viernes, 24 de octubre de 2008

ESI de Guatemala

Este es el sitio de comercio electronico que implementamos para el curso de Seminario de Sistemas 1

ESI de Guatemala

miércoles, 8 de octubre de 2008

Instalando WebGoat

WebGoat es una aplicación Web hecha en Java que la podemos correr con Tomcat 6. El objetivo al usar una herramienta como WebGoat no es aprender técnicas de Hacking, al contrario al contrario nos ayuda a aprender sobre la seguridad en aplicaciones Web.
Podemos descargarlo de la pagina de OWASP:
http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project
Este es un video tutorial de Irongeek en el cual podemos aprender a utilizarlo:

Para poner a correr WebGoat solo tenemos que copiar archivo
WebGoat-5.2.war
en la carpeta
C:\Program Files\Apache Software Foundation\Tomcat 6.0\webapps
y reiniciar Tomcat para que se descomprima.
Ahora para empezar a utilizarlo vamos a:
http://localhost:8080/WebGoat-5.2/Attack

martes, 7 de octubre de 2008

Instalación de Textpattern

Textpattern es un gestor de contenido de código abierto que facilita mucho la publicación de contenido web con imágenes, video, etc en un formato agradable. Utiliza PHP y My SQL. Es muy completo debido a la gran cantidad de plugins que podemos agregarle.
Lo podemos descargar del sitio oficial http://textpattern.com/download. Para instalarlo primero descomprimimos la carpeta.
Ahora tenemos que ir a nuestro cPanel y crear un usuario y una base de datos para textpattern.

El siguiente paso es subir la carpeta descomprimida a nuestro hosting, podemos usar FileZilla para esto.

Ahora ingresamos desde cualquier explorador a la carpeta al archivo /textpattern/index.php de nuestro dominio, nos debería aparecer lo siguiente:

Seleccionamos el idioma que queramos para la instalación y le damos clic en siguiente.
Aparecerá la siguiente pantalla:

La llenamos con la información de la base de datos que acabamos de crear y damos clic en siguiente. Ahora creamos un archivo de texto config.php y lo guardamos en el directorio /textpattern, la siguiente pantalla nos dará la información que debemos ponerle, en mi caso es la siguiente:
$txpcfg['db'] = 'a1125686_t';
$txpcfg['user'] = 'a1125686_t';
$txpcfg['pass'] = 'con123';
$txpcfg['host'] = 'mysql3.000webhost.com';
$txpcfg['table_prefix'] = '';
$txpcfg['txpath'] = '/home/a1125686/public_html/textpattern/textpattern';
$txpcfg['dbcharset'] = 'utf8';
?>
Avanzamos a la siguiente pantalla y si no ha habido ningún problema ya solo nos pedirá llenar información general del sitio y ya lo tendremos instalados.

lunes, 6 de octubre de 2008

Instalacion de osCommerce

osCommerce viene de Open Source Commerce es una tienda virtual de codigo abierto muy utilizada porque facilita mucho el trabajo de montar una tienda en linea, podemos descargarla de la pagina oficial de osCommerce http://www.oscommerce.com/solutions/downloads
Tenemos que descomprimir el archivo y subir el contenido de la carpeta catalog a nuestro hosting por medio de FTP con FileZilla por ejemplo.
Tenemos que comprobar tambien que los siguientes archivos tengan permisos 777
/includes/configure.php
/admin/includes/configure.php
Ahora creamos un usuario y una base de datos en PHPMyAdmin o la herramienta que nos proporcione nuestro servicio de hosting y entramos a la carpeta /catalog/install desde cualquier navegador.
Deberíamos ver la siguiente pantalla:

Damos clic en continuar y se nos pedirá que ingresemos la información de la base de datos que acabamos de crear, la ingresamos y damos clic en continuar.

Ahora aparecerá un dialogo para ingresar la información de nuestro servidor Web, por lo general esta información es detectada automáticamente.

Si todo va bien, ahora nos pedirá la información general de la tienda que queremos montar.

Listo! Ya tenemos nuestra tienda virtual osCommerce instalada.

domingo, 5 de octubre de 2008

COECYS 2008

Como todos los años la escuela de ciencias y sistemas de la Facultad de Ingeniería organiza el congreso de estudiantes de ciencias y sistemas COECYS, este año el tema estuvo muy interesante, fue: Calidad en el desarrollo y administración de sistemas informáticos.

Asistí a muchas conferencias pero las que me parecieron interesantes y aplicables al comercio electrónico fueron:

ITIL
Seguridad Informática
Minería de datos
Arquitecturas Web

Minería de datos

La minería de datos es el proceso de descubrir automáticamente información útil en grandes repositorios de datos. En otras palabras es extraer información enterrada en datos.
Los orígenes de la minería de datos son la inteligencia artificial y el análisis estadístico.
Algunas técnicas de la minería de datos son:
  • Redes neuronales.
  • Arboles de decisión.
  • Modelos estadísticos.
  • Agrupamiento.
La minería de datos puede ser muy útil en el comercio electrónico ya que ahí poseemos grandes bases de datos de clientes, a las cuales les podemos aplicar minería de datos para extraer información que nos sirva para prestar un servicio mas personalizado, para hacer publicidad dirigida a mercados específicos y así aumentar la rentabilidad del negocio.

jueves, 2 de octubre de 2008

Arquitecturas Web

La web ha evolucionado, estamos en la transición hacia la web 2.0, el concepto de web 1.0 basado en HTML estático esta siendo reemplazado por contenido dinámico que permite la personalización y la customizacion, actualmente podemos ver aplicaciones corriendo sobre el navegador, generando contenido e interactuando con el usuario.

El término Web 2.0 fue acuñado por Tim O'Reilly en 2004 para referirse a una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis, etc.

Toda esta evolución del Internet ha permitido que el comercio electrónico crezca mucho y muy rápido ya que permite muchas de las características distintivas del comercio electrónico como la personalización y la interacción con el cliente.

Para desarrollar estas aplicaciones que corren sobre el navegador, se hace uso de API’s y por lo general del patrón MVC.

MVC es un patrón de diseño de software el cual divide todo en 3 capas, estas capas son el Modelo, la Vista y el Controlador.

La Vista se encarga de presentar la interfaz al usuario, en sistemas web, esto es típicamente HTML. El controlador es el que comunica a la vista con el modelo. Y el modelo es el que se encarga de la lógica y de guardar los datos en un medio persistente por ejemplo una base de datos o un archivo XML.

Un claro ejemplo de aplicaciones y arquitecturas web es Facebook y algunas formas de desarrollo web que utiliza Facebook son:
REST(Representative State Transfer)
JSON(Java Script Object Notation)

Open Social
Es un estándar para redes sociales que se usa en la programación de aplicaciones para estas para que sean comunes y funcionen en todas las redes sociales que implementan este estándar.
Actualmente este estándar esta implementado en unas 20 redes sociales dentro de las que destacan, Facebook, Hi5 y Orkut.

Lo nuevo en aplicaciones Web:
Facebook connect Nos permite utilizar la identidad de Facebook en cualquier otro sitio.
Applications engine Es un proyecto de google que nos permite correr nuestras aplicaciones web sobre su infraestructura.
Google gears Es un proyecto de código abierto de para desarrollar aplicaciones que corran en el navegador.
Android Es un entorno de programación de Google para dispositivos móviles.

ITIL

ITIL son las siglas de Information Tecnology Infraestructure Library. Se desarrollo a finales de los 80’s por CCTA.
Es un marco de referencia de buenas prácticas para la gestión de servicios. Es un modelo mundial de gestión de servicios, independiente de proveedores y se basa en los siguientes principios: procesos, calidad, cliente e independencia.
Básicamente hay 2 roles en los que ITIL es muy útil, como gerente de IT y como dueño de una empresa de software.
¿Porque implementar un estándar de servicio?
- Mejora la calidad del servicio.
- Aumenta la rentabilidad.
- Mayor satisfacción al cliente.

Características de ITIL
- Está basado en mejores prácticas.
- Tiene una terminología estándar.
- Independencia de procesos.
- Gestión de servicios.
- Independiente de fabricantes y tecnologías.
- Mejora la cultura de servicio.

Las certificaciones de ITIL son ISO 20000 y BS 15000

ITIL se divide en dos grandes ramas, la entrega de servicios y el soporte de servicios.

Existen tres niveles de certificación ITIL para profesionales:

1. Foundation Certificate: certifica un conocimiento básico de ITIL. Está destinado a aquellas personas que deseen conocer las buenas prácticas especificadas en ITIL.
2. Practitioner's Certificate: Destinado a quienes tienen responsabilidad la administración de departamentos de IT.
3. Manager's Certificate: Garantiza se tienen profundos conocimientos administración de departamentos de IT y para dirigir la implantación de soluciones basadas en ITIL.

Seguridad Informatica para el usuario final

Este es un vídeo que contiene recomendaciones de seguridad para los usuarios incluye seguridad básica del sistema operativo, en este caso se haba de Windows XP y recomendaciones al visitar paginas de Internet para prevenir estafas robos y engaños.

miércoles, 24 de septiembre de 2008

LanGuard

LanGuard es una utilidad que nos permite escanear nuestra red para buscar vulnerabilidades y problemas. Es muy util para administrar bien nuestra red protegiendola de todo esto.
Esta herramienta nos puede servir mucho y para los usuarios de GNU/Linux como yo, existe una alternativa llamada nessus.
Yo realice un escaneo para comprobar la seguridad de mi computadora y estos fueron los resultados:
=======================================================================
STARTING SECURITY SCAN FOR MACHINE/RANGE: 127.0.0.1
Profile: Default
=======================================================================
Validating targets...
Building computers list...
Resolving hosts...
Determining computers that are alive...
Netbios reply from 192.168.1.5 (COMPUTINA)
SNMP response from 192.168.1.5
Requesting more info...
Pong from 192.168.1.5
1 Computer(s) found.
=======================================================================
COMPLETED SECURITY SCAN FOR MACHINE/RANGE: 127.0.0.1
Scan Start Time: 10:58:36 p.m.
Scan Duration: 2 minutes, 59 seconds
=======================================================================



Enfoquemonos en las vulnerabilidades, me encontro 9 vulnerabilidades, 5 de bajo riesgo, 2 de riesgo medio y 2 de alto riesgo.
De las 2 de alto riesgo una es que hace falta una actualizacion de Microsoft Outlook y la otra es que debería colocarle password a la cuenta Administrator.
La desactualización de outlook no se a que se debe si tengo las actualizaciones automáticas activadas y lo de la contraseña de Administrator ya lo resolví.
Las demas vulnerabilidades la verdad yo considero que no lo son algunas son porque tengo carpetas compartidas en la red, otras por servicios a los cuales se les han detectado muchos bugs entonces no son vulnerabilidades muy criticas.

Escaneo de guatecompras.gt con Acunetix

Como tarea en el curso de Seminario de Sistemas 1 nos dejaron escanear las vulnerabilidades de algún sitio web del país, así que decidí escanear guatecompras.net porque es un sitio de mucha importancia en la política del país y el valor de la información que maneja es altísimo.

Realice el escaneo con el software Acunetix Web Vulnerability Scanner, estos son los pasos que seguí para configurar el escaneo.

Acunetix, es una aplicación que nos ayuda a verificar si nuestro sitio es vulnerable ante cualquier tipo de ataque por ejemplo Inyección SQL, XCC, etc.

Lo primero es elegir es tipo de escaneo que se desea realizar, yo elegí scan single website



En la siguiente pantalla del asistente hay que esperar un rato a que detecte la información del servidor, después podemos elegir optimizar el escaneo a algunas tecnologías, para este caso yo elegí optimizar para asp.net y asp porque en estas tecnologías esta basado el sitio de guatecompras



Luego en las opciones de escaneo deje las opciones por defecto.



Después esta la pantalla de información de login por si es necesario iniciar sesión en el sitio para realizar el escaneo, esta opción desde luego no la utilice yo.



Por ultimo nos muestra un resumen



Y empieza el escaneo



Se tardo mucho en realizar el escaneo pero después de esperar tanto estos fueron los resultados:



Como podemos observar en los resultados el sitio guatecompras.gt esta lleno de vulnerabilidades de alto riesgo.

Los ataques que podrían realizarse a esta pagina son de Inyección SQL y XSS. Miremos que lo mas fácil seria con XSS ya que tiene 142 vulnerabilidades de este tipo.

El ataque Inyección SQL consiste en modificar las consultas ingresando nuevas partes de la consulta en los campos donde se ingresan los parámetros de esta.

El ataque XSS consiste en enviar un script malicioso a la página, ocultándolo entre solicitudes legítimas.

domingo, 10 de agosto de 2008

Modelo TCP/IP y sus protocolos

El modelo TCP/IP tiene 4 capas en forma jerárquica, cada capa se construye sobre la anterior. Estos son los protocolos de cada capa:

Numero de Capa

Nombre

Protocolos

Capa 1

Aplicacion

HTTP, HTTPS, FTP, DNS

Capa 2

Transporte

TCP, UDP, RTP, SCTP

Capa 3

Internet

IP

Capa 4

Acceso al medio

Ethernet, Token Ring, PPP



Capa de Aplicación
Es el nivel mas alto maneja la comunicación entre los programas.

Capa de Transporte
Se encarga de que los datos lleguen en el orden correcto y a la aplicación a la que van destinados.

Capa de Internet
Se encarga del intercambio de datos en la res.

Acceso al medio
Se encarga del transporte de los paquetes sobre el medio físico.

Seguridad Informática

¿Que es un virus?
Es un software hecho con intenciones de interferir el funcionamiento de una computadora, el proceso de creación, infección y desinfección era lento.

¿Que es un malware?
Viene de Malicius Software, son programas que se infiltran en una computadora para conseguir información y dinero, el proceso de creación, infección y desinfección es rápido. Pueden hacer lo siguiente:
- robo de información
- engañar a los usuarios
- saltar esquemas de seguridad
- Actualizare o instalar nuevo malware
- consumo de recursos
- daño explicito o sin intención

¿Que es ingeniería Social?
Es el arte de conseguir información manipulando a los usuarios.

Adware y Spyware
Estos tienen la característica de ser software que se mete en nuestras computadoras sin que nos demos cuenta, sus objetivos son un poco distintos pero se complementan, adware significa Advertising Software y su objetivo es mostrar publicidad a través de pop ups o barras en los navegadores, spyware viene de Spy Software y su objetivo es recolectar información de la victima y hacer un perfil de navegación luego venden esta información en grandes bases de datos.

Troyanos y Gusanos
Estos simulan ser programas inofensivos o incluso útiles pero en realidad tienen funciones maliciosas. Los se reproducen por canales de comunicación masivos y agotan los recursos del host.

Keyloggers y Rogue
Los keyloggers son programas que registran las pulsaciones del teclado, incluso también pueden tomar screenshots cada determinado tiempo o tomar video, existen por software y por hardware.
El termino rogue se refiere a software que simula ser alguna herramienta de seguridad como un antivirus pero estafan a quienes lo intentan comprar

Rootkits y Backdoors
Los rootkits ocultan procesos del sistema.
Los backdoors permiten el acceso al sistema ignorando los procedimientos de autentificación.

Hoax
Es un mensaje engañoso, comúnmente por correo electrónico con el objetivo de hacer bromas o de recolectar direcciones de correo.

Spam
Con ese concepto estamos relacionados todos, pero resumidamente es correo electrónico no solicitado y distribuido de forma masiva.

Scam
Es una mezcla de spam y hoax, lo mas frecuente es que pidan donaciones de dinero o solicitan permiso para utilizar nuestra cuenta bancaria para realizar alguna transacción a cambio de un porcentaje pero resulta ser fraude.

Phishing
Consiste en duplicar paginas web para robar información por ejemplo duplican la pagina de algun banco y nos roban nuestra información y después nuestro dinero.

Botnets
Son varias computadoras zombies en una red para realizar algún ataque, por ejemplo enviar spam o alojar pornografía.

Ciclo de un ataque malware:
- Aprovechan spam para difundirse
- usan ingeniería social para ingresar en los sistemas
- instalan malware para controlar el sistema dañado
- ese malware sirve para enviar más spam

viernes, 1 de agosto de 2008

E-commerce en Guatemala

En Guatemala existen muchos ejemplos de comercio electrónico, algunos propiamente del país y otros que trabajan en la región centroamericana.

Estos son algunos ejemplos:

Izimarket
Sitio de compras por Internet que funciona en Guatemala, Honduras, El Salvador, Nicaragua, Costa Rica y Panamá. Es servicio es totalmente gratis.
http://izimarket.com/

Gubiz
Sitio de venta y compra a través de Internet que funciona en Guatemala, El Salvador y Republica Dominicana. Inició solo en Guatemala. Cobran el 10% de la venta.
http://www.gubiz.com/

GP Autos
Sitio de compra y venta de automóviles, repuestos, accesorios y servicios, funciona únicamente en Guatemala. El costo es de Q. 100.00 por un anuncio durante tres meses.
http://www.gpautos.net/

Mi super
Servicio para comprar en línea los productos de Paiz, Hiper Paiz. Esta disponible en Guatemala, El Salvador y Honduras.
http://www.misuper.com/

Todoticket
Sitio que promociona y vende entradas en línea para todo tipo de eventos.
http://www.todoticket.com/

Quick Photo on-line
Servicio de Quick Photo disponible para Guatemala, El Salvador, Honduras, Nicaragua, Costa Rica y Ecuador. Se pueden imprimir fotos digitales y también se pueden comprar los productos que ofrecen en las tiendas.
http://quickphotoonline.com/

jueves, 31 de julio de 2008

Lo mas vendido en e-commerce

¿Qué es e-commerce?
Es la compra y venta de bienes y servicios a través internet o algún otro medio electrónico.

¿Qué es lo mas vendido en e-commerce?
Casi cualquier cosa puede venderse en internet ya sea bienes o servicios pero siempre hay algunas cosas que tienen mayor popularidad.
Los mismos sitios de compras por internet, tienen su propia lista de productos mas vendidos, en estas listas o rankings podemos darnos cuenta de que lo mas vendido son artículos de tecnología o electrónicos, después artículos de moda como ropa zapatos y accesorios y después libros y CDs de música.

Estos son los ranking de lo mas vendido en algunos sitios de compras por internet.

Lo mas vendido en amazon

Lo mas vendido en mercado libre Argentina


Lo mas vendido en mercado libre Mexico

miércoles, 30 de julio de 2008

Feeds Atom y RSS

Primero que todo tenemos que tener claro que es un Feed.
Un feed es un formato de datos con el objetivo de informar sobre la actualización en un sitio web, generalmente se usa lenguaje XML y es muy común en los blogs.
La forma de funcionar de un feed es que los lectores se suscriben por medio de un agregador o lector de feeds y a través de este son notificados cuando existe nuevo contenido en el blog.
Gracias a los agregadores o lectores de feeds se puede obtener resúmenes de todos los sitios que se desee y no es necesario visitarlos todos.

Atom
Es uno de los formatos para feeds, esta basado en XML. Fue desarrollado como una alternativa a RSS.

RSS
Really Simple Syndication o Sindicación Realmente Simple
Es el formato mas utilizado para feeds, también esta basado en XML con las especificaciones del W3C.

Tanto los archivos Atom como RSS se reescriben automáticamente cuando se produce alguna actualización en los contenidos del sitio web.

Actualmente todos los navegadores y lectores de feeds soportan ambos formatos.

Este es un video donde se explica muy bien como se usa esto y que ventajas tiene.

martes, 3 de junio de 2008

Download Day 2008

Download Day - SpanishMozilla quiere establecer el récord del software con más descargas durante 24 horas, todavía no se sabe que día sera, pero en spreadfirefox, podemos dejar nuestro correo para que nos avisen el día en que tenemos que descargar firefox.
Ojala que se pueda establecer este récord con la ayuda de todos.
Tambien podemos apoyar poniendo links en nuestros blogs para que mas gente conozca esta iniciativa.

jueves, 10 de abril de 2008

El dia que ISO se vendio a micro$oft

Uniéndome a tuxtor en esta protesta, pongo los puntos escritos por el de porque OOXML no deberia ser estándar:

1. Ya hay un estándar, ISO 26300, llamado Open Document Format (ODF): un doble estándar supondrá incertidumbre, confusión y un coste añadido para la industria, gobiernos y ciudadanos.

2. No hay ninguna implementación de referencia de la especificación de OOXML: Microsoft Office 2007 produce una versión especial de OOXML que no cumple con la especificación de OOXML propuesta en ISO.

3. En el documento de especificación falta información como, por ejemplo, cómo implementar un “autoSpaceLikeWord95” o un “useWord97LineBreakRules”.

4. Más del 10% de los ejemplos de su especificación no validan la conformidad con XML.

5. No existe garantía alguna para que cualquiera pueda implementar parcial o totalmente la especificación de OOXML sin arriesgarse a que Microsoft le exija daños y perjuicios por infracción de patentes o el pago de licencias de patentes.

6. Esta propuesta de estándar entra en conflicto con otros estándares ISO, como ISO 8601 (representación de fechas y tiempos), ISO 639 (códigos de representación de nombre e idiomas) o ISO/IEC 10118-3 (funciones hash de criptografía).

7. Hay un error en la especificación del fichero de formatos de hoja de cálculo que impide introducir cualquier fecha previa al año 1900. Esto es un error que se arrastra desde las obsoletas versiones de 16bits de la aplicación MS-Office.

8. Esta propuesta de estándar no ha sido creada aunando la experiencia y mejores prácticas de todas las partes interesadas (tales como productores, distribuidores, consumidores, usuarios y reguladores), sino por Microsoft en solitario.

lunes, 17 de marzo de 2008

Funciones de Windows Live bloqueadas para usuarios de GNU/Linux

Muchas funciones de la versión completa de Windows Live Mail, se encuentran bloqueadas si se intentan acceder desde Linux, esta es una acción bastante tonta a mi criterio porque no creo que alguien cambie de sistema operativo solo para usar estas funciones.
Si quisiéramos acceder a la versión completa desde Linux, podemos usar el User Agent Switcher de Firefox, pero creo que es mejor usar otras alternativas como Gmail.

jueves, 13 de marzo de 2008

Assembler en GNU/Linux

Hay algunas diferencias entre el ensamblador que se utiliza en Windows y el ensamblador que se utiliza en los sistemas Unix. La diferencia más importante es que no se utiliza la sintaxis de Intel sino que se utiliza la sintaxis de AT&T.

Sintaxis AT&T
- Hay que colocar el prefijo % a los registros.
- En las instrucciones de dos operandos, el primer registro es el de origen y el segundo es el de destino (al revés que en Intel).
- Se debe especificar el tamaño de los operandos con b(byte) w(word) y l(double word)
- Para especificar direccionamiento inmediato de datos se usa el prefijo $ si no se tomará como direccionamiento directo de memoria.
- Para especificar direccionamiento indirecto de memoria se usa paréntesis.

Por ejemplo:
movl %ebx $10
La l después de mov significa que la operación es de 32bits, antes del registro ebx se coloca % y antes del numero 10h se coloca $

En Linux tenemos varios ensambladores, el más utilizado es GAS(GNU Assembler) que ya lo traen la mayoría de distribuciones.
Si no quisiéramos aprender la sintaxis de AT&T hay otras opciones, una es utilizar el ensamblador NASM pero es más recomendable usar GAS y por medio de la directiva .intel_syntax podremos escribir con la sintaxis de Intel.

Recomiendo la lectura del siguiente articulo en IMB para comprender mejor las diferencias entre la sintaxis de Intel y la de AT&T.

sábado, 8 de marzo de 2008

Hola mundo! con Borland Turbo Assembler 4.1

Tenemos que tener instalado Borland Turbo Assembler y la variable de entorno PATH apuntando correctamente, para que podamos ejecutarlo desde cualquier ubicación.
El código fuente es este:
   .MODEL tiny
.CODE
org 100h
start: jmp short main
.DATA
msg db 'Hello World',0dh,0ah,0
.CODE
sout: mov cx,100h
sout1: mov dl,[bx]
inc bx
or dl,dl
jz sout2
mov ah,02h
int 21h
loop sout1
sout2: ret
main: mov bx,OFFSET msg
call sout
mov ah,4ch
int 21h
end start
Lo guardamos en un archivo con extensión asm, por ejemplo: helo.asm
Ahora ejecutamos:
tasm hello
tlink /t hello
hello

martes, 15 de enero de 2008

Actualizar portage en sabayon

Quería actualizar a la ultima versión de portage mi sabayon pero me daba el siguiente error:
[blocks B ] sys-apps/portage-2.1.4_rc1 (is blocking app-shells/bash-3.2_p33)
Buscando en google lo logre hacer, en resumen estos son los pasos:
emerge --sync
layman -S
emerge -1av ~app-shells/bash-3.2_p17
emerge -v portage
etc-update

Nicks coloreados en amsn

Este es un plugin que ya hacia mucha falta en amsn para ver bien los nicks. Es muy fácil de instalar igual que cualquier plugin de amsn.
Primero lo descargamos, lo descomprimimos y copiamos la carpeta a: /usr/share/amsn/plugins
sudo cp -R ColoredNicks\ 0.3.1 /usr/share/amsn/plugins
Ahora le damos premisos de lectura, escritura y ejecucion.
sudo chmod 777 -R /usr/share/amsn/plugins/ColoredNicks\ 0.3.1
Reiniciamos amsn, activamos el plugin y ya tendríamos que ver los nicks con colores en lugar de los códigos feos de antes.

Fuente: RulemaN

Actualización: Parece que el link de descarga de RulemaN no sirve pero podemos descargarlo de RapidShare

domingo, 13 de enero de 2008

Que es el PMBOK?

Project Management Body of Knowledge, es un estándar en la gestión de proyectos desarrollado por el PMI, reconocido internacionalmente (IEEE Std 1490-2003) que provee los fundamentos de la gestión de proyectos que son aplicables a un amplio rango de proyectos, incluyendo construcción, software, ingeniería, etc.

El PMBOK reconoce 5 procesos básicos y 9 áreas de conocimiento. Los cinco grupos de procesos básicos son:

1. Inicio,
2. Planificación,
3. Ejecución,
4. Control y Monitoreo, y
5. Cierre.

Las nueve áreas del conocimiento mencionadas en el PMBOK son:

1. Gestión de la Integración de Proyectos,
2. Gestión del Alcance en Proyectos,
3. Gestión del Tiempo en Proyectos,
4. Gestión de la Calidad en Proyectos,
5. Gestión de Costos en Proyectos,
6. Gestión del Riesgo en Proyectos,
7. Gestión de Recursos Humanos en Proyectos,
8. Gestión de la Comunicación en Proyectos, y
9. Gestión de la Procura (Logística) en Proyectos.

Podemos descargar la version en español en HACKERUNA

Software libre para gestion de proyectos

Los que conocen este blog saben que principalmente es sobre software libre así que me pareció muy buena idea poner esta lista de software libre para gestión de proyectos que recopilaron en la oficina de gestión de proyectos:

Blogs de interes en gestion de proyectos


Visto en: Oficina de Gestión de Proyectos

Todo lo necesario para sacar tu proyecto adelante

Este es el video de una conferencia que dictó Angel Maria fundador de Bubok, donde habla principalmente de 7 pasos necesarios para sacar un proyecto adelante, dejo el video aquí porque me pareció muy interesante y valioso.

Areas de gestion de un proyecto

– Gestión de la Integración: asegurar que los diversos elementos del proyecto están adecuadamente coordinados.
– Gestión del Alcance: asegurar que el proyecto incluye todos los trabajos requeridos y sólo éstos.
– Gestión de los Tiempos: asegurar la realización del proyecto dentro de los plazos.
– Gestión de los Costes: asegurar que el proyecto es completado dentro del presupuesto previsto.
– Gestión de la Calidad: asegurar que el proyecto satisface los requisitos, es decir, las necesidades por las cuales fue emprendido.
– Gestión de los Recursos Humanos: conseguir el uso más efectivo de las personas que participan en el proyecto.
– Gestión de las Comunicaciones: asegurar en tiempo y forma adecuados la generación, recopilación, diseminación, almacenamiento y localización final de la información del proyecto.
– Gestión de Riesgos: identificar, analizar y dar respuesta a los riesgos del proyecto; maximizar la probabilidad y consecuencias de eventos positivos y minimizar las de eventos negativos.
– Gestión de Adquisiciones: adquirir productos (bienes y/o servicios) de fuera de la organización que realiza el proyecto.

jueves, 10 de enero de 2008

Eligiendo un buen equipo de proyecto

1. Clarificar el objetivo de trabajo: debemos tener muy claro un objetivo de trabajo común que será el que dará sentido al equipo como tal y guiará todas las funciones y tareas.
2. Definir los perfiles profesionales: es necesario definir los perfiles profesionales que se necesitan para llevar a cabo el proyecto. Los perfiles profesionales deben combinarse para que permitan realizar tareas en grupo de cierta complejidad.
3. Seleccionar el personal: a la hora de formar un equipo, el coordinador del proyecto seleccionará a las personas teniendo en cuenta los diferentes perfiles profesionales necesarios y la disponibilidad de dichas personas en la organización. Este proceso nos lleva a un concepto clave en la nueva organización de la empresa: la gestión por competencias. Competencias son el conjunto de habilidades, cualidades y aptitudes que tienen las personas y que les predisponen a realizar una serie de actividades con un buen nivel de desempeño.
4. Distribuir las tareas: la distribución de tareas se hará en función de las competencias propias de cada individuo. Se debe conocer a fondo qué tipo de competencias está presente en cada uno de los miembros del equipo de manera que pueda gestionarse de la mejor forma la contribución personal al proyecto del equipo.
5. Identificarse con el proyecto: la identificación de cada miembro con el proyecto de equipo debe ser un proceso que se inicie desde el primer momento. La clave del éxito está en conseguir un equipo humano que se sienta orgulloso de pertenecer a la organización.
6. Empezar a trabajar: sí, esto también es necesario. Es imprescindible la creación de un clima de trabajo adecuado en donde estén presentes la cooperación y el respeto, de forma que cada individuo contribuya de forma positiva al proyecto.
Fuente: IAAP publicado por Jose Esterkin

Cliente-Proyecto

Del Cliente al Proyecto y del Proyecto al Cliente

Las empresas pueden ser innovadoras tomando como referencia y orientación estratégica el cliente. Y de eso se trata, de cómo hacer posible que la innovación se desarrolle en las empresas cuando éstas se plantean de/hacia/desde el cliente. De lo que realmente se trata es de transformar sus necesidades en oportunidades y éstas en productos y servicios, que estén equilibrados en sus relaciones de coste-beneficio y se presten en las mejores condiciones posibles, teniendo en cuenta la escasez relativa de medios y el uso alternativo de los mismos.

También se trata de incorporar en la empresa métodos y técnicas que si no estaba realmente orientada al cliente, no precisaba mucho o muy poco o nada. Por ejemplo, se trata de conocer al cliente, se trata de saber analizar, de saber estudiar las necesidades, modelizar e interpretar la realidad, se trata también de saber investigar no sólo los mercados, sino también el mundo interno, ahora que ya hemos aprendido las técnicas y métodos necesarios. Innovar no es sólo hacer investigación de mercados, sino constituir plataformas que permitan un conocimiento “casi automático” de los clientes y sus necesidades. Y se trata de combinarlas con el mercado, saber organizarlas con tus propias logísticas y formas productivas y convertirlas just-in-time en la mejor relación coste-beneficio.

Hay empresas que se mueven fuertemente en este apartado, que saben manejar la información, que analizan constantemente el cliente y sus comportamientos, que proyectan su actividad teniendo muy en cuenta esta realidad. Hay otras sin embargo, que prefieren proyectarse desde sí mismas, suelen ser más idealistas y aventureras, pero pueden ser también sólidas, siempre que encajen con el mercado o lo creen, lo modelen a su forma de ver las cosas, a su propio proyecto. Hay otras, muy pocas, que integran ambas facetas.

Visto en: www.robertocarballo.com

miércoles, 9 de enero de 2008

Pensamiento estratégico gestión proyectos

¿Que es estrategia?
El conjunto de acciones para lograr la adaptación al medio, de modo tal que permita lograr los objetivos propios integrando acciones de máxima que nacen de las oportunidades del entorno, con las de mínima que fundamentalmente dependen del propio proyecto.

La necesidad e una estrategia surge con la toma de decisiones, las decisiones podemos tomarlas es estos tres contextos básicamente:
- Con certeza: el decisor conoce la situación del contexto con exactitud.
- Con riesgo: el decisor no conoce cuál es la reacción del contexto pero sí conoce cuáles son las probables reacciones de dicho contexto.
- Con incertidumbre: el decisor no conoce cuál es la reacción del contexto.
Con el simple hecho de identificar en que contexto nos encontramos, podemos anticiparnos a muchos problemas y tratar de minimizarlos.

El planeamiento estratégico de un proyecto consiste en determinar la dirección que debe tener un proyecto para conseguir sus objetivos.
Podemos hacer un círculo de programación estratégica en la gestión del proyecto que básicamente seria: formulación de la estrategia - ejecución de la estrategia - evaluación de la estrategia.
En la visión estratégica es típico usar análisis del tipo del FODA (Fortalezas, Oportunidades, Debilidades y Amenazas) esta herramienta nos serviría mucho en cada proyecto, en la planeación de la estrategia puede usarse solo el análisis externo, es decir oportunidades y amenazas, esto nos ayudara a anticiparnos y aprovechar las oportunidades así como tener planes de contingencia para las amenazas. En la etapa de la Evaluación estrategia podemos centrarnos más en el análisis interno es decir Fortalezas y Debilidades, para evaluar si se pudieron superar las amenazas y aprovechar las oportunidades. Durante la ejecución es recomendable realizar una matriz FODA es decir relacionar las fortalezas con las oportunidades (FO) las fortalezas con las amenazas (FA) y las debilidades con las oportunidades y las amenazas también (DO y DA) por si es necesario redefinir la estrategia.

Gestión un Proyectos de Innovación

Una buena gestión de la innovación debe estar basada en una organización sistemática del proyecto de innovación.

Estrategias globales del proyecto de innovación
Hay muchos enfoques que puede tener un proyecto de innovación, debemos tratar de equilibrarlos según el contexto de cada proyecto de innovación. Estos enfoques podrían ser:
- Aprendizaje: Se debe usar este enfoque cuando el entorno sea incierto, bajo este enfoque las competencias de gestión del conocimiento son esenciales.
- Velocidad: Conocido también como “time to market”, Su importancia aumenta en aquellos casos en los que llegar primero al mercado supone una importante ventaja competitiva.
- Mercado: Cuando se tiene incertidumbre en cuanto al mercado y hay que analizar las necesidades potenciales entonces.
- Tecnología: Más tiempo y recursos deben ser dedicados a perfeccionar la base tecnológica y a comprender sus implicaciones potenciales.
- Cuantitativo: Se basa en una preponderancia en la utilización de instrumentos financieros y de control de costos. Este enfoque es típico de industrias maduras donde el ahorro es una prioridad.
- Proceso: Se basa en la racionalización y sistematización del proyecto de innovación a través de herramientas y métodos estandardizados. Es necesario en todos los proyectos de innovación.
Como podemos observar, todos estos enfoques hay siempre incertidumbre, por eso es necesaria la planeación estratégica analizando las probables reacciones del contexto, lo que hace mas importante aun saber equilibrar estos enfoques.
La preparación inicial para la gestión de proyectos de innovación
Lo más importante para la preparación de un proyecto de innovación, es el liderazgo, dependiendo de la magnitud del proyecto o si se administra un programa de proyectos o subproyectos, se tiene que organizar un comité de dirección o asignar a un encargado del proyecto. Siempre hay que tener en cuenta la gestión del conocimiento, los lideres del proyecto tienen que poner un especial cuidado en esto, para estar atentos a ideas creativas que puedan surgir a lo largo del proyecto.
La gestión de proyectos de innovación
Para gestionar adecuadamente un proyecto de innovación, podríamos identificar las siguientes etapas en el proyecto: generación de ideas – selección y definición – planificación – ejecución – cierre – revisión, después de esto podríamos aplicar un podo la visión de mejora continua y a partir de documentación de la revisión y las demás etapas, aprender y estandarizar para futuros proyectos aunque sean muy diversos y diferentes los proyectos aprenderemos mucho.
La gestión del conocimiento y del aprendizaje durante los proyectos de innovación
Lo esencial es estudiar y promover las condiciones organizacionales que hacen posible el aprendizaje y la mejora continua. La innovación se basa precisamente en el conocimiento bien gestionado a todos niveles, una innovación empieza con una idea creativa que muchas veces es la integración de varias ideas ya existentes y durante la ejecución y planeación del proyecto, pueden surgir muchas ideas nuevas si se conoce bien el contexto.

Conceptos Básicos

Proyecto:
Es un esfuerzo temporal emprendido para crear un producto o servicio único.

Etapas de un proyecto:
- Planificación: Etapa de un proyecto en la que se valoran las opciones, tácticas y estrategias a seguir teniendo como indicador principal el objetivo a lograr.
- Ejecución: Etapa de acción, en la que ocurre propiamente el proyecto.
- Evaluación: Etapa final de un proyecto en la que éste es revisado, y se llevan a cabo las valoraciones pertinentes sobre lo planeado y lo ejecutado, así como sus resultados, en consideración al logro de los objetivos planteado.

Gestión de proyectos:
Es la aplicación de conocimientos, habilidades, herramientas y técnicas para proyectar actividades destinadas a satisfacer las necesidades y expectativas de los beneficiarios de un proyecto.

Programa de proyectos:
Es un grupo de proyectos gestionados de forma coordinada para obtener unos beneficios que no serían posibles si se gestionan individualmente.

Subproyecto:
Es un componente de un proyecto, que resulta más fácil de gestionar.

Fuente: Wikipedia

miércoles, 2 de enero de 2008

Montar Imagenes ISO en Ubuntu

Para montar imágenes podemos usar gIsoMount, se puede instalar con apt-get:
sudo apt-get install gisomount
despues para iniciarlo escribimos en una terminal
gksu gisomount
Hay que tener cuidado con el nombre de la imagen que montemos, el .ISO tiene que estar así, en mayúsculas, si no nos dará el siguiente error:
file selected is not an ISO

Fuente: http://ubunturoot.wordpress.com