sábado, 11 de abril de 2015
Ciberdelincuentes
Así que tengamos muy en cuenta esta diferencia y no cataloguemos mal a los hacker ya que al fin de cuentas muchas veces el malo de la película es el propio ciudadano que paga a otros para que hagan el trabajo sucio o a nivel informático los usuarios son los que contratan a quienes tienen experiencia en manejo de tecnología para hacerse de cuentas y usuarios de otras personas así que respeto a los hacker ya que son investigadores desarrolladores analistas de software y son quienes nos han ayudado en la tecnología que se tiene hasta ahora. Los que roban información a traves de internet son ciberdelincuentes no se les puede dar otro término como quien toma cosas que no le pertenecen sin permiso, son ladrones.
Bueno diré dos formas en la que los ciberdelincuentes nos pueden engañar y hacerse de nuestra información, son las páginas falsas a través de un link de facebook o muchas de las cuentas a las que nos registramos, es por ello que siempre que tu ingreses a un servidor debes ingresar la url escribiéndolo tú, no de los link que te envíen.
Y la otra son las aplicaciones que te bajes, pueden ser aplicaciones con malware o aplicaciones que se actualicen con malware así que tengamos más cuidado al navegar he ingresar en páginas desconocidas o bajarnos aplicaciones que no van a ser útiles, cuidemos nuestros datos, cuidémonos.
imagen de link
Hacker es un investigador no lo olviden
jueves, 19 de marzo de 2015
Diseño lógico de una base de datos
Diseño lógico de una base de datos
Anteriormente había escrito sobre el diseño de un modelo de base de datos que estaba conformado por el diseño conceptual, diseño lógico y diseño físico de los datos en esta ocacion seguire con el siguiente diseño que es el modelo lógico el cual tiene un objetivo que es traducir el diseño coneptual en un modelo lógico y depues validar este modelo para comprobar que sea estructuralmente correcto y capaz de soportar las transacciones requeridas
Lo conseguiremos mediante las siguientes tareas
- Determinaremos las relaciones para el modelo lógico de los datos
- Validaremos las relaciones mediante técnicas de normalización
- Validar las relaciones comprobando las transacciones de los usuarios
- Comprobar las restricciones de integridad
- Repasar el modelo lógico de los datos con los usuarios
- Combinar el modelo lógico de los datos en un modelo global(paso opcional)
- Verificar las consideraciones derivadaas del crecimiento futuro
El primer punto que es validar las relaciones para el modelo lógico de los datos no es mas que la creación de las tablas relacionales que representan etidades,relaciones y atributos que se hayan identificado en el modelo conceptual.
Las relaciones que una entidad tenga con otra se representara mediante el mecanismmo de clave principal/clave externa, la desición donde situar las claves externas, es determinar primero la entidad padre e hija implicadas en la relación esto lo conseguiremos identificando entidades fuertes (que son entidades que no dependen de otras) para lo cual para esta entidad se creara un tabla que incluya los atributos simpples de dicha entidad.
Identidades debiles(que son entidades dependientes),igual crearemos una tabla con suatributos simples pera la clave principal dependera de la entidad propietaria
Otro punto a tomar encuenta será la multiplidad ya que grcias a ellos veremos que entidad se considerará como entidad padre/hijo el tipode relación binaria uno a muhos(1:*), designamos como entidad padre al que esta al lado de uno y como entidad hijo al que esta a lado de muchos, por tal motivo incluimos una copia de la clave principal en la entidad hijo para que funcione como clave externa.
En la relación de uno a uno(1:1) considerar quien sera entida padre o hijo es un poco más complejo ya no dependera de la cardinalidad como se vio en el caso anterior sino de la restricción de participación en el cual pueden existir los siguietes caso participación obligatoria en ambos lados(si ocurre esto se creara una única tabla y eligiremos una de las claves como principal y la otra quedara commo alternativa).
Si la particiapación es obligatoria solo en uno de los lados y la otra es opcional en este caso la que tegan participación opcional será entidad padre y la que es obligatoria sera entidad hija y como se dijo anteriormente la que actua como entidad hija se coloca una copia de la clave principal de la entidad padre y representara la clave externa.
Y por ultimo si la participación es opcional en ambos designar a una entidad padre o hijio es arbitrario, lo que ayudaría más a la elección será la información proporcionada por el usuario
Siguiendo con la multiplicidad tenemos la relación recursiva (1:1) bueno en este punto se tomarán en cuanta las reglas descritas anteriormente
Otro medio que nos ayudará a identificar la entidad padre o entidad hijo es a relación superclase/subclase
El tipo de relaciones binarias muchos a muchos(*:*)
Tipo de relación complejas
Atributos multivaluados
Bueno mas adelante explicare mas adetalle lo temas faltantes.sábado, 21 de febrero de 2015
Diseño de base de datos
- Identificar las entidades
- Identificar las relaciones
- Identificar y asociar los atributos con los tipos de entidad y relación
- Determinar los dominios de los atributos
- Determinar los atributos de clave candidata, principal y alternativa
- Considerar el modelado avanzado
- Comprobar si el modelo tiene redundancia
- Validar el modelo conceptual comprobando las transacciones de los usuarios
- Repasar el modelo conceptual de con los usuarios.
lunes, 9 de febrero de 2015
Crear tablas en ORACLE
- VARCHAR2(tamaño) Almacena cadena de caracteres de una longitud variable. La longitud máxima son 4000 caracteres
- CHAR(tamaño) Almacena caracteres con una longitud fija. Siendo 2000 caracteres el máximo.
- NUMBRE(precisión, escala) Almacena datos numéricos tanto enteros como decimales, con o sin signo.
- Long Almacena cadena de caracteres de longitud variable. Puede almacenar hasta 2 gigas de información.
- LONG RAW Almacena datos binarios. Se emplea para almacenamiento de gráficos, sonidos, etc. Su tamaño máximo es de 2gigas.
- DATE Almacena información de fecha y hora.
martes, 3 de febrero de 2015
Pagina web con bloc de notas
Las etiquetas básicas con las que se empieza cualquier página web son:
- <html>
- </html>
- <head>
- </head>
- <title>
- </title>
- <body>
- </body>
Las etiquetas siempre deben estar entre los signos de mayor y menor terminarás la etiqueta con el mismo nombre al inicio y al final y agregarás el siguiente signo al inicio del nombre con la etiqueta que comensaste para terminar (/).
<html>en el bloc de notas nos indica que este codificando en este lenguaje y limitará el princio y el fin del documento.</html>
<head>es la cabecera, que contiene información y recursos sobre el propio documento dentro de él va la etiqueta <title> que nos indicará el nombre del documento y como lo encontraremos en los buscadores.
<meta> la siguiete etiqueta define varios tipos de metadatos de.
<body> es el cuerpo del documento que es lo que veremos en el navegador, como por ejemplo las imágenes,los encabezados,los párrafos de texto, las listas, las tablas, los hipervínculos...
Como dice el título vamos a relizar nuestra primera página con bloc de notas esto quiere decir que haremos nuestra primera página en texto plano y esto ayudará a escribir paso por paso cada etiqueta entonces nuestro primer código para crear nuestra pagina web quedaría de la siguiente manera.
Visualización
codigo
navegador
Bueno aquí les dejo un link donde pueden encontrar varias etiquetas para mejorar la visualización de su web.
Suerte.
La página seguirá siendo editada por varios días y les diré que etiquetas he utilizado
jueves, 29 de enero de 2015
Firewall y Antivirus
Para empezar un firewall conocido como cortafuegos en español es es un software o hadware que ayuda a que gusanos o hackers no nos husmeen en el computador, ya que lo que hace el firewall es monitorear la red y permitir o bloquear el paso siempre que lo vea necesario.
El firewall gratuito en windows siempre viene instalado y es recomendable dejarlo activado, pero si usas otro sistema operativo es preferible descargar e instalar un cortafuego para tu seguridad en internet, lo que no es recomendable es tener instalado dos cortafuegos ya que esto dara conflicto entre ellos y ninguno te protegerá.
El firewall por hardware es el que viene en el router este es mas dificil de instalar, pero tanto el firewall por software como por hardware estén activados te darán una mayor seguridad cuando estés conectado a una red como internet.
Antivirus son aplicaciones que protegen de virus como el nombre lo dice, habitualmente los virus, reemplazan información con otra infectada. Los virus pueden destruir de manera intencionada lo almacenado, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos(Te apagan y encienden el computador te pueden dejar inmovil el mouse... ).
Adicional un troyano que ingresa a tu PC y al ser ejecutado, tu computador puede ser manejado remotamente(Puede estar escondido como una aplicación normal).
Operaciones que se puede llevar a cabo en el equipo remoto con un troyano.
-Utilizar la máquina como parte de una botnet.
-Instalación de otros programas
-Robo de información personal
-Ejecutar o terminar procesos
-etc.
Luego de haber establecido la diferencia entre un firewall y un antivirus queda claro que es recomendable tener instalado los dos ya que así tendras mayor seguridad en tu PC.
martes, 27 de enero de 2015
Como instalar oracle 11g express
Antes de descargar los archivos de la pagian oficial de ORACLE tienes que crearte una cuenta.
Primero iremos a la pagina oficial de ORACLE daremos click en Downloads luego nos saldra un listado en el cual tendremos que escoger dos opciones Oracle database 11g express edition que se encuentra en la columna de (data base) que sera nuestra data base. Luego descargamos nuestra herramienta de desarrollo para ello iremos a la columna developer tools y descargamos SQL developer, se nos descargaran dos archivos zip solo tendremos que instalar Oracle database 11g express edition.
Nota: la clave pones al instalar database 11g no olvidarla ya que la necesitaremos para la conexión a la base de datos.
Segundo luego de descargar he instalar abriremos la herramienta de desarrollo que se encuentra en la carpeta SQL developer al abrir tendremos una interfaz amigable en la que si es la primera vez que ejecutas el programa te preguntara si desea asociar algunos tipos de archivo a la herramienta(seleccione según su criterio) luego veremos una imagen en forma de mas le daremos click para crear una conexión con la base de datos.
Parte de configuración SQL Developer
Tercero luego de haber dado click en la imagen mas, nos presentará una nueva ventana en la cual nos pedirá los siguientes datos para la conexión.
-Nombre de conexión (ejmplo DBA)
-El super usuario (colocaremos Sys)
-Contrseña (colocaremos la que ingresamos al instalar database 11g express edition ).
-Tipo de conexión (dejaremos como esta básico)
-Rol (utilizaremos el rol SYSDBA)
-El nombre del host es por defecto si estamos trabajando en la misma máquina donde instalamos la BDD.
-El puerto y el SID son valores por defecto
Luego le damos en el botón probar y en estado nos debe aparecer conectado, seguidamente le damos en conectar.
Por último nos aparece la ventana en la cual vamos empezar a crear,actualizar y elimanar tablas;antes de empezar con lo dicho es conveniete crear un nuevo ususario con menos privilegios, solo los necesarios.
¡Suerte!
jueves, 22 de enero de 2015
Malware
Empezare diciendo no hacer click donde mas puedan ya que al ingresar a enlaces desconocidos pueden llevarnos a la descarga de un virus y es algo que no queremos.
Cuidarse de los correos electrónicos ya que es la forma mas común de que se propaguen los virus, por eso no es conveniente abrir archivos adjuntos de remitentes que no conozcas y mucho menos enlaces, preferible escribe el enlace a la pagina que desea ingresar.
Bueno diría que nos es conveniente abrir link ni archivos adjuntos de correos conocidos ya que pueden ser correos falsos.
Ejemplo te llega un mensaje del banco del pichincha el cual te dice que revises tu cuenta por alguna razón y te envía un link hacia la pagina del banco tu abres ese link y en vez de abrir la interfaz del banco del pichincha abres la del cyber delincuente que intenta obtener tu contraseña el usuario no va a ver nada raro hasta el momento tratas de ingresar y te puede dar un mensaje de error en la clave o usuario y se vuelve a refrescar la interfaz del banco pero ahora si se abre la real y en ese momento no te das cuenta y lo que acabas de hacer es enviarle tu contraseña y usuario .
Maneras de cuidarte.
Instala un antivirus
Instala un programa anti spyware
son programas que secuestran tu sistema de navegación
Habilita un firewall, un firewall protege tus puertos de redes que son la puertas que dan al internet
y permiten que la información se envié de un lado a otro.
Mantén tu sistema operativo actualizado.
Ten cuidado con las memorias USB son vehículos populares que utilizan para enviar virus
Evita hacer click donde veas.
Si realmente quieres cuidar tu información tomaras en cuanta lo dicho. Si no dale CLICK
viernes, 9 de enero de 2015
Equipo a considerar cuando armas un PC
Para empezar con la instalación de un pc tienes que considerar qué tipo de main board vas a usar puedes ser una ASUS o GIGABYTE son una de las mejores para GAMER pero sus costos son un poco elevados también las tenemos en costos económicos como la más conocida INTEL que son la mayoría de PC fabricadas.
-Sistema operativo (Esto dependera de con cual te guste trabajar Microsoft_Windows,GNU/Linux ,Mac OS)
jueves, 8 de enero de 2015
El Dinero Electronico
informático como lo es Chema Alonso aqui.