Multibootusb, a very complete tool to make an USB device booteable with several Operative Systems

Multibootusb, It is a very complete tool to make an USB device booteable with several Operative Systems and make it able to help you restoring damaged PC for example. Remember, from BIOS or in the first screen when PC starts, use the option boot from “USB Hard Disk or External Device” and when loads Multibootusb, just select the OS you prefer for installation or just live use. A very nice capability is that you can add or delete Operative Systems when you want from the tool Multibootusb after the first time. Now days, it downloadable from http://multibootusb.org/ (Maybe when you read this already changed)

Hope it was useful!

Publicado en Operative Systems | Deja un comentario

Resumen UML

Introducción a UML

UML (lenguaje unificado de modelado)

Es una herramienta que permite a los desarrolladores generar diseños que capturen sus ideas de forma convencional y fácil de comprender. Y de esta manera poder comunicar estas ideas a otras personas. Se evalúan los requerimientos de los clientes comprensibles para ellos mismos.
POR QUÉ ES NECESARIO UML
Anteriormente se escribían los programas desde el principio y se escribía conforme se requería lo cual generaba alta incertidumbre y alto riesgo. Actualmente es una necesidad contar con un plan bien analizado. Una característica de desarrollo de sistemas es reducir el periodo de desarrollo, lo cual demanda un diseño solido y UML permite diseñar dichos proyectos.
DIAGRAMAS DE UML
UML está conformado por diversos elementos gráficos que se combinan para conformar diagramas. UML es un lenguaje que cuenta con reglas para combinar tales elementos. Las cuales nos permitirán realizar el análisis del sistema o proyecto a realizar y de esta manera presentar diversas perspectivas de un conjunto de entidades llamadas modelos. Un modelo de UML describe lo que hará el conjunto de entidades pero no dice como se implementara dicho conjunto. Se pueden formar híbridos de diagramas.
DIAGRAMA DE CLASES
Los objetos tienen atributos que son propiedades y realizan acciones. Dichas cosas mencionadas anteriormente se albergan en categorías y estas categorías se llaman clases. Una clase es una categoría o grupo de cosas que tienen atributos y acciones similares. Ejemplo, la clase lavadora tiene atributos como son la marca, modelo, número de serie y capacidad. Entre las acciones de esta clase son agregar ropa, agregar detergente, activarse y sacar ropa. El diagrama de clases se representa como un rectángulo y se divide en tres áreas, en el área superior contiene el nombre, el área central contiene los atributos y el área inferior las acciones. La conforman varios rectángulos conectados por líneas que muestran la manera en la que las clases se relacionan entre sí.
El objetivo de pensar en clases es para interactuar con nuestro numero complejomundo, la experiencia sugiere que es más sencillo desarrollar aplicaciones se simulenalgún aspecto del mundo cuando el software representa clases de cosas reales. Lepermite a los analistas que los clientes les den los detalles de los problemas.
DIAGRAMAS DE OBJETOS
Un objeto es una instancia de clases es una entidad que tiene valores específicos delos atributos y acciones. Se representa de la misma manera en un rectángulo como losdiagramas de clases, pero el nombre esta subrayado. El nombre de la instanciaespecífica se encuentra ala izquierda de los dos puntos y el nombre de la clase aladerecha.
DIAGRAMAS DE CASOS DE USO

Un caso de uso es una descripción de las acciones de un sistema desde el punto de vista del usuario, para los desarrolladores del sistema es una herramienta valiosa de aciertos y errores para obtener los requerimientos del sistema desde el punto de vista del usuario.
DIAGRAMAS DE ESTADOS
Muestra los distintos estados posibles que un objeto puede presentar.
DIAGRAMAS DE SECUENCIAS
Muestran una mecánica de interacción con base en tiempos.
DIAGRAMA DE ACTIVIDADES
Generalmente las actividades dentro de los diagramas de caso de usos se dan enforma secuencial.
DIAGRAMAS DE COLABORACIONES
Los elementos de un sistema trabajan en conjunto para lograr los objetivos delsistema, el diagrama de colaboración de UML de diseña para este fin.
DIAGRAMAS DE COMPONENTES
El desarrollo de software se realiza mediante componentes, las cuales adquieren importancia en los procesos de desarrollo en equipo.
DIAGRAMAS DE DISTRIBUCIÓN
Muestran la arquitectura física de un sistema informático. Puede representar los equipos y dispositivos, muestran sus interconexiones y el software de cada máquina. Cada computadora está representada por un cubo y las interacciones por líneas que conecta a los cubos.
DIAGRAMAS DE CASOS DE USO
Estos diagramas nos sirven para entender como un sistema debe comportarse y se complementa utilizando otros tipos de diagramas. Comprobando los requerimientos desde el punto de vista del usuario:
REPRESENTACION DE UN MODELO DE CASO DE USO:
Existe un actor que inicia un caso de uso y otro que recibirá algo de valor de él. La representación grafica es directa. Una elipse representa a un caso de uso, una figura agregada representa a un actor. El actor que inicia se encuentra a la izquierda del caso de uso, y el que recibe a la derecha. El nombre del actor aparece justo debajo de el, el nombre del caso de uso aparece ya sea dentro de la elipse o justo debajo de ella. Una línea asociativa conecta a un actor con el caso de uso, y representa la comunicación entre el actor y el caso de uso. La línea asociativa es solida, como la que conecta a las clases asociadas.
Uno de los beneficios del análisis del caso de uso es que le muestra los con fines entre el sistema y el mundo exterior. Generalmente los actores están fuera del sistema,mientras que los casos de uso están dentro de él. Utilizara un rectángulo con el nombre del sistema en algún lugar dentro de él para representar el con fín del sistema. El rectángulo envuelve a los casos de uso del sistema. Por ejemplo siguiendo el caso de uso “comprar gaseosas” se encuentra dentro del sistema junto con “reabastecer” y “recolectar dinero”, los actores son el cliente, representante del proveedor y el recolector. Aquí un ejemplo de un modelo UML de caso de uso para una maquina de gaseosas.
SECUENCIA DE PASOS EN LOS ESCENARIOS
Cada caso de uso es una colección de escenarios y cada escenario es una secuencia de pasos, los cuales no aparecen en el diagrama como tal. La claridad es clave en la generación de cualquier diagrama y el adjuntar notas a cada caso de uso podrían volverlo confuso. El uso de estos diagramas es por lo general parte de un documento de diseño que el cliente y el equipo de diseño tomara como referencia, cada escenario de caso de uso tendrá su propia página donde se listara enmodo de texto a:
Actor principal
Condiciones previas para el caso de uso
Pasos en el escenario
Condiciones posteriores cuando se finaliza el escenario
El actor que se beneficia del caso de uso.
CONCEPCION DE LAS RELACIONES ENTRE CASOS DE USO:
LA INCLUSION: permite volver a utilizar los pasos de un caso de uso dentro de otro.
EXTENSION: le permite crear un caso de uso mediante la adición de pasos a unoexistente
GENERALIZACION: cuenta con un caso de uso que se hereda de otro.
AGRUPAMIENTO: es una manera sencilla de organizar los casos de uso.
ELEMENTOS ESTRUCTURALES:Clases, objetos, actores, interfaces y casos de uso son cinco de los elementos estructurales en  UML, son similares en el sentido de que representa partes ya sea física o conceptual de un modelo.
RELACIONALES:la asociación, generalización, dependencia y realización, son las relaciones en el UML. Sin las relaciones, los modelos UML no serian más que listas de elementos estructurales. Las relaciones conectan a tales elementos y de ese modo conectan los modelos con la realidad.
AGRUPAMIENTO: Paquete es el único elemento de agrupamiento en el UML, permitiendo organizar los elementos estructurales en un modelo, puede contener cualquier tipo de elemento estructural, y diferentes tipos a la vez.
ANOTACION:La nota es el elemento de anotación del UML, estas permiten adjuntas restricciones, comentarios, requerimientos y gráficos explicativos a sus modelos.
EXTENSION: Los estereotipos  son dos estructuras que el UML proporciona para extender el lenguaje. Le permiten crear nuevos elementos además de los existentes, de modo que pueda modelar de forma adecuada la sección de realidad en la que se centrara su sistema.
Diagramas de distribución
El hardware es un tema primordial en un sistema de varios componentes, actualmente dentro del área de computación un sistema abarca diversos tipos de plataformas. El diseño de solido de distribución de hardware es básico para el diseño del sistema.
QUE ES UN DIAGRAMA DE DISTRIBUCIÓN
El elemento primordial del hardware es un nodo, la cual es el nombre genérico para todo recurso de cómputo. Hay dos tipos de nodos el que puede ejecutar un componente y el que no. Los dispositivos como son impresoras, monitores tienen contacto con el mundo exterior. Dentro de UML un cubo representa un nodo, se tendrá que asignar un nombre paracada nodo y usara un estereotipo para indicar el tipo de recurso que sea ejemplo:
Si el nodo es parte de un paquete, su nombre puede contener también el de él paquete, puede dividir al cubo en compartimientos que agreguen información como los componentes colocados en el nodo. Ejemplo:
Otra manera de indicar los componentes distribuidos es la demostrarlos en relación de dependencias con un nodo.
La línea que asocie a dos cubos representara una conexión entre ellos, en la cual podrá utilizar un estereotipo para dar información respecto a la conexión. Ejemplo: Una conexión no es necesariamente un cable o un alambre, también puede visualizar conexiones inalámbricas como infrarrojos o satélites.
APLICACIÓN DE LOS DIAGRAMAS DE DISTRIBUCIÓN
Los sistemas actuales de varios procesadores conectan nodos que podrían encontrarselejos entre sí, la cual se requerirán de los diagramas de distribución aplicadas a lasredes.
Publicado en Otros | Deja un comentario

Revolución Industrial 4.0. Robotización. Renta básica.

Publicado en Opinión, Otros | Deja un comentario

Vulnerabilidades web

Las vulnerabilidades de seguridad más comunes y relevantes en aplicaciones Web en los últimos años son:

•Cross-Site Scripting (XSS): la aplicación Web envía los datos proporcionados por el usuario al navegador Web sin realizar ninguna validación o codificación del contenido. Este ataque permite a un atacante ejecutar código (scripts) en el navegador de la víctima: robo de sesiones, modificación de los contenidos de la Web y su configuración.

• CSRF, Cross-Site Request Forgery: los ataques CSRF fuerzan al navegador de la víctima a enviar peticiones pre-autentificadas a una aplicación Web vulnerable. La petición obliga al navegador de la víctima a realizar acciones hostiles no deseadas en beneficio del atacante sobre una sesión previamente establecida. Los límites de este ataque están en el tipo de aplicación Web atacada.

• Inyección SQL: Ataques de inyección: los datos proporcionados por el usuario se envían a un intérprete como parte de un comando o consulta. El ejemplo más conocido es la inyección SQL en bases de datos. El atacante puede ejecutar código dañino y modificar datos a través del intérprete atacado: SQL, XPath, LDAP, etc.

• Referencias directas a objetos inseguras: una referencia directa a un objeto ocurre si el desarrollador expone un objeto interno de la implementación (fichero, directorio, registro de la BD, clave…) en forma de URL o de parámetro de un formulario. Un atacante puede manipular estas referencias para acceder a otros objetos sin autorización.

• Otros ataques de inyección, sobre XPath (el lenguaje de consulta de información en repositorios de XML) y LDAP (servicio de directorio)

• Publicación de información sensible. Filtrado de información y gestión incorrecta de errores: las aplicaciones Web pueden revelar información sobre su configuración, detalles internos de implementación o violar la privacidad de los datos, de forma no intencionada. El atacante emplea esta debilidad para obtener información sensible o realizar ataques más avanzados.

• Autentificación y gestión de sesiones: las credenciales de acceso y los tokens (o identificadores) de sesión no son protegidos adecuadamente. Un atacante puede comprometer claves, secretos e identificadores de autentificación y robar la identidad de otros usuarios.

• Almacenamiento criptográfico inseguro: la aplicación Web no utiliza funciones criptográficas adecuadamente para proteger los datos y las credenciales empleadas. Un atacante puede usar los datos no protegidos para robar la identidad de otros usuarios y realizar otros ataques, como fraude con tarjetas de crédito.

• Comunicaciones inseguras: la aplicación Web no cifra el tráfico de red correctamente cuando es necesario proteger datos y comunicaciones sensibles.

• Fallo al restringir el acceso a URLs: la aplicación Web sólo protege la funcionalidad sensible no mostrando enlaces o URLs a usuarios no autorizados. Un atacante puede usar esta debilidad para acceder directamente de forma no autorizada a esas URLs.

• HTTP Response Splitting

• Path traversal

 

Entre los criterios de evaluación de WAF (Web Application Firewall) más comunes se encuentran:

• Modo de operación: bridge, router, proxy inverso, plug-in del servidor Web, etc

• Gestión de SSL: terminador, capacidades de descifrado o no puede inspeccionarlo • Técnicas de bloqueo de tráfico

• Tipo de solución (appliance o software)

• Capacidades de reescritura de peticiones Web

• Mecanismos de alta disponibilidad y rendimiento de la solución

• Soporte de otros protocolos distintos a HTTP

• Soporte de métodos de HTTP y extensiones (como WebDav)

• Detección de ataques mediante firmas y técnicas de normalización

• Protección frente a ataques de fuerza bruta, cookies, sesiones, campos HTML ocultos, parámetros, etc

• Logging, notificación de alertas, informes, interfaz de gestión, , etc

Publicado en Otros, website | Deja un comentario

Why actually is updatable and automatically the BIOS from the OS with Internet?

I remember when the BIOS was difficult to update and user or administrator rarely did because it was not necessary (Why nowadays yes?!). Since I got my last laptop and I replaced Windows with Ubuntu (OS in which Richard Stallman recommended to not to trust. Yes, Ubuntu, yes) And then it is when I could not believe it, I have common and scary proposition updates of the BIOS throw Ubuntu Software. Unluckily I am more used to this nowadays, but with this post I want to denounce (ha ha ha, to who?! :D) that something smells very bad. In the last update there is a phrase like:

This stable release fixes the following issues:
• Update Intel ME Firmware to address security advisories INTEL-SA-00125 (CVE-2018-3655) & Intel-SA-00131 (CVE-2018-3643 CVE-2018-3644)
• Fixes a potential issue of system not responding when an incorrectly formatted password is entered at the BIOS preboot password prompt.
• Fixed the Windows Calculator will be launched unexpectedly by pressing “Left+Up+Down” arrow keys.
• Update CPU microcode to address security advisory Intel Security Advisory INTEL-SA-00115 (CVE-2018-3639 & CVE-2018-3640).
• Update Intel ME firmware to address security advisories INTEL-SA-00112 (CVE-2018-3628 CVE-2018-3629 CVE-2018-3632 ) & INTEL-SA-00118(CVE-2018-3627).

I DO NOT HAVE INSTALLED WINDOWS! WHICH WINDOWS CALCULATOR?! THE BIOS HAS WINDOWS CALCULATOR?!?! 

Publicado en linux, Opinión, Otros | Deja un comentario

OFERTA PÚBLICA DE EMPLEO 2017-18 DEL AYUNTAMIENTO DE VITORIA-GASTEIZ. – BASES ESPECÍFICAS. EXÁMENES CON RESPUESTAS, – A108 – APLICACIONES INFORMÁTICAS

HOJA DE INSTRUCCIONES PRUEBA_1 (Palacio Europa. Avenida Gasteiz)

A108 –APLICACIONES INFORMÁTICAS Temario específico Prueba 2 (UNED. Pedro Asúa )

Temario General (A1) Prueba 1

Orientaciones bibliográficas A108 APLIKAZIO INFORMATIKOAK APLICACIONES INFORMÁTICAS

PLANO EUROPA OPE

COMPOSICION TRIBUNALES

https://www.vitoria-gasteiz.org/wb021/was/contenidoAction.do?idioma=es&uid=u990b3e1_164eb8ec917__7fbc

Tabla equivalencias entre titulaciones actuales y titulaciones pre-Bolonia :

Ingeniería técnica de Gestión EQUIVALENTE a Grado en Informática de Gestión de acuerdo con lo resuleto el 23 de Diciembre de 2017 por la rectora de la EHU Nekane Balluerka Lasa, y Gorka Urtaran Agirre (equivalenciaGradoConIngenieriaTecnica)

Ejemplo Ejercicio práctico(Proporcionado por el Ayuntamiento para preparar el examen)

Exámenes y respuestas de oposición A108 Aplicaciones Informáticas para el Ayuntamiento de Vitoria-Gasteiz 2019/2020. (Primer Ejercicio Prueba 1 con soluciones, Primer Ejercicio prueba 2 con soluciones, Segundo Ejercicio Prueba práctica)

A108 Aplicaciones Informáticas Respuestas / Soluciones oficiales (Envíadas por el Ayuntamiento) del Segundo ejercicio – Prueba Escrita

Publicado en OPE | Deja un comentario

Asignaturas a cursar para convalidar antigua Ingeniería Técnica de Gestión con Grado en Ingeniería Técnica de Gestión

1º Fundamentos de Tecnología de Computadores (Cuatrimestre 1) (26012) (6 créditos)

2º Lenguajes, Computación y Sistemas Inteligentes (Cuatrimestre 1) (26021) (6 créditos)

2º Ingeniería del Software I (Cuatrimestre 2) (26017) (6 créditos)

3º Sistemas de Gestión de Seguridad de Sistemas de Información (Cuatrimestre 1) (26025) (6 créditos)

3º Administración de Bases de Datos (Cuatrimestre 2) (26030) (6 créditos)

4º Adminstración de Sistemas (Cuatrimestre 1) (26037) (4.5 créditos)

4º Desarrollo de Sistemas Gráficos (Cuatrimestre 1) (26023) (4.5 créditos)

4º Fund. Tecnol y Gestión Ambiental (26040) (4.5 créditos)

4º Diseño de Sistemas Eléctricos (Cuatrimestre 1) (26039) (6 créditos)

4º Ampliación de Informática Industrial (Cuatrimestre 2) (26006) (6 créditos)

4º Control por computador (Cuatrimestre 2) (26007 )(6 créditos)

4º Desarrollo de Sist. Información Web (Cuatrimestre 2) (26034) (6 créditos)

4º Optativas 48 créditos

Trabajo de fin de Grado (26042)

 

  • Preinscripción (17 de Junio – 2 de Julio) a través de titulación o selectividad. Información en ehu.es -> Futuro alumnado -> Ingreso en la upv
  • Primero matricularse de primero pagando en dos plazos.
Publicado en Otros | Deja un comentario