lunes, 31 de enero de 2011

DEFINICIÓN DIRIGIDA POR SINTAXIS

Para traducir una construcción de un lenguaje de programación, un compilador puede necesitar tener en cuenta muchas características, además del código generado para la construcción. Una definición dirigida por sintaxis es un formalismo para especificar las traducciones para las construcciones en función de atributos asociados con sus componentes sintácticos.

Es una generalización de una gramática independiente de contexto en la que cada símbolo gramatical tiene asociado un conjunto de atributos

ü Especifica la traducción de una construcción en función de los atributos asociados con sus componentes sintácticos

ü Utilizan una gramática independiente de contexto para especificar la estructura sintáctica de la entrada

ü A cada símbolo de la gramática se le asocia un conjunto de atributos

ü A cada regla de la gramática se le asocia un conjunto de reglas semánticas para calcular los valores de los atributos asociados con los símbolos de esa regla

ü La gramática y el conjunto de reglas semánticas constituyen la definición dirigida por la sintaxis

Definiciones Dirigidas por la Sintáxis.

ü Definiciones S-Atribuidas

ü Definiciones L-Atribuidas

o Implementación de las Definiciones Dirigidas por la Sintáxis:

ü Grafo de Dependencias

ü Definiciones S-Atribuidas

ü Definiciones L-Atribuidas

Una dds es una gramática independiente de contexto

Cada símbolo tiene un conjunto de atributos asociados

ü Atributo: una cadena, número, tipo, posición de memoria, etc

ü NombredeSímbolo.NombredeAtributo

Cada producción A=a tiene asociada un conjunto de acciones semánticas que se representan como una función:

X.atr=f (Y1 .atr, ..., Yn .atr)

n Dos tipos de atributos

Heredados:

El valor de un nodo se pasa a un nivel inferior o igual en el árbol.

Su valor depende del valor de los hermanos y del padre.

Sintetizados (locales):

El valor a asignar a un nodo depende del valor de los nodos hijos

Ejemplo. En el siguiente ejemplo, un atributo heredado distribuye la información sobre los tipos a los distintos identificadores de una declaración.


a4:= real

a5:= a4

Añadetipo (id3, entrada, a5)

a7:= a5

Añadetipo (id2, entrada, a7)

a9:= a7

Añadetipo (id1, entrada, a9)

Webgrafía:

http://serdis.dis.ulpgc.es/~a013775/asignaturas/itis-ti2/TI2/Apuntes%20del%20curso%202002-2003/Traduccion%20dirigida%20por%20la%20sintaxis.ppt

http://www.di-mare.com/adolfo/cursos/2008-1/pp-TradSintax.pdf

domingo, 30 de enero de 2011

Mapa Mental Hacking

HACKING ÉTICO

Contexto Actual

ü Los atacantes externos protagonizaron el mayor número de incidentes (70)

ü Los atacantes internos protagonizaron sólo el 48%

ü En el 11% de los eventos, los partners y otros terceros estuvieron involucrados, siendo el volumen de registros comprometidos en estos casos de 187.500.

Causas de los Ataques

ü El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos

ü El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking

ü El 38% de los incidentes incorporaron código malicioso

ü El 28% de los incidentes guardaron relación con explotación de vulnerabilidades

ü El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física

¿Cuáles son los riesgos que las compañías deben enfrentar?

ü Infraestructura tecnologica

ü Procesos

ü Gente

Principales Riesgos

Riesgos asociados a la infraestructura de frontera:

ü

Riesgos asociados a la red Interna

ü Ataques de usuarios malintencionados desde la red interna a servidores centrales, Propagación de virus a través de la red LAN / WAN debido a sistemas no actualizados con parches de seguridad o antivirus, Utilización de recursos de la red en forma inadecuada, Captura de información que circula a través de la red.

Riesgos asociados a las aplicaciones

ü Utilización de contraseñas capturadas a través de la red para el acceso no autorizado, Existencia de vulnerabilidades o debilidades en los sistemas, Utilización de servicios de red innecesarios para acceder a sistemas, Incorrecta configuración de perfiles de acceso

Hacking Ético como un control de calidad

Definición

Término para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera. Disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.

El mundo de los sombreros

ü White Hat: “Los chicos buenos”

ü Grey Hat: “Mercenarios”

ü Black Hat: “Los chicos malos” (?)

Objetivos:

ü Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.

ü Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición

Modalidades de A&P

ü Formal

ü Informal

Ambientes de Penetración:

ü Caja Blanca (con información del objetivo)

ü Caja Negra (sin información del objetivo)

ü Caja Gris (híbrido)

miércoles, 26 de enero de 2011

III JORNADAS NACIONALES DEL INFORMATICO 2011


SOFTWARE LIBRE EN LAS UNIVERSIDADES

Es un completo sistema de gestión de empresas/organizaciones (ERP) de licencia libre que cubre las necesidades de las áreas de contabilidad, ventas, compras, almacén, inventario, proyectos, CRM, recursos humanos, TPV, tiendas virtuales

¿Qué es OpenERP?

Es un sistema ERP y CRM. Tiene componentes separados en esquema Cliente-servidor. Dispone de interfaces XML-RPC, y SOAP. Anteriormente se le conoció como TinyErp.

Open EEP esta presente en más de 45 países.

El framework OpenObject

La plataforma de OpenERP esta basada en MUC

Características

Ø Modular

Ø ORM

Ø Workflows

Ø Migraciones y test automatizado

Ø Diseñador de reportes

Ø Estadísticas

Ø Servicios web

Flexibilidad

Ø Gestor de módulos visuales integrado

Ø Cientos de módulos disponibles

Ø Web service XML-RPC

Ø Integrado con Asterisk

Estructura de modelo OpenERP

|…|… demo/datos para pruebas y demostraciones

|… i18n/ Archivos de localización (Datos)

Módulo Py; Objetos de negocio declarados en Python y extendidos de osv.osv

View; archivos XML con declaración de vistas y workflows

Data; archivos de XML, cvs con datos de configuración de módulos y también datos de pruebas

Wizard; ventanas

Reportes; plantillas, open office, utiliza archivos ODF, o PDF.

Herramientas de la comunidad

Sitio:

Ø Web: www.openerp.com

Ø Foros: www.openobject.com/forum

Ø Videos: www.openerp.com/tv

Ø Enlaces: www.openexpargentina.com.ar

METODOLÓGIAS DE DESARROLLO DE SOFTWARE

Metodología de desarrollo de software en ingeniería de software es un marco de trabajo usado para estructurar, planificar y controlar el proceso de desarrollo en sistemas de información

La metodología indica cómo hay que obtener los distintos productos parciales y finales

Manifiesto por el desarrollo ágil del software:

Ø Se acordó que los, individuos e interacciones sobre procesos y herramientas.

Ø Software funcionando sobre documentación extensiva.

Ø Colaboración con el cliente sobre negociación contractual.

Ø Respuesta ante el cambio sobre seguir un plan.

COBIT

UNA BUENA PRACTICA DE GESTION DE PROCESOS DE TICs

Objetivos

Ø Entender las premisas del marco de trabajo de COBIT

Ø Identificar los componentes y funciones del marco de trabajo de COBIT

Ø Identificar el rol de los procesos de TI de COBIT y los cuatro dominios de TI

Ø Entender los recursos de TI y los criterios de información

COBIT satisface las siguientes características en un marco de control:

Ø Orientación a procesos.

Ø Enfocado en el negocio

Ø Lenguaje común

Ø Generalmente aceptado

Ø Cumplir con los requerimientos regulatorios.

COBIT Conecta los riesgos de negocios, las necesidades de control, y los aspectos técnicos. Brinda buenas prácticas a través de un marco de trabajo de dominio y procesos. Permite presentar actividades en una estructura lógica y administrable.

La audiencia para COBIT incluye gerentes del negocio, auditores y gerentes de TI.

Los tres componentes principales del marco de trabajo de COBIT son:

Ø Recursos de TI

Ø Procesos de TI

Ø Requerimientos del negocio.

Los tres componentes del marco de trabajo de COBIT se combinan para formar un método holístico de análisis y definición de los requerimientos de TI en una organización.

COBIT define las actividades de TI en un modelo genérico de procesos dentro de cuatro dominios:

Ø Planificar y organizar

Ø Adquirir e implementar

Ø Entregar y dar soporte

Ø Monitorear y evaluar

El marco de trabajo de Val IT complementa y amplia COBIT al enfocarse sobre la entrega de valor.

Características de un marco de control

· COBIT se enfoca en la mejora del gobierno de las TI en las organizaciones

· COBIT brinda un marco de trabajo para administrar y controlar las actividades de TI y sustenta cinco requerimientos para un marco de control

E-LEARNING

¿Qué es el e-learning?

El e-learning es cualquier medio electrónico de distribución, participación y apoyo al aprendizaje, normalmente, mediante Internet y de servicios de medios electrónicos relacionados como el aprendizaje por ordenador, las aulas virtuales y la colaboración digital.

Actores del E-learning


Características del e-learning

Para autores como Berlanga, Bosomy Hernández (2007, p. 31), las características fundamentales del e-learning son:

  • Elimina las distancias físicas.
  • Permite flexibilidad espacial y horaria.
  • Favorece la interacción.
  • Facilita el aprendizaje permanente durante toda la vida.
  • El profesor no es el depositario del conocimiento.
  • Atiende a muchos en grupos reducidos.
  • Creación compartida de conocimiento.
  • Favorece la integración de colectivos desfavorecidos.
  • Reutiliza los contenidos formativos.

Ventajas del e-learning

  • Pone a disposición de los alumnos un amplio volumen de información.
  • Facilita la actualización de la información y de los contenidos.
  • Flexibiliza la información, independientemente del espacio y el tiempo en el cual se encuentren el profesor y el estudiante.
  • Permite la deslocalización del conocimiento.
  • Facilita la autonomía del estudiante.

Limitaciones y barreras del e-learning

a) Dificultades derivadas del funcionamiento de los canales de comunicación digital:

  • Lentitud en la transmisión de la información, especialmente observable en la recepción de documentos multimedia comprimidos o en tiempo real.
  • Interrupción inesperada de la comunicación.
  • Coste elevado de las tarifas planas.
  • Efecto “retardo” en la comunicación audiovisual en tiempo real.
  • Frecuentes averías en los servidores de información.
  • Interrupciones en el suministro eléctrico.

b) Dificultades derivadas de la calidad tecnológico-educativa de la información:

  • Obsesión por la generación de contenido literario.
  • Descuido en la calidad estética del diseño gráfico y multimedia.
  • Excesiva presencia del texto lineal.
  • Escasa creatividad y descuido semántico en los textos visuales y muy
  • especialmente en las fotografías.
  • Incorrecto planteamiento de los esquemas y gráficos.
  • Existencia de ruido comunicativo (deficiente interacción figura-fondo, vocabulario inadecuado, textos visuales borrosos, multimediasdesenfocados o con problemas de recepción acústica, etc.).

c) Dificultades derivadas del diseño metodológico y organizativo de la acción formativa:

Ø Obsesión por la transmisión de contenido.

Ø Tendencia al uso de metodologías de naturaleza conductista.

Ø Obsesión por la eficiencia en la adquisición de conocimientos.

Ø Tendencia a la evaluación de resultados olvidándose en muchos casos el análisis de los procesos de construcción del conocimiento.

Ø Excesiva tendencia hacia el uso de los sistemas de seguimiento, evaluación y tutorización automática.

Ø Descuido en el diseño de estrategias instructivas basadas en el diseño de actividades de intercomunicación “muchos a muchos” destinadas al fomento de la creación de conocimiento compartido.

Ø Desmotivación progresiva y ocasional abandono del proceso de aprendizaje en aquellos casos en los que los diseños metodológicos y organizativos no favorecen el establecimiento de relaciones interpersonales (convivencialesy on-line) de alumnos y profesores y de alumnos entre sí.

Visión Mundial

La Universidad de Anadolu(Turquía), llega a más de 500.000 estudiantes de educación a distancia, fue creada en el año 1981.

La Universidad Abierta de Hong Kong se inauguró en el año 1989 con el objetivo de dar servicio a los residentes de esta enorme área metropolitana.

En África, la educación a distancia esta en un nivel básico.

China desarrolló un sistema de universidad nacional por radio y televisión.

Europa:

  • Open Universitydel Reino Unido.
  • La Universidad Nacional de Educación a Distancia de España.
  • La UniversitatObertade Catalunya, UOCde España.

Estados Unidos:

El proyecto StarSchools(CK-12)que proporcionan instrucción por satélite:

  • Iowa.
  • Dakota del Sur.
  • http://about.ck12.org/about/

¿Qué Estudiar?

Postgrados:

  • Técnicos.
  • En gestión.
  • Finanzas.

Educación continua:

Certificaciones internacionales:

  • Oracle.
  • Microsoft.
  • IBM.
  • HP.
  • Java.

¿Donde Estudiar?

  • Universidad Obertade Catalunya UOC:
    • http://www.uoc.edu/portal/catala/index5.html
  • TEC:
    • http://www.ruv.itesm.mx/
  • Carnegie Mellon:
    • http://www.cmu.edu/academics/distance-learning.shtml
  • UNED:
    • http://portal.uned.es/portal/page?_pageid=93,171871&_dad=portal&_schema=PORTAL
  • Eduteka
    • http://www.eduteka.org/modulos/11
  • MIT OCW:
    • http://ocw.mit.edu/courses/
  • EPN:
    • http://www.virtualepn.edu.ec/
  • ORACLE:
    • http://www.oracle.com/technetwork/developer-tools/jdev/downloads/index.html
  • OEA:
    • http://www.educoas.org/portal/es/ineam/aula_convoca.aspx?culture=es&navid=241
  • Mapas mentales:
    • http://el50.com/2007/08/14/mapas-mentales-una-forma-de-organizar-y-estimular-las-ideas/
  • Técnico de formación on-line, de la UOC:
    • http://cv.uoc.es/~fcaulas/20041/90.849/m2/web/index1.html
  • PC-Architecture:
    • http://www.karbosguide.com/

Ventajas de Estudiar Virtualmente

  • Se esta siempre dentro del mercado laboral.
  • Se esta cerca de la familia.
  • Flexibilidad de tiempo y espacio.
  • El conocimiento se acerca mas rápido al entorno donde nos desarrollamos.
  • Las investigaciones o estudios son pertinentes al ámbito local.
  • Se disminuyen las fugas de cerebros.

Claves para el éxito al momento de estudiar virtual

Definición clara de que se va a estudiar y ¿por qué?

  • Gestión adecuada del tiempo.
  • Estabilidad laboral.
  • Estabilidad sentimental.
  • Apoyo de circulo cercano al estudiante:
    • Familia.
    • Amigos.

Recomendaciones

  • Informarse adecuadamente.

Bolonia:

http://planbolonia.universia.es/definicion/Cuales-son-los-requisitos-de-acceso-de-Master-y-Doctorado.html

  • Realizar un benchmarking, entre carreras a estudiar y Universidades.
  • Financiación factible a través del IECE.
  • Buscar becas:

· Comisión FulbrightEcuador

· Fundación Carolina.

· SENESCYT.

· Las mismas universidades.

· Aprendan hacer sus papeles por si mismos:

· Pasaportes.

· Apostillar documentos, etc.