9 de julio de 2019

AGILE METHODOLOGIES

Agile methodologies are especially aimed at small projects, because they constitute a tailor-made solution, with a high level of simplification that allows the main practices to be maintained to ensure product quality.
Currently, for many development teams the use of traditional methodologies is very complex in their current way of working considering the difficulties of introduction and investment associated with training and use of tools. On the other hand, the characteristics of the projects for which the agile methodologies have been specially thought are adjusted to a wide range of software development projects; those in which the development teams are small, with reduced terms, volatile requirements, new technologies, etc.
There are many software development methodologies that focus on process control, establishing activities, artefacts, tools and notations.
For this opportunity only the following methodology is described: 

Crystal Methodologies
This is a set of methodologies for software development characterized by being focused on the people who make up the team and reducing to the maximum the number of devices produced. They have been developed by Alistair Cockburn.
Software development is considered a cooperative game of invention and communication, limited by the resources to be used. The development team is a key factor, so efforts must be invested in improving skills and abilities, as well as having teamwork policies.
It is based on the concepts of Rational Unified Process (RUP) and is composed by: Crystal Clear, Crystal Yellow, Crystal Orange and Crystal Red.
The level of color opacity in the name indicates a greater number of people involved in the development, a greater size of the project and, therefore, the need for greater control in the process.
Its principles indicate that:
  • The team can reduce intermediate work as they produce code more frequently and use better channels of communication between people.
  • Projects evolve differently over time so the conventions the team adopts need to be adapted and evolved.
There are two rules that apply to the entire Crystal family.
  • The first indicates that the cycles where increments are created should not exceed four months.
  • The second indicates that it is necessary to hold a reflection workshop after each delivery in order to fine-tune the methodology.
Characteristics
People, as active devices, have success modes and failure modes. The following are the main ones:
  • As the number of people increases, so does the need to coordinate.
  • When the damage potential increases, the tolerance to variations is affected.
  • The sensitivity of the time that must be in the market varies, sometimes this time must be shortened to the maximum and defects are tolerated, others are emphasized in the audit, confiabilidad, legal protection, among others.
  • People communicate better face to face, with the question and the answer in the same space of time.

15 de diciembre de 2015

CYBEROAM UTM NG SERIES.

Aspectos generales
Los dispositivos de hardware de administración unificada de amenazas de Cyberoam ofrecen seguridad integral a las organizaciones de todo tipo, desde grandes empresas a pequeñas oficinas y sucursales. Las múltiples funciones de seguridad integradas en una sola plataforma basada en la identidad de Capa 8, hacen que la seguridad sea sencilla, pero muy eficaz. La arquitectura de seguridad extensible (ESA) de Cyberoam y la tecnología multinúcleo ofrecen la capacidad de combatir las futuras amenazas para la seguridad de las organizaciones.
Los dispositivos UTM de la serie NG de Cyberoam ofrecen una seguridad preparada para el futuro con el mejor hardware de su categoría, junto con un software a su altura, para ofrecer un rendimiento hasta 5 veces superior al de la media de la industria, lo que los convierte en los "dispositivos UTM más rápidos" para los segmentos de oficinas pequeñas y domésticas, y PYMES. Los FleXi Ports (XP) disponibles en los dispositivos de la serie NG desde el modelo CR200iNG-XP, ofrecen a las organizaciones flexibilidad de la red y libertad de configuración gracias a las ranuras de E/S que permiten elegir entre la conectividad de red de cobre GbE y de fibra 1GbE/10GbE.
SERIE NG: SEGURIDAD PREPARADA PARA EL FUTURO
utm cyberoam ondinet
Cortafuegos de rendimiento Gigabit
Los dispositivos de la serie NG proporcionan el mejor rendimiento de su categoría en cortafuegos y UTM. El modelo de gama baja de la serie NG cuenta con un cortafuegos de rendimiento Gigabit.
img02 img03
Hardware potente
Los dispositivos de la serie NG vienen con un potente hardware que consiste en procesadores de gigahercios para realizar el procesamiento de la seguridad en nanosegundos, junto con puertos Gigabit Ethernet y alta densidad de puertos. Se ha realizado una revisión completa del diseño del dispositivo, lo que se ha traducido en un aumento del rendimiento sin igual, gracias a la memoria de última generación y a una mayor capacidad de almacenamiento.
FleXi Ports (XP)
Los FleXi Ports de los dispositivos de la serie NG ofrecen conectividad de red flexible con ranuras de E/S que facilitan la integración de otros puertos de cobre/fibra 1G/10G en el mismo dispositivo de seguridad, permitiendo a las organizaciones actualizarse con las nuevas tecnologías de manera fácil y rentable, estando así preparadas para el futuro. Los FleXi Ports consolidan el número de dispositivos de una red, ofreciendo beneficios en cuanto a eficiencia energética y reducción de la complejidad de la red y de los costes operativos.
Seguridad Wi-Fi
Cyberoam ofrece seguridad a través de Wi-Fi con su gama de dispositivos Wi-Fi que combinan las características de un router y el conjunto completo de prestaciones de los UTM de Cyberoam, reduciendo el coste total de propiedad para las organizaciones. Estos dispositivos ofrecen seguridad basada en la identidad de Capa 8, lo que permite a los administradores aplicar políticas de seguridad basadas en la identidad para obtener visibilidad sobre la actividad del usuario en la red Wi-Fi. También integran un punto de acceso inalámbrico que cumple con las normas 802.11 n/b/g, con tecnología MIMO y hasta ocho puntos de acceso virtuales.
Nuevo firmware – CyberoamOS
Los dispositivos de la serie NG se basan en CyberoamOS, el firmware más inteligente y potente de Cyberoam hasta la fecha. El nuevo firmware se integra perfectamente con el hardware de red y la aceleración criptográfica para ofrecer un alto rendimiento. CyberoamOS también logra el máximo nivel de rendimiento de las plataformas multinúcleo, además de ofrecer una latencia mínima y mejorar la velocidad de procesamiento, gracias al uso de la tecnología optimizada de Interrupt Rates (tasas de interrupción) y Fast Path (ruta rápida). Sus características de seguridad de última generación ofrecen protección contra las nuevas amenazas en evolución.

2 de noviembre de 2015

Ransomware decryptor herramienta para salvar PC secuestradas

El malware de tipo ransomware es uno de los más agresivos, una vez la PC esta comprometida con este tipo de malware se encriptar los archivos del sistema y las únicas 2 soluciones hasta ahora eran. pagar el rescate (clave para desencriptar) o formatear el disco duro, ahora con la herramienta de kaspersky el usuario podrá liberarse de este gran problema.

Kaspersky en conjunto con la policia de paises bajo han logrado decifrar +14.000 claves para ransomware de tipo CoinVault y Bitcryptor.

Los siguientes enlaces:

Manual de uso de la herramienta

NoRansom Kaspersky

20 de noviembre de 2014

Detekt Software anti-spyware de Amnistia Internacional

 La seguridad informática es muy importante, no solo por saber si nos están espiando organizmos gubernamentales o algo similar. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Amnistía internacional otorga un software gratuito para poder escanear tu PC y darte a conocer si existe algún riesgo de fuga de información.
Tan sencillo y seguro como descargarlo y ejecutarlo como administrador.

Mas información:
Amnistia Internacional
Descarga:
Detekt

22 de octubre de 2014

PhotoMath resolver el Algebra con el Smartphone

PhotoMath smartphone

La aplicación que te ayuda a resolver problemas matemáticos.

Con la cámara de tu smartphone con iOS o Windows Phone (Android disponible desde el 2015) puede escanear ecuaciones y resolverlas por ti.

Oficialmente, la intención de la aplicación es de ahorrar tiempo al hojear un libro de texto para consultar las respuestas cuando haces la tarea o te preparas para un examen.

La posibilidad de que los estudiantes puedan utilizar esta aplicación en vivo y en directo se reduce cuando los docentes quitan el smartphone, pero aplicaciones como esta harán que los docentes esten más atentos en el futuro cercano.

Video Explicativo.



Fuente: https://www.facebook.com/PhotoMathApp

13 de octubre de 2014

10 URL importantes de Google que todo usuario debe conocer

10 URL(enlaces) todo usuario de Google debe conocer.

Importante URL enlace Google

Google tiene mucha información relacionada con nuestros intereses, gustos, seguridad, etc. Podemos obtener información como la lista de anuncios que he hecho clic. ¿Qué sabe Google sobre los lugares que he visitado recientemente? ¿Dónde debo acudir si he olvidado la contraseña de Google? ¿Cuáles son mis intereses según Google?

Aquí 10 enlaces importantes que cada usuario de Google debería conocer.

Estos enlaces se encuentran en el panel de administración de tu cuenta, pero son poco visibles y/o accesibles, en ellos se pueden ver detalles interesantes acerca de cada usuario, comencemos.

1.    Crear una cuenta de Google utilizando su dirección de correo electrónico existente. El proceso de registro normal utiliza su cuenta Gmail.com como nombre de usuario de cuenta de Google pero con esta URL puede utilizar cualquier otra dirección de correo electrónico como su nombre de usuario.

https://accounts.google.com/SignUpWithoutGmail

2.    Google crea un perfil de ti mismo basado en los sitios que visitas. Ellos tratan de adivinar la edad, género e intereses, toman esta información para presentarte anuncios más relevantes según esta información. Utiliza este enlace para poder administrar los anuncios de Google.

https://www.google.com/ads/preferences/

3.    Google permite exportar todos sus datos fuera del ecosistema de Google. Puedes descargar tus fotos, contactos, mensajes de Gmail e incluso sus videos de YouTube. Con el siguiente enlace lo puedes hacer.

https://www.google.com/takeout

4.    Si alguna vez encuentra algún contenido inapropiado o ilegal que aparece en otro sitio web que está utilizando uno o varios productos de Google como ser: Blogger, AdSense, Google+ o YouTube – puedes realizar una queja de DMCA con Google contra este sitio para conseguir que el contenido sea eliminado. Este asistente se puede utilizar para bloquearlo, retirarlo, restringir el acceso o eliminar los sitios web de los resultados de búsqueda de Google.

https://support.google.com/legal

5.    Con tu dispositivo Android puedes reportar tus datos de localización reciente y velocidad (si estas en movimiento) a los servidores de Google. Abre en el navegador la página web de Google maps para ver todo el historial de ubicaciones. Tienes la posibilidad de exportar estos datos como archivos KML para poder verlos dentro de Google Earth o Google Drive.

https://maps.google.com/locationhistory

6.    Google registra cada término de búsqueda que alguna vez escribiste en sus cuadros de búsqueda. Incluso mantienen un registro de cada anuncio de Google que has hecho clic. También se puede ver un registro de todas las consultas de búsqueda de audio.

https://history.google.com
https://history.google.com/history/audio

7.    Tu cuenta de Gmail tiene que estar activa o ingresar a tu cuenta al menos una vez cada 9 meses, caso contrario Google puede cancelar tu cuenta de acuerdo con sus políticas del programa. Puede resultar un problema si es que tienes varias cuentas de Gmail, con el fin de solucionar este problema se puede configurar una cuenta principal de Gmail y agregar las cuentas secundarias como de confianza. Así Google seguirá enviando recordatorios sobre el acceso a tus cuentas. No disponible para Google Apps.

https://www.google.com/settings/account/inactive

8.    Preocupado de que alguien está accediendo a tu cuenta de Google. Puedes ingresar al sitio de informe de actividad para ver un registro de todos los dispositivos que recientemente han sido utilizados para iniciar sesión en tu cuenta de Google, se puede obtener información como la dirección IP y su aproximada ubicación geográfica.

https://security.google.com/settings/security/activity

9.    La siguiente es una lista de aplicaciones web, extensiones de navegador, Google Scripts y aplicaciones móviles que tengan cualquier lectura  o escritura a los datos de Google. Si el nivel de permiso dice “acceso a la información básica de la cuenta”, que básicamente significa que usted ha utilizado su cuenta de Google para iniciar sesión en esa aplicación.

https://security.google.com/settings/security/permissions

10.    Esta URL es de mucha importancia para los usuarios de Google Apps. Si tu cuenta de Google alguna vez ha sido tomada por alguien (hackeada), puedes utilizar este enlace secreto para restablecer  la contraseña de administrador. Se le pedirá que verifique su nombre de dominio mediante la creación de un registro CNAME en el DNS.

https://admin.google.com/domain.com/VerifyAdminAccountPasswordReset [*]

Reemplace domain.com de la URL anterior con su nombre de dominio.
importante url google
URL enlaces de Google

Fuente : labnol.org

6 de octubre de 2014

BabUSB perifericos USB en contra de sus usuarios

El problema existe, la solución se deja esperar. Me quedo con un comentario sobre lo ético del meollo.



"Esto demuestra que la falta de contacto humano les afecta el cerebro a estos hackers de mierda que ni siquiera tienen la más mínima capacidad de hacer un pequeño juicio crítico sobre la ética de su conducta."

Fuente: Un comentario

2 de octubre de 2014

Descarga Windows 10 y descubre sus novedades

Windows 10, es posible conocer sus novedades a traves de Windows Insider Program además de un video para ir conociendo todo lo que tendrá este sistema operativo el 2015.


Este software es preliminar Windows Technical Preview podría sufrir modificaciones importantes antes del lanzamiento comercial. Microsoft no ofrece ninguna garantía, ni expresa ni implícita, con respecto a la información entregada. Algunas características y funcionalidades del producto pueden requerir hardware o software adicional.