tag:blogger.com,1999:blog-8017037668829098322024-03-13T05:47:48.372-07:00Edwin Antonio Ochoa Cucaleano BlogUn blog colombiano con notas de tecnología. Seguridad informática, Programacion (PHP y RoR), SEO, Telecomunicaciones entre otros.
Acerca de Edwin Antonio Ochoa:
Actualmente me desempeño como SEO director, en una compañia del miami, tengo conocimientos de Telecomunicaciones, Prgoramacion en PHP, ROR y como lider de desarrollo web y director de sistemas.
mas informacion en edwinochoa.infoEdwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.comBlogger37125tag:blogger.com,1999:blog-801703766882909832.post-34000716561461338662024-01-12T13:16:00.000-08:002024-01-12T13:16:35.930-08:00Haciendo las cosas mas complejas<p>Es muy curioso como los fabricantes van cambiando las cosas, no necesariamente para mejor.</p><p>Redhat: si es simple y los usuarios lo saben, cambiémsolo y hagámoslo más complejo. (por ejemplo, setear temas de direcciones ip, rutas, comandos)</p><p>Huawei: no usemos los comandos de la industria, pongamos nuevos muy similares (por ejemplo en el caso de switches)</p><p><br /></p><p><br /></p><p><br /></p>Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-65795945400492202752018-10-23T19:59:00.001-07:002018-10-23T19:59:15.144-07:00Arquitecturas disyuntivas parte 1 -Erlangles suena?<br />
<span class="inline_editor_value" id="__w2_wf4xPHrd14_answer_content"><span class="ui_qtext_rendered_qtext"><ol>
<li>OS: freeBSD</li>
<li>Server : yaws</li>
<li>Server application : custom ejabberd</li>
<li>Language : erlang</li>
<li>Technology : custom XMPP</li>
<li>PHP for web</li>
<li>Database : mnesia</li>
<li>Encryption: RC4</li>
</ol>
<br />
https://www.quora.com/What-programming-language-is-WhatsApp-for-Android-written-in </span></span><span class="inline_editor_value" id="__w2_wf4xPHrd14_answer_content"><span class="ui_qtext_rendered_qtext"></span></span><br />
<div class="ui_qtext_para">
<span class="qlink_container"><br /></span></div>
Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-47557154155479731802015-07-02T09:26:00.002-07:002015-07-02T09:26:24.341-07:00Saber si la JVM de java es de 32 o 64 bitsMuchas veces es necesario saber si la JVM es de 32 o 64 bits:<br />
con este comando se puede saber:<br />
<br />
entrar a la ruta donde esta el JAVA/bin <br />
<br />
<pre class="lang-java prettyprint prettyprinted"><code><span class="pln"># java </span><span class="pun">-</span><span class="pln">d64 </span><span class="pun">-</span><span class="pln">version</span></code></pre>
<pre class="lang-java prettyprint prettyprinted"><code><span class="pln"> </span></code></pre>
<pre class="lang-java prettyprint prettyprinted"><code><span class="pln">Si es de 64 bits, genera el resultado de la versión de java </span></code></pre>
<pre class="lang-java prettyprint prettyprinted"><code><span class="pln">Si es de 32 bits genera un error</span></code></pre>
<pre class="lang-java prettyprint prettyprinted"><code><span class="pln"> </span></code></pre>
Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-37183458730853605762015-04-07T16:15:00.000-07:002015-04-07T16:15:16.430-07:00Error de IO en createEJBstubs :<br />
<br />
resulta que no se logra acceder a la configuracion del WAS<br />
Se deben dar permisos en la ruta:<br />
<br />
<was>/profiles/Dmgr/configuracion/org.eclipse.osgi</was><br />
<br />
<br />
!ENTRY org.eclipse.osgi 4 0 2015-04-07 17:39:54.987<br />!MESSAGE <b>Error reading configuration</b>: Permission denied<br />!STACK 0<br />java.io.IOException: Permission denied<br /> at java.io.File.createTempFile0(File.java:1729)<br /> at java.io.File.createTempFile(File.java:1813)<br />Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-67045850263515244032015-03-10T12:02:00.002-07:002015-03-10T12:02:15.861-07:00Errores al iniciar un Websphere DeploymentManager (Dmgr)<br />
<br />
Esto pede deberser a que el nombre de la maquina no corresponde a la ip con la que está configurada el dmgr, revisar los DNS, y el archivo hosts (/etc/hosts) etc.<br />
<br />
<br />
<br />
3/10/15 13:55:19:286 COT] 00000001 distSecurityC I securityServiceStarted is false<br />[3/10/15 13:55:19:315 COT] 00000001 ContainerHelp E WSVR0102E: An error occurred stopping, com.ibm.ws.xd.odc.xdoperations.HAPluginCfgGeneratorStatusProvider@fd6b072e<br />java.lang.NullPointerException<br /> at com.ibm.ws.xd.odc.xdoperations.HAPluginCfgGeneratorStatusProvider.stop(HAPluginCfgGeneratorStatusProvider.java:164)<br /> at com.ibm.ws.runtime.component.ContainerHelper.stopComponent(ContainerHelper.java:476)<br /> at com.ibm.ws.runtime.component.ContainerHelper.stopComponents(ContainerHelper.java:460)<br /> at com.ibm.ws.runtime.component.ContainerImpl.stopComponents(ContainerImpl.java:650)<br /> at com.ibm.ws.runtime.component.ContainerImpl.stop(ContainerImpl.java:638)<br /> at com.ibm.ws.runtime.component.ServerImpl.stop(ServerImpl.java:638)<br /> at com.ibm.ws.runtime.WsServerImpl.bootServerContainer(WsServerImpl.java:318)<br /> at com.ibm.ws.runtime.WsServerImpl.start(WsServerImpl.java:223)<br /> at com.ibm.ws.runtime.WsServerImpl.main(WsServerImpl.java:686)<br /> at com.ibm.ws.runtime.WsServer.main(WsServer.java:59)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:60)<br /> at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:37)<br /> at java.lang.reflect.Method.invoke(Method.java:611)<br /> at com.ibm.wsspi.bootstrap.WSLauncher.launchMain(WSLauncher.java:234)<br /> at com.ibm.wsspi.bootstrap.WSLauncher.main(WSLauncher.java:96)<br /> at com.ibm.wsspi.bootstrap.WSLauncher.run(WSLauncher.java:77)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:60)<br /> at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:37)<br /> at java.lang.reflect.Method.invoke(Method.java:611)<br /> at org.eclipse.equinox.internal.app.EclipseAppContainer.callMethodWithException(EclipseAppContainer.java:587)<br /> at org.eclipse.equinox.internal.app.EclipseAppHandle.run(EclipseAppHandle.java:198)<br /> at org.eclipse.core.runtime.internal.adaptor.EclipseAppLauncher.runApplication(EclipseAppLauncher.java:110)<br /> at org.eclipse.core.runtime.internal.adaptor.EclipseAppLauncher.start(EclipseAppLauncher.java:79)<br /> at org.eclipse.core.runtime.adaptor.EclipseStarter.run(EclipseStarter.java:369)<br /> at org.eclipse.core.runtime.adaptor.EclipseStarter.run(EclipseStarter.java:179)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)<br /> at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:60)<br /> at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:37)<br /> at java.lang.reflect.Method.invoke(Method.java:611)<br /> at org.eclipse.core.launcher.Main.invokeFramework(Main.java:340)<br /> at org.eclipse.core.launcher.Main.basicRun(Main.java:282)<br /> at org.eclipse.core.launcher.Main.run(Main.java:981)<br /> at com.ibm.wsspi.bootstrap.WSPreLauncher.launchEclipse(WSPreLauncher.java:379)<br /> at com.ibm.wsspi.bootstrap.WSPreLauncher.main(WSPreLauncher.java:150)<br /><br />[3/10/15 13:55:19:317 COT] 00000001 CGBridgeServi I CWRCB0103I: The core group bridge service has stopped.<br />[3/10/15 13:55:19:320 COT] 00000001 DragDropDeplo I CWLDD0004I: Stopping monitored directory application deployment service... <br />[3/10/15 13:55:19:323 COT] 00000001 DragDropDeplo I CWLDD0005I: Monitored directory application deployment service is stopped. <br />[3/10/15 13:55:19:327 COT] 00000001 CfwTCPListene I ODCF8525I: The unstructured overlay is stopping its inbound TCP channel.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-55613384402629843332013-05-03T12:38:00.001-07:002013-05-03T12:38:18.704-07:00Error en ITCAM CYNVE0000EError al validar en<br />
Composite application manager for application diagnostics (IBM)<br />
<br />
Your login attempt was unsuccessful. <br />
<br />
CYNVE0000E: username Your login attempt was unsuccessful. Explanation. ITCAM Visualization Engine login failed.<br />
<br />
y en los logs:<br />
<br />
<br />
SECJ0118E: Authentication error during authentication for user ""<br />
<br />
<br />
Solucion:<br />
Revisar Base de datos, puede estar abajo<br />
<br />Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-9798795089897194242012-04-12T12:25:00.001-07:002012-04-12T12:26:35.182-07:00Generador de iptables firewall en linuxEsta es una muy buen herramienta pra la genracion de scripts de iptables en linea.<br /><br /><a href="http://easyfwgen.morizot.net/gen/index.php">http://easyfwgen.morizot.net/gen/index.php</a><br /><br />Permite seleccionar la interfaz externa interna, los puertos a permitir, nat, etc.<br /><br /><br />Select Type of Internet Address Help<br /> Static Internet IP Address Help <br /> Dynamic Internet IP Address<br /><br />Single System or Private Network Gateway? Help<br /> Single System <br /> Gateway/Firewall <br />Internal Network Interface: Help<br />Internal Network IP Address: Help<br />Internal Network: Help<br />Internal Network Broadcast: Help<br /> Advanced Network Options Help <br /> Internal DHCP Server Help<br /> Mangle the Packet TTL Help<br /> Transparent Web Proxy - Redirect Port: Help<br /> Enable Port Forwarding to an Internal System Help<br /> Block Outbound Services Help<br /> Allow Inbound Services Help <br /> SSH<br /> DNS Server Help<br /> Web Server with SSL<br /> FTP Server Allow Passive FTP Connections? Help<br /> Email Server with SSL<br /> Time Server (NTP)<br /> DHCP Server (on the Internet interface)<br /> ICQ & AIM File Transfers Help<br /> MSN Messenger File Transfers Help<br /> NFS Server Help<br /> mDNSResponder Help<br /> Specify a custom port range Help<br />Port: (Optional) To: TCP UDPEdwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-13324817719558553652012-03-13T09:31:00.001-07:002023-02-09T03:54:38.453-08:00backup database server scripts para mysqltomado de: http://bash.cyberciti.biz/backup/backup-mysql-database-server-2/
hay que colocar el login y password de mysql en el script
es bueno colocarlo como crontab (usando crontab -e)
<code>
#!/bin/bash
# Shell script to backup MySql database
# To backup Nysql databases file to /backup dir and later pick up by your
# script. You can skip few databases from backup too.
# For more info please see (Installation info):
# http://www.cyberciti.biz/nixcraft/vivek/blogger/2005/01/mysql-backup-script.html
# Last updated: Aug - 2005
# --------------------------------------------------------------------
# This is a free shell script under GNU GPL version 2.0 or above
# Copyright (C) 2004, 2005 nixCraft project
# Feedback/comment/suggestions : http://cyberciti.biz/fb/
# -------------------------------------------------------------------------
# This script is part of nixCraft shell script collection (NSSC)
# Visit http://bash.cyberciti.biz/ for more information.
# -------------------------------------------------------------------------
MyUSER="root" # USERNAME
MyPASS="xxxxxx" # PASSWORD
MyHOST="localhost" # Hostname
# Linux bin paths, change this if it can not be autodetected via which command
MYSQL="$(which mysql)"
MYSQLDUMP="$(which mysqldump)"
CHOWN="$(which chown)"
CHMOD="$(which chmod)"
GZIP="$(which gzip)"
# Backup Dest directory, change this if you have someother location
DEST="/backup"
# Main directory where backup will be stored
MBD="$DEST/mysql"
# Get hostname
HOST="$(hostname)"
# Get data in dd-mm-yyyy format
NOW="$(date +"%d-%m-%Y")"
# File to store current backup file
FILE=""
# Store list of databases
DBS=""
# DO NOT BACKUP these databases
IGGY="test"
[ ! -d $MBD ] && mkdir -p $MBD || :
# Only root can access it!
$CHOWN 0.0 -R $DEST
$CHMOD 0600 $DEST
# Get all database list first
DBS="$($MYSQL -u $MyUSER -h $MyHOST -p$MyPASS -Bse 'show databases')"
for db in $DBS
do
skipdb=-1
if [ "$IGGY" != "" ];
then
for i in $IGGY
do
[ "$db" == "$i" ] && skipdb=1 || :
done
fi
if [ "$skipdb" == "-1" ] ; then
FILE="$MBD/$db.$HOST.$NOW.gz"
# do all inone job in pipe,
# connect to mysql using mysqldump for select mysql database
# and pipe it out to gz file in backup dir :)
$MYSQLDUMP -u $MyUSER -h $MyHOST -p$MyPASS $db | $GZIP -9 > $FILE
fi
done</code>Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-54074439395910415682011-08-11T07:44:00.000-07:002011-08-11T07:47:37.660-07:00Bulk Delete error_log using sshUn mantenimiento periódico si no se tiene log_rotation activado consiste en revisar y eliminar los error_log files, esto es util si se tiene un hosting compartido (shared) y cpanel.
<br />
<br />Para esto. ingrese por ssh al directorio que desea (usualmente www)
<br />
<br />para revisar cuales son los archivos que se van a borrar:
<br />find . -name error_log
<br />
<br />El comando para barrar recursivamente todos los error_log en un directorio es:
<br />find . -name error_log -exec rm -f {} \;
<br />Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-14556249976267771422011-08-02T21:04:00.001-07:002015-07-02T09:28:01.876-07:00Configurar un server mysql para ignorar el case (mayusculas y minusculas) en las tablas mysqlEn algunos casos de migración de mysql se requiere que se ignore el case (mayusculas o minusculas) de las tablas. Linux es case sensitive. Pero algunas versiones de Mysql en windows ignora el case.<br />
<br />
para que las tablas se puedan consultar es necesario adicioanr la siguiente linea al area [mysqld] de /etc/my.cnf<br />
lower_case_table_names=1<br />
<br />
luego reiniciar el servicio de mysqld con sudo service mysql restart para el caso de linux ubuntu server 11<br />
<br />
En el caso de aws rds tambien se puede, con un grupo de parámetros. Recomiendo que sea sobre una instancia sin tablas, ya que es posible que no te permita borrar las bases de datos una vez cambiado este parámetro.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-35384451885036359952010-11-19T14:29:00.001-08:002010-11-19T14:30:51.228-08:00CompartibleEstuve viendo en estos dias una pagina que me parecio interesante se llama:<br /><a href="http://www.compartible.com">Compartible</a> aunqie aun no tiene muchos enlaces, comenzaré a aportar algunos, la idea me parece muy buena, soy usuario de Digg y de otros agregadores, pero este s de cosas mas latinoamericanas.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-26715180514607689342010-08-11T14:56:00.000-07:002010-08-11T14:58:44.733-07:00400000 Dominios .co registradosY hay mas de 400.000 Dominios .co registrados, a razon de 30 dolares da 21.600 millones de pesos, que interesante saber dónde queda este dinero, aparte de la comisión de los registrants.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-21882049450903021042009-11-30T09:55:00.000-08:002009-11-30T09:57:20.550-08:00Google Chrome Open Source - Chromium.orgHoy sale a la luz pública el código fuente de Google Chorome, segun ellos 40% mas rápido que la competencia.<br /><br />Toda la información aqui:<br />http://investor.shareholder.com/googpr/eventdetail.cfm?eventid=75092<br />El proyecto se llama Chromium<br /><br />http://www.chromium.org/Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-55531362012025464152009-11-06T19:20:00.000-08:002009-11-06T20:00:08.065-08:00El futuro de la cienciaEl quehacer cientifico se basa en saber en qué punto de la historia estás, saber que hay un inmenso oceano enfrente tuyo, aprender lo que puedas del pasado para hacer generar una nueva realidad en el presente. (original)<br /><br />The scientific way is based on knowing on wich point of the history you are, know that there is a deep ocean behind you, learn what you can from past, to generate a new reality in the present. Edwin Ochoa<br /><br /><br />The same thing happened to newton, copernico, galileoEdwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-54015724688655117822009-11-06T19:19:00.000-08:002009-11-06T19:20:14.558-08:00El futuro de la cienciaEl quehacer cientifico se basa en saber en qué punto de la historia estás, saber que hay un inmenso oceano enfrente tuyo, aprender lo que puedas del pasado para hacer generar una nueva realidad en el presente. (original)Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-5880164647170716392009-09-08T10:55:00.000-07:002012-10-24T06:44:24.602-07:00Nuevos Projectos de SEO Search Engine Optimization en ColombiaLlevo ya mas de un año dedicado a la optimizacion de paginas web (SEO : Search engine optimization) (SEO Colombia, SEO Miami)<br /><br />He aprendido muchas cosas, y todos los dias sigo aprendiendo nuevas técnicas, algunas cosas funcionan mejor que otras.<br /><br />Tengo ranqueadas en google posiciones en primeros lugares. Comencé un proyecto personal de un portal Colombiano optimizado para recibir el flujo de busquedas de colombianos que llegan perdidos a buscar cosas en la red, aun esta en fase beta, aunque ya ha recibido mil visitas.<br />Si alguien desea optimizar alguna pagina en Colombia, Argentina, Brazil, Chile, o de cualquier parte del mundo (en ingles o en español) y desea mis servicios profesionales, se los ofrezco como freelance.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-26123869039248987862009-05-27T09:15:00.000-07:002009-05-27T09:20:02.459-07:00Rewrite IIS mod_rewriteComo hacer un Rewrite en IIS ?<br /><br />Hay que instalar el dll<a href="http://www.assureamericatitleinsurance.com/IsapiRewrite4.dll"> IsapiRewrite4.dll</a>, este viene con un archivo .ini <br />Editar el IsapiRewrite4.ini de acuerdo a las reglas que se necesiten.<br /><br />Ej: redireccionar index.php al directorio raiz.<br />RewriteRule ^/index\.php$ / [R=301]<br /><br />Activar el filtro ISAPI en el IIS manager (se selecciona el website click derecho, propiedades)Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-79378869270557297262009-02-13T07:30:00.000-08:002009-02-13T07:32:27.315-08:00subredes linux ipcalcBueno, estudié por semanas el manejo de subnetting e ips, ahora gracias a esta herramienta, me puedo olvidar de todo lo aprendido.<br /><br />sudo apt-get install ipcalc<br />sudo ipcalc 192.168.1.1<br /><br />Address: 192.168.1.1 11000000.10101000.00000001. 00000001<br />Netmask: 255.255.255.0 = 24 11111111.11111111.11111111. 00000000<br />Wildcard: 0.0.0.255 00000000.00000000.00000000. 11111111<br />Network: 192.168.1.0/24 11000000.10101000.00000001. 00000000<br />HostMin: 192.168.1.1 11000000.10101000.00000001. 00000001<br />HostMax: 192.168.1.254 11000000.10101000.00000001. 11111110<br />Broadcast: 192.168.1.255 11000000.10101000.00000001. 11111111<br />Hosts/Net: 254 Class C, Private InternetEdwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-29359541149583960922009-02-10T09:24:00.001-08:002009-02-10T09:25:23.925-08:00libro de rubyAcabo de encontrar una joya de la web, el inglés que usa es un poco florido, una excelente introduccion al ruby<br />http://poignantguide.net/ruby/<br /><br />Espero que este chico que lo escribió no se suicide al llegar a los 30.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-2905866187225417762008-09-16T15:53:00.000-07:002008-09-16T16:01:56.832-07:00Debugging de conexiones en linuxTengo un servidor mysql que se está colgando, muchos querys estan en sleep, asi que me tomé el trabajo de revisar como podria depurar este caso.<br />1. ver que procesos tienen puertos abiertos hacia mysql, para determinar el proceso culpable.<br />netstat -ntp | grep :3306<br /><br />2. strace -p {proceso} (si no esta instalado: yum install strace )<br />strace permite ver que llamadas al sistema se estan haciendo, esto es sockets, interrupciones, etc.<br /><br />3. se puede hace debug del proceso que cuelga la maquina con gdb -p [proceso], este es un debugger de linux.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-80799343663864306972008-07-28T08:50:00.000-07:002012-10-24T06:44:01.058-07:00Hoy Vi que la revista Sistemas publicò un artículo de mi autoría.<br />Aqui dejo el enlace a la fuente orginal.<br /><a href="http://www.acis.org.co/index.php?id=1140"></a><br />Los artículos son los siguientes<br />Entendiendo la inseguridad de la información<br />Jeimy J. Cano<br />Leyes y contratos:<br />¿son útiles frente a la inseguridad informática?<br />Rafael Gamboa<br />Responsabilidad legal del gerente de seguridad de la información<br />Sara Gallardo<br />La seguridad en el Banco Central de México –Banxico-<br />Sara Gallardo a Jesús Vázquez<br />Seguridad informática en Colombia, tendencias 2008<br />Jeimy J. Cano<br />Responsable de la inseguridad de la información<br />Andres Ricardo Almanza Junco<br />Seguridad Informática de las Empresas Modernas<br />Enrique Daltabuit<br />La Seguridad de unos puede ser la inseguridad de otros<br />Angel Garcia Baños<br />Los Controles<br />Alejandro Corletti Estrada<br />La Seguridad Informática en la pequeña y mediana empresa<br />Edwin Antonio Ochoa<br />II Encuesta Nacional sobre seguridad Informática en Mexico 2008<br />Gabriela Maria Saucedo Meza<br />Analisis y Control de Riesgos de Seguridad Informática: Control Adaptiva<br />Juan Manuel Garcia, Carol Martinez<br />Gestionar la Inseguridad para mejorar la seguridad de la información: Un marco para la medición de la Inseguridad<br />Richard D. Garcia Rondon<br /><br /><br />Estuve revisando y hace mas de 10 años que stoy registrado como usuario de linux<br /><a href="http://counter.li.org/cgi-bin/runscript/display-person.cgi?user=327698"></a><br /><br />Comencé a programar cuando tenía 11 años, esto fué en 1991, asi que llevaría 17 años de experiencia como programador, aunque cueto solo 7, desde que comencé a trabajar "oficialmente".Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-6062854949023953052008-07-17T15:05:00.000-07:002012-10-24T06:42:54.015-07:00Fechas en Php 5Bueno aqui van unas interesantes de fechas en php <br />Crear una fecha como objeto, y adicionar o modifcar por deltas<br /><br />$date = new DateTime('today');<br />echo $date->format(DATE_RFC3339) . "\n";<br />> 2008-02-22T00:00:00+00:00<br /><br />Aumentarle $n dias<br />foreach (range(1,10) as $n) {<br /> $date->modify("+1 days");<br /> echo $date->format("Y-m-d") . "\n";<br />}<br /><br />Quitarle un mes<br />$date->modify("-1 month");<br />echo $date->format("Y-m-d") . "\n";<br /> 2008-01-22Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-21224827015136061002008-05-28T12:21:00.000-07:002008-05-28T12:31:52.445-07:00Patrones de DiseñoAqui dejo un pequeño ejemplo acerca de los patrones de diseño, en este caso Facade:<br />Facade permite un punto de acceso común, o una interface a elementos mas complejos. Es como el WDSL de los métodos.<br /><br />Aqui: Facede.inc<br />class ServicesFacade{<br /><br /> function createField( &$pField ){<br /> require_once INST_PATH . "fieldServices.inc";<br /> $service = new FieldServices();<br /> return $service -> createField( $pField ); <br /> }<br />...otros mas aca<br />}<br />Aqui la funcion: en fieldServices.inc :<br /> class FieldServices extends Service{<br /> function FieldServices(){<br /> $this -> service();<br /> }<br /> <br /> function createField( $pField ){<br /> <br /> return $pField ;<br /> }<br />}<br />La clase service:<br />class Service{<br /> <br /> function Service(){<br /> <br /> }<br />}<br />Y asi se invoca:<br />$service = new servicesFacade();<br />$service->createField( "campo" );Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-70332645227266247722008-05-16T16:06:00.001-07:002008-05-16T16:06:59.882-07:00La seguridad informática en la pequeña y mediana empresa.La seguridad informática en la pequeña y mediana empresa.<br />Edwin Antonio Ochoa C.<br /><br />Existen en Colombia más de 169.000 conexiones de banda ancha en el sector de las pymes según IDC, muchas de estas conexiones son basadas en ADSL o Cable. Esto quiere decir que muchas de las redes de nuestro país se conectan a internet por estos accesos, algunas veces configurados por el coordinador de sistemas que tiene cien labores más y otras veces configurados por los técnicos instaladores de las empresas de telecomunicaciones en cuestión de minutos.<br />Es necesario ser conscientes de la necesidad de fortalecer mínimamente la seguridad los sistemas actuales de las pymes, aquí presento una serie de consejos rápidos que deberían ser aplicados como un mínimo con respecto a la seguridad informática en las pequeñas y medianas empresas.<br /><br />• Conozca su infraestructura.<br />Es necesario comprender cómo es la interconexión de dispositivos, qué, quién, y como están conectados los elementos de la red, haga un mapa de la topología ojalá con direcciones IP y guárdelo en un lugar seguro. Revise el estado del cableado y la ubicación de los elementos de red. Defina un plan básico de seguridad informática, comuníquelo y aplíquelo en su empresa.<br /><br />• Claves por defecto en routers y firewalls.<br />Se deben establecer claves seguras en los equipos de red como routers, firewalls, ATAs. Si su proveedor no le dio la clave, pídala, cámbiela y manéjela usted.<br /><br />• Configuración de Routers o Bridges.<br />Algunos dispositivos de red pueden ser configurados como Bridges o como Routers, elija la opción de Router y habilite NAT, además de poder compartir su conexión a internet de forma más sencilla, guardará sus nodos de red de algunos ataques externos. Verifique que no haya conexiones de forward, o PCs internos con servicios que pasen el firewall si realmente no lo desea.<br /><br />• Configure correctamente la conexión Wireless de su router y sus portátiles. <br />Utilice SSIDs no muy obvios, nunca deshabilite la seguridad, nunca use WEP, use WPA y autenticación por MAC, No use WEP, si no va a usar Wireless, deshabilite esta opción en su router y sus portátiles.<br /><br /> <br />• De ser posible Instale un Firewall.<br />Personalmente recomiendo instalar PCs basados en Linux, además de servir de elemento de seguridad (iptables), puede hacer funciones de Cache y control de acceso (squid), Servidor Web (apache) entre otros. El firewall puede ser configurado por un experto en pocas horas. También puede instalar firewalls por hardware.<br /><br />• Realice copias de seguridad.<br />Muchas empresas no tienen una política acerca de las copias de seguridad, y en algunos casos nunca se hacen, son muchas las excusas. Puede instalar un disco duro externo para copiar sus archivos, configuraciones y correos, no olvide programar una tarea para copiar toda la información regularmente. Pero recuerde siempre tener copia actualizada de sus archivos importantes en un lugar seguro fuera de la oficina.<br /><br />• Asigne permisos de acceso a la información.<br />Muchos robos de información se presentan al interior de la empresa, preste atención a dónde esta su información y quien tiene acceso a esta, organícela, asigne permisos de acceso a quien lo requiera y guarde una bitácora de acceso. Use claves fuertes.<br /><br />• Use antivirus y actualícelos.<br />El uso de antivirus y anti-espías es fundamental, instálelo en todos los PCs y servidores, manténgalo actualizado, use herramientas que le ayuden a controlar el SPAM.<br />Mantener actualizados los sistemas operativos además de instalar los parches, esto mejora la seguridad y ayuda a controlar virus y espías.<br /><br />• Use UPS. <br />Esto evitará la pérdida de datos asegúrese que los elementos de red como switches, routers, ATAs, asi como los servidores estén instalados en el cableado de la UPS.<br /><br /><br />Tenga en cuenta que estas recomendaciones solo son un mínimo con respecto a la seguridad informática, muchos hackers, crackers y empleados deshonestos están al acecho todos los días, además de los desastres. Proteja su información y su organización.Edwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0tag:blogger.com,1999:blog-801703766882909832.post-27249430284430987912008-04-13T21:45:00.001-07:002008-04-13T21:45:36.292-07:00Arquitectos de ITEstuve revisando un poco youtube y me encotre con cosas interesantes relacionadas con la arquitectura de IT.<br /><br />Por que se necesitan los aqruitectos de IT? (Enterprise, Solution, Infraestructure)<br />http://www.youtube.com/watch?v=Df4RnVl03EsEdwin Ochoahttp://www.blogger.com/profile/16223667954200354932noreply@blogger.com0