<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-2588814089107323163</atom:id><lastBuildDate>Thu, 29 Aug 2024 11:43:26 +0000</lastBuildDate><category>seguridad</category><category>microsoft</category><category>virtualizacion</category><category>guias</category><category>it</category><category>gestion</category><category>auditoria</category><category>linux</category><category>tecnico-less</category><category>vmware</category><category>windows</category><category>administracion</category><category>jefes</category><category>sistemas</category><category>R5</category><category>noticia</category><category>server 2008</category><category>vista</category><category>Apache</category><category>IIS</category><category>ISO</category><category>Juankers</category><category>crome</category><category>directorio activo</category><category>genialidades</category><category>google</category><category>hackers</category><category>informacion</category><category>navegadores</category><category>privacidad</category><category>tecnologia</category><category>En Defensa de los Derechos Fundamentales en Internet</category><category>Manuales</category><category>Pyme</category><category>TechNet</category><category>antivirus</category><category>backups</category><category>confidencialidad</category><category>cpd</category><category>datos</category><category>estadisticas</category><category>herramientas</category><category>information</category><category>internet</category><category>mysql</category><category>scrum</category><category>sun</category><category>web</category><category>10000</category><category>Arthur C.Clark</category><category>Bitlocker</category><category>Blogs</category><category>Defensa</category><category>Derechos</category><category>Exchange</category><category>Fundamentales</category><category>HiperV</category><category>ISA Server</category><category>Lenguajes</category><category>MSDN Magazine</category><category>Seguridad Fisica</category><category>Sysinternals</category><category>TechNet Magazine</category><category>The Architecture Journal.</category><category>VHDS</category><category>android</category><category>aplicaciones</category><category>black Hat</category><category>bonets</category><category>bug</category><category>censura</category><category>cmd</category><category>conferencias</category><category>configuracion</category><category>continuidad de negocio</category><category>cray</category><category>criptografia</category><category>dataminig</category><category>devian</category><category>disponibilidad</category><category>documentacion</category><category>evangelist</category><category>eventos</category><category>explotacion</category><category>firefox</category><category>freeware</category><category>hacking</category><category>herramientas Hackers</category><category>hp</category><category>ibm</category><category>industria</category><category>instalacion</category><category>juegos</category><category>legislacion Internacional</category><category>licencias</category><category>logs</category><category>lopd</category><category>mac</category><category>migracion</category><category>msdn</category><category>open solaris</category><category>operaciones</category><category>parches</category><category>pasaporte</category><category>planificacion</category><category>politcas</category><category>portable</category><category>progamacion</category><category>recovery disasters</category><category>renombrar</category><category>rrhh</category><category>s erver 2008</category><category>sccm</category><category>server 2003</category><category>servidores</category><category>sgsi</category><category>solaris</category><category>soporte</category><category>sql</category><category>supercomputacion</category><category>the mojave experiment</category><category>trabajo</category><category>utilidades</category><category>virus</category><category>vulneravilidad</category><category>white Papers</category><category>xen</category><title>Sin Seguridad IT</title><description>No es otro Blog sobre seguridad&lt;br&gt; es un Blog sobre  las decisiones erróneas sobre la seguridad IT &#xa;&lt;br&gt;</description><link>http://sinseguridad.blogspot.com/</link><managingEditor>noreply@blogger.com (Unknown)</managingEditor><generator>Blogger</generator><openSearch:totalResults>139</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-4364449537896098025</guid><pubDate>Mon, 18 Jan 2010 08:47:00 +0000</pubDate><atom:updated>2010-01-18T01:02:46.402-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">censura</category><category domain="http://www.blogger.com/atom/ns#">En Defensa de los Derechos Fundamentales en Internet</category><title>Censura, Internet, El fin de la democracia</title><description>&lt;a href=&quot;http://www.internautas.org/graficos/aidonacion600.gif&quot;&gt;&lt;img style=&quot;TEXT-ALIGN: center; MARGIN: 0px auto 10px; WIDTH: 600px; DISPLAY: block; HEIGHT: 90px; CURSOR: hand&quot; border=&quot;0&quot; alt=&quot;&quot; src=&quot;http://www.internautas.org/graficos/aidonacion600.gif&quot; /&gt;&lt;/a&gt;&lt;br /&gt;La grandeza de una democracia se mide por la transparecia de sus instituciones y la separacion de los poderes del estado, en los estamentos politicos y judicales, cuando la politica, pretende controlar a la justicia, pocas opciones le quedan al ciudadano para defenderse de los abusos de los poderosos.&lt;br /&gt;Lo mas peligros para una oligarquia politica, es que los ciudadanos tengan acceso a un medio de expresion libre, gratuito, sin censura y universal. Ya que atraves del mismo se puede hacer publico y denunciar los abusos del poder.&lt;br /&gt;Terminemos con los estereotipos de los partidos politicos, no son de izquierdas o de derechas, por el color de sus siglas, sino por sus acciones y por ellas debemos juzgarlos.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.internautas.org/p2p/html/5831.html&quot;&gt;Noticias&lt;br /&gt;TV POR INTERNET ¡! CUIDADO!!&lt;br /&gt;El Gobierno español también pretende implantar la censura en las televisiones por Internet.&lt;/a&gt;</description><link>http://sinseguridad.blogspot.com/2010/01/censura-internet-el-fin-de-la.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-7093957566131035559</guid><pubDate>Tue, 12 Jan 2010 14:33:00 +0000</pubDate><atom:updated>2010-01-12T06:33:55.189-08:00</atom:updated><title>Red SOStenible</title><description>Consideramos imprescindible la retirada de la disposición final primera de la Ley de Economía Sostenible por los siguientes motivos:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;1 -Viola los derechos constitucionales en los que se ha de basar un estado democrático en especial la presunción de inocencia, libertad de expresión, privacidad, inviolabilidad domiciliaria, tutela judicial efectiva, libertad de mercado, protección de consumidoras y consumidores, entre otros. &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;2 - Genera para la Internet un estado de excepción en el cual la ciudadanía será tratada mediante procedimientos administrativos sumarísimos reservados por la Audiencia Nacional a narcotraficantes y terroristas.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;3 - Establece un procedimiento punitivo “a la carta” para casos en los que los tribunales ya han manifestado que no constituían delito, implicando incluso la necesidad de modificar al menos 4 leyes, una de ellas orgánica. Esto conlleva un cambio radical en el sistema jurídico y una fuente de inseguridad para el sector de las TIC (Tecnología de la Información y la Comunicación). Recordamos, en este sentido, que el intercambio de conocimiento y cultura en la red es un motor económico importante para salir de la crisis como se ha demostrado ampliamente.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;4 - Los mecanismos preventivos urgentes de los que dispone la ley y la judicatura son para proteger a toda ciudadanía frente a riesgos tan graves como los que afectan a la salud pública. El gobierno pretende utilizar estos mismos mecanismos de protección global para beneficiar intereses particulares frente a la ciudadanía. Además la normativa introducirá el concepto de &quot;lucro indirecto&quot;, es decir: a mí me pueden cerrrar el blog porque &quot;promociono&quot; a uno que &quot;promociona&quot; a otro que linka a un tercero que hace negocios presuntamente ilícitos&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;5 - Recordamos que la propiedad intelectual no es un derecho fundamental contrariamente a las declaraciones del Ministro de Justicia, Francisco Caamaño. Lo que es un derecho fundamental es el derecho a la producción literaria y artística.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;6 - De acuerdo con las declaraciones de la Ministra de Cultura, esta disposición se utilizará exclusivamente para cerrar 200 webs que presuntamente están atentando contra los derechos de autor. Entendemos que si éste es el objetivo de la disposición, no es necesaria, ya que con la legislación actual existen procedimientos que permiten actuar contra webs, incluso con medidas cautelares, cuando presuntamente se esté incumpliendo la legalidad. Por lo que no queda sino recelar de las verdaderas intenciones que la motivan ya que lo único que añade a la legislación actual es el hecho de dejar la ciudadanía en una situación de grave indefensión jurídica en el entorno digital.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;7 - Finalmente consideramos que la propuesta del gobierno no sólo es un despilfarro de recursos sino que será absolutamente ineficaz en sus presuntos propósitos y deja patente la absoluta incapacidad por parte del ejecutivo de entender los tiempos y motores de la Era Digital.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La disposición es una concesión más a la vieja industria del entretenimiento en detrimento de los derechos fundamentales de la ciudadanía en la era digital.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La ciudadanía no puede permitir de ninguna manera que sigan los intentos de vulnerar derechos fundamentales de las personas, sin la debida tutela judicial efectiva, para proteger derechos de menor rango como la propiedad intelectual. Dicha circunstancia ya fué aclarada con el dictado de inconstitucionalidad de la ley Corcuera (o ley de patada en la puerta). El Manifiesto en defensa de los derechos fundamentales en Internet, respaldado por más de 200 000 personas, ya avanzó la reacción y demandas de la ciudadanía antes la perspectiva inaceptable del gobierno.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Para impulsar un definitivo cambio de rumbo y coordinar una respuesta conjunta, el 9 de enero se ha constituido la &quot;Red SOStenible&quot; una plataforma representativa de todos los sectores sociedad civil afectados. El objetivo es iniciar una ofensiva para garantizar una regulación del entorno digital que permita expresar todo el potencial de la Red y de la creación cultural respetando las libertades fundamentales.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;En este sentido, reconocemos como referencia para el desarrollo de la era digital, la Carta para la innovación, la creatividad y el acceso al conocimiento, un documento de síntesis elaborado por más de 100 expertos de 20 países que recoge los principios legales fundamentales que deben inspirar este nuevo horizonte. &lt;br /&gt;&lt;br /&gt;En particular, consideramos que en estos momentos es especialmente urgentes la implementación por parte de gobiernos e instituciones competentes, de los siguientes aspectos recogidos en la Carta:&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;1 - Las/os artistas como todos los trabajadores tienen que poder vivir de su trabajo (referencia punto 2 &quot;Demandas legales&quot;, párrafo B. &quot;Estímulo de la creatividad y la innovación&quot;, de la Carta); &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;2 - La sociedad necesita para su desarrollo de una red abierta y libre (referencia punto 2 &quot;Demandas legales&quot;, párrafo D &quot;Acceso a las infraestructuras tecnológicas&quot;, de la Carta);&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;3 - El derecho a cita y el derecho a compartir tienen que ser potenciado y no limitado como fundamento de toda posibilidad de información y constitutivo de todo conocimiento (referencia punto 2 &quot;Demandas legales&quot;, párrafo A &quot;Derechos en un contexto digital&quot;, de la Carta);&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;4 - La ciudadanía debe poder disfrutar libremente de los derechos exclusivos de los bienes públicos que se pagan con su dinero, con el dinero publico (referencia punto 2 &quot;Demandas legales&quot;, párrafo C &quot;Conocimiento común y dominio público&quot;, de la Carta);&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;5 -Consideramos necesaria una reforma en profundidad del sistema de las entidades de gestión y la abolición del canon digital (referencia punto 2 &quot;Demandas legales&quot;, párrafo B. &quot;Estímulo de la creatividad y la innovación&quot;, de la Carta).&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Por todo ello hoy se inicia la campaña INTERNET NO SERA OTRA TELE y se llevarán a cabo diversas acciones ciudadanas durante todo el periodo de la presidencia española de la UE.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Consideramos particularmente importantes en el calendario de la presidencia de turno española el II Congreso de Economía de la Cultura (29 y 30 de marzo en Barcelona), Reunión Informal de ministros de Cultura (30 y 31 de marzo en Barcelona) y la reunión de ministros de Telecomunicaciones (18 a 20 de abril en Granada). &lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La Red tiene previsto reunirse con representantes nacionales e internacionales de partidos políticos, representantes de la cultura y legaciones diplomáticas.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Firmado Red SOStenible&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;http://Red-SOStenible.net&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;La Red Sostenible somos todo. Si quieres adherirte a este texto, cópialo, blogguéalo, difúndelo.</description><link>http://sinseguridad.blogspot.com/2010/01/red-sostenible.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-6592770615359790946</guid><pubDate>Fri, 04 Dec 2009 18:23:00 +0000</pubDate><atom:updated>2009-12-04T10:28:42.155-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Defensa</category><category domain="http://www.blogger.com/atom/ns#">Derechos</category><category domain="http://www.blogger.com/atom/ns#">En Defensa de los Derechos Fundamentales en Internet</category><category domain="http://www.blogger.com/atom/ns#">Fundamentales</category><category domain="http://www.blogger.com/atom/ns#">internet</category><title>En Defensa de los Derechos Fundamentales en Internet</title><description>Ante la inclusión en el Anteproyecto de Ley de Economía sostenible de modificaciones legislativas que afectan al libre ejercicio de las libertades de expresión, información y el derecho de acceso a la cultura a través de Internet, los periodistas, bloggers, usuarios, profesionales y creadores de Internet manifestamos nuestra firme oposición al proyecto, y declaramos que:&lt;br /&gt;&lt;br /&gt;    * 1. Los derechos de autor no pueden situarse por encima de los derechos fundamentales de los ciudadanos, como el derecho a la privacidad, a la seguridad, a la presunción de inocencia, a la tutela judicial efectiva y a la libertad de expresión.&lt;br /&gt;    * 2. La suspensión de derechos fundamentales es y debe seguir siendo competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este anteproyecto, en contra de lo establecido en el artículo 20.5 de la Constitución, pone en manos de un órgano no judicial -un organismo dependiente del ministerio de Cultura-, la potestad de impedir a los ciudadanos españoles el acceso a cualquier página web.&lt;br /&gt;    * 3. La nueva legislación creará inseguridad jurídica en todo el sector tecnológico español, perjudicando uno de los pocos campos de desarrollo y futuro de nuestra economía, entorpeciendo la creación de empresas, introduciendo trabas a la libre competencia y ralentizando su proyección internacional.&lt;br /&gt;    * 4. La nueva legislación propuesta amenaza a los nuevos creadores y entorpece la creación cultural. Con Internet y los sucesivos avances tecnológicos se ha democratizado extraordinariamente la creación y emisión de contenidos de todo tipo, que ya no provienen prevalentemente de las industrias culturales tradicionales, sino de multitud de fuentes diferentes.&lt;br /&gt;    * 5. Los autores, como todos los trabajadores, tienen derecho a vivir de su trabajo con nuevas ideas creativas, modelos de negocio y actividades asociadas a sus creaciones. Intentar sostener con cambios legislativos a una industria obsoleta que no sabe adaptarse a este nuevo entorno no es ni justo ni realista. Si su modelo de negocio se basaba en el control de las copias de las obras y en Internet no es posible sin vulnerar derechos fundamentales, deberían buscar otro modelo.&lt;br /&gt;    * 6. Consideramos que las industrias culturales necesitan para sobrevivir alternativas modernas, eficaces, creíbles y asequibles y que se adecuen a los nuevos usos sociales, en lugar de limitaciones tan desproporcionadas como ineficaces para el fin que dicen perseguir.&lt;br /&gt;    * 7. Internet debe funcionar de forma libre y sin interferencias políticas auspiciadas por sectores que pretenden perpetuar obsoletos modelos de negocio e imposibilitar que el saber humano siga siendo libre.&lt;br /&gt;    * 8. Exigimos que el Gobierno garantice por ley la neutralidad de la Red en España, ante cualquier presión que pueda producirse, como marco para el desarrollo de una economía sostenible y realista de cara al futuro.&lt;br /&gt;    * 9. Proponemos una verdadera reforma del derecho de propiedad intelectual orientada a su fin: devolver a la sociedad el conocimiento, promover el dominio público y limitar los abusos de las entidades gestoras.&lt;br /&gt;    * 10. En democracia las leyes y sus modificaciones deben aprobarse tras el oportuno debate público y habiendo consultado previamente a todas las partes implicadas. No es de recibo que se realicen cambios legislativos que afectan a derechos fundamentales en una ley no orgánica y que versa sobre otra materia.</description><link>http://sinseguridad.blogspot.com/2009/12/en-defensa-de-los-derechos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-4961459015568297766</guid><pubDate>Mon, 15 Dec 2008 06:53:00 +0000</pubDate><atom:updated>2008-12-14T22:58:56.723-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">scrum</category><title>La Fabula del cerdo y las gallinas II</title><description>Pues eso, para los que le pico el gusanillo de Scrum un pequeño video.&lt;br /&gt;&lt;br /&gt;Scrum en 10 minutos.&lt;br /&gt;&lt;br /&gt;&lt;object width=&quot;480&quot; height=&quot;295&quot;&gt;&lt;br /&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/Q5k7a9YEoUI&amp;amp;hl=es&amp;amp;fs=1&quot;&gt;&lt;br /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;&lt;br /&gt;&lt;embed src=&quot;http://www.youtube.com/v/Q5k7a9YEoUI&amp;amp;hl=es&amp;amp;fs=1&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;480&quot; height=&quot;295&quot;&gt;&lt;br /&gt;&lt;/object&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Feliz, presentacion&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;</description><link>http://sinseguridad.blogspot.com/2008/12/la-fabula-del-cerdo-y-las-gallinas-ii.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-2957667770661092898</guid><pubDate>Wed, 10 Dec 2008 07:01:00 +0000</pubDate><atom:updated>2008-12-09T23:12:40.716-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">scrum</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Scrum o &quot;La fabula del cerdo y la gallina&quot;</title><description>Hablando hoy sobre cerdos y gallinas, me vino a la mente el tema de Scrum y de las reuniones de trabajo, con todos esos cerdos (normalmente uno, el responsable que no jefe, pelotillero de turno) las gallinas (los pelotas del responsable pelotillero, que no destacan por su capacidad tecnica, excepto la de traer cafes y hacer la pelota al pelota) y el equipo (los que saben lo que hacen, como lo hacen y sobre todo como hacerlo) y todos esos roles, que son los que se encuentran definidos en Scrun , el cual es muy util, libre he interesante de gestionar para aprovechar en todos esos proyectos, lios en los que estamos metidos.&lt;div&gt;&lt;br /&gt;&lt;a href=&quot;http://es.wikipedia.org/wiki/Scrum&quot;&gt;Scrum&lt;/a&gt; by Wikipedia&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pd.&lt;/div&gt;&lt;div&gt;Aunque no es especifico para seguridad, la organizacion del flujo de trabajo y su capacidad de actuacion permiten definir procesos y roles muy utilies para utilizar en los equipos de trabajo de seguridad con todas esas tareas,  procesos, revisiones, reuniones, implantaciones, pruebas, etc que tenemos encima de la mesa.&lt;/div&gt;&lt;div&gt;feliz fabula de cerdos y gallinas&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/12/scrum-o-la-fabula-del-cerdo-y-la.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-6733982083277643279</guid><pubDate>Thu, 27 Nov 2008 12:09:00 +0000</pubDate><atom:updated>2008-11-27T04:13:50.640-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">gestion</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><category domain="http://www.blogger.com/atom/ns#">soporte</category><title>Gestion de Soportes, NIST 800-88</title><description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Quien no se ha peguntado que procedimiento debe de seguirse para la gestion de esos Pen-Drives, CD, HD, Cintas, etc que utilizamos en&lt;span style=&quot;mso-spacerun:yes&quot;&gt;  &lt;/span&gt;nuestra empresa.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Pues para solucionar estas dudas, aquí tenemos una pequeña guia con un bonito diagrama de flujo para su correcta gestión. Todo esto esta basado en la guia NIST 800-88 para el “saneamiento y gestión de soportes”.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Se establecen tres niveles de seguridad para la información baja, moderada y alta (podemos aplicar los niveles de seguridad de LOPD, ya se equivalen) y después, aplicamos tres procedimientos para su control, estos son, distorsionar, purgar y destruir.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Distorsionar: equivaldría a la modificación de la información lógica del medio o archivo a tratar, esta parte es compleja, ya que se introducen varias técnicas posibles a aplicar, desde la encriptacion de archivos, limpieza de los metadatos contenidos en los ficheros a procesos de censura de la información contenida en los mismos, así como otras técnicas de gestión de la información logica contenida, tales como control de distribución por diccionarios de sinónimos, etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;(El control por diccionario de sinónimos es una técnica para el trazado de la información, dentro de la empresa o en entornos controlados, cosiste principalmente en la aplicación de sustitución de sinónimos en un documento raíz, siendo los resultantes distribuidos a los distintos niveles de distribución, permitiendo averiguar en caso de filtración, de que departamento o persona a filtrado su copia del mismo)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Purgar: esta es sencilla, buscar y eliminar la información a nivel físico dentro del dispositivo, podemos utilizar el típico multi-format, desmagnetizadores y cualquier técnica que impida una recuperación física de la información contenida en el soporte.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Destruir: Esta es la mas facil, Kill-all, eliminar el soporte fisico, eso es, destruir, quemar, aplastar, fundir, mas halla de cualquier técnica de recuperación o reparación física.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Para comprender el flujo y decisiones a aplicar, qui dejamos un bonito diagrama.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;&lt;p class=&quot;MsoNormal&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;br /&gt;&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcrAL8DrxM2_OZ0Diah5g1wGtUftrk5tdWVAHOHQI8COllLjOahtdZUAZ-qValqDsuVa9647DY2URxRUj0bQzRksPo7fa1dzfCYM3gMVPJNH9NUrVCeKcCWsp2GxKimuVZ5aVgAhxW5AQ/s1600-h/Diagram_11_27_2008.jpg&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: auto; height: auto;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcrAL8DrxM2_OZ0Diah5g1wGtUftrk5tdWVAHOHQI8COllLjOahtdZUAZ-qValqDsuVa9647DY2URxRUj0bQzRksPo7fa1dzfCYM3gMVPJNH9NUrVCeKcCWsp2GxKimuVZ5aVgAhxW5AQ/s320/Diagram_11_27_2008.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5273308618148106946&quot; /&gt;&lt;/a&gt;</description><link>http://sinseguridad.blogspot.com/2008/11/gestion-de-soportes-nist-800-88.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcrAL8DrxM2_OZ0Diah5g1wGtUftrk5tdWVAHOHQI8COllLjOahtdZUAZ-qValqDsuVa9647DY2URxRUj0bQzRksPo7fa1dzfCYM3gMVPJNH9NUrVCeKcCWsp2GxKimuVZ5aVgAhxW5AQ/s72-c/Diagram_11_27_2008.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-6637860515893435287</guid><pubDate>Fri, 14 Nov 2008 06:43:00 +0000</pubDate><atom:updated>2008-11-13T22:53:39.017-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">continuidad de negocio</category><category domain="http://www.blogger.com/atom/ns#">recovery disasters</category><title>Plantillas y ejemplos, Continuidad de Negocio</title><description>Todo empieza con un sonoro ARHHHH!!!! y es que algo se ha roto de verdad dentro de nuestro querido CPD, y tras el primer sudor frio, llega la pregunta del  millon y ahora que?.&lt;br /&gt;&lt;br /&gt;Pues para eso, nos preparamos, para eso estamos listos, para eso nos entrenamos, para eso aprendemos dia a dia, o no?&lt;br /&gt;&lt;br /&gt;Pues como no tengo mucha confianza en estas situaciones, mejor leemos un rato y nos preparamos para el dia que nunca llegara.&lt;br /&gt;&lt;br /&gt;Desde del centro de desastres de canada.&lt;br /&gt;&lt;a href=&quot;http://www.ccep.ca/cceptemp.shtml&quot;&gt;planes, plantillas y ejemplos de desastres.&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;a disfrutar, y a jugar!</description><link>http://sinseguridad.blogspot.com/2008/11/plantillas-y-ejemplos-continuidad-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-871598618388268557</guid><pubDate>Mon, 03 Nov 2008 07:33:00 +0000</pubDate><atom:updated>2008-11-02T23:37:53.415-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">navegadores</category><category domain="http://www.blogger.com/atom/ns#">privacidad</category><title>Privacidad sobre tu navegador</title><description>Que informacion se puede sacar de tu navegador GPS?&lt;br /&gt;Pues tras bloquear la tarjeta de memoria contra escritura o hacer una imagen del HD del mismo, no encontraremos con estos ficheros y estos contenidos.&lt;br /&gt;&lt;br /&gt;Después de tener en cuenta estas recomendaciones, la información se extrae de  los siguientes archivos:&lt;br /&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;*.cfg:&lt;/span&gt; Datos sobre las ultima localizaciones y viajes programados. &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;CurrentLocation.dat:&lt;/span&gt; Última posición  antes de apagarlo. &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;ttgo.bif o ttnavigator.bif:&lt;/span&gt;  Información general del dispositivo, número de modelo, número de serie,  contraseña de usuario.  &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Settings.dat:&lt;/span&gt; Conexiones Bluetooth:  nombre, identificador MAC y lista de dispositivos conectados con su  correspondiente identificador MAC. Información introducida por el usuario como:  nombre, número de teléfono, dirección…  &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Called.txt:&lt;/span&gt; Llamadas realizadas, en  el caso de que se trate de un teléfono móvil GPS. Hechas a través de la  aplicación TomTom.  &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Callers.txt: &lt;/span&gt;Llamadas recibidas, en  el caso de que se trate de un teléfono móvil GPS. Recibidas a través de la  aplicación TomTom. &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Contacts.txt:&lt;/span&gt; Información acerca de  los contactos.  &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Inbox.txt:&lt;/span&gt; Mensajes de texto que ha  recibido a través de la aplicación TomTom. &lt;/li&gt;&lt;li&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Outbox.txt&lt;/span&gt;: Mensajes de texto  enviados a través de la aplicación TomTom, en el caso de que se trate de un  teléfono móvil GPS.&lt;/li&gt;&lt;/ul&gt;la moraleja es que un navegador no esta diseñado para preservar tu privacidad, asi que no tiene porque estar protegida toda la informacion &quot;sensible&quot; que pueda contener</description><link>http://sinseguridad.blogspot.com/2008/11/privacidad-sobre-tu-navegador.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-8474514176520585326</guid><pubDate>Mon, 03 Nov 2008 07:21:00 +0000</pubDate><atom:updated>2008-11-02T23:28:46.008-08:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">directorio activo</category><category domain="http://www.blogger.com/atom/ns#">migracion</category><category domain="http://www.blogger.com/atom/ns#">operaciones</category><category domain="http://www.blogger.com/atom/ns#">renombrar</category><title>Operaciones con Dominios</title><description>Crear, Renombrar, Reestructurar.&lt;br /&gt;Cuantas veces metemos la pata y queremos solucionarlo? Pues ya podemos con estas sencillas y tecnicas Guias.&lt;br /&gt;&lt;br /&gt;Renombrar:&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://technet.microsoft.com/en-us/library/cc794869.aspx&quot; mce_href=&quot;http://technet.microsoft.com/en-us/library/cc794869.aspx&quot;&gt;Administering Active Directory Domain Rename&lt;/a&gt; (Windows Server 2008 TechCenter)&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;http://technet.microsoft.com/en-us/windowsserver/bb405948.aspx&quot; mce_href=&quot;http://technet.microsoft.com/en-us/windowsserver/bb405948.aspx&quot;&gt;Windows Server 2003 Active Directory Domain Rename Tools&lt;/a&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/windowsserver/bb405948.aspx&quot;&gt; &lt;/a&gt;(Windows Server 2003)&lt;br /&gt;&lt;br /&gt;Fusionar y Migrar (Santa Migracion)&lt;br /&gt;&lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?familyid=AE279D01-7DCA-413C-A9D2-B42DFB746059&amp;amp;displaylang=en&quot; mce_href=&quot;http://www.microsoft.com/downloads/details.aspx?familyid=AE279D01-7DCA-413C-A9D2-B42DFB746059&amp;amp;displaylang=en&quot;&gt;ADMT v3.1&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/library/cc974332.aspx&quot; mce_href=&quot;http://technet.microsoft.com/en-us/library/cc974332.aspx&quot;&gt;Guía de ADMT v3.1: Migrating and Restructuring Active Directory Domains&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;y para el tema migrar las Passwords de usuarios, etc, etc&lt;br /&gt;&lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?familyid=F0D03C3C-4757-40FD-8306-68079BA9C773&amp;amp;displaylang=es&quot;&gt;Password Export Server versión 3.1&lt;/a&gt;</description><link>http://sinseguridad.blogspot.com/2008/11/operaciones-con-dominios.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-1244133365980308690</guid><pubDate>Tue, 28 Oct 2008 06:46:00 +0000</pubDate><atom:updated>2008-10-28T00:52:36.814-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">portable</category><category domain="http://www.blogger.com/atom/ns#">sistemas</category><category domain="http://www.blogger.com/atom/ns#">utilidades</category><title>System Explorer</title><description>Para hoy, no hablaremos del nuevo &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;&gt;juguete&lt;/span&gt; de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;&gt;microsoft&lt;/span&gt;, para &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_2&quot;&gt;cloud&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_3&quot;&gt;computing&lt;/span&gt; (ya &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_4&quot;&gt;estan&lt;/span&gt; hablando de el todos los &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_5&quot;&gt;demas&lt;/span&gt; Blogs), pero trasteando, he encontrado uno de esos &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_6&quot;&gt;programitas&lt;/span&gt; de lo mas &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_7&quot;&gt;util&lt;/span&gt; que te puedes encontrar para la &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_8&quot;&gt;administracion&lt;/span&gt; y para ver que es lo que esta pasando o que hace ese maldito &quot;proceso&quot; que no &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_9&quot;&gt;deberia&lt;/span&gt; de &quot;estar&quot; en ese servidor.&lt;div&gt;&lt;div&gt;Lo tenemos en &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_10&quot;&gt;version&lt;/span&gt; &quot;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_11&quot;&gt;Portable&lt;/span&gt;&quot; o &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_12&quot;&gt;full&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_13&quot;&gt;Instalacion&lt;/span&gt;, la &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_14&quot;&gt;portable&lt;/span&gt; es la mas &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_15&quot;&gt;util&lt;/span&gt; y &quot;chula&quot; al &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_16&quot;&gt;Pendrive&lt;/span&gt; y venga a correr.&lt;/div&gt;&lt;div&gt;Y que nos ofrece? pues acceso a los ficheros que usa el sistema, comunicaciones, drivers, carga de procesos, puertos abiertos, drivers, &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_17&quot;&gt;librerias&lt;/span&gt;, etc, etc, en el fondo nada nuevo, pero &quot;todo en uno&quot;.&lt;/div&gt;&lt;div&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_18&quot;&gt;asi&lt;/span&gt; que a disfrutar.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;http://systemexplorer.mistergroup.org/&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_19&quot;&gt;System&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_20&quot;&gt;Explorer&lt;/span&gt;&lt;/a&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/10/system-explorer.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-401099418544719372</guid><pubDate>Thu, 23 Oct 2008 13:01:00 +0000</pubDate><atom:updated>2008-10-23T06:02:26.133-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">privacidad</category><category domain="http://www.blogger.com/atom/ns#">rrhh</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>FaceBook, MySpace,RRHH y Privacidad</title><description>&lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Nos podemos preguntar que tienen en comun o que relaciona todas estas disciplinas, pues la verdad es que yo tambien me lo preguntaba. Me lo preguntaba hasta el otro dia, en el cual aprovechado que estaba en la “ciudad” acudí a una entrevista de trabajo; no estaba especialmente interesado en el puesto, pero nuca se sabe que puede saltar delante, además tenia curiosidad por ver de que pinta tenia ese proyecto en particular ya que había oído comentarios al respecto. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Perooo! El tema que trataremos no es tecnico, sino lo “lista” que pueden ser los de RRHH (mis disculpas a la gente de RRHH, que tienen muy buenos profesionales, aunque este no es caso). En fin al tema, el dia X a la hora X quedamos, muy chula la oficina, el despacho muy bonito (con vistas, que lujo), no me hicieron esperar, me ofrecieron un café (que majos!) y asi después de un rato de hablar de conocimientos tecnicos, experiencia profesional&lt;span style=&quot;mso-spacerun:yes&quot;&gt;  &lt;/span&gt;y del proyecto (que muy chulo , que muy bonito, que mucha pasta, etc), la conversación llega a un punto critico, “aunque tu perfil sea bueno y tengas experiencia de campo en empresas muy intersantes, veras! He buscado por Internet tu perfil usando los datos de tu currículo y… (en esos momentos, un escalofrio recorrio mi espalda, mierda, que se me paso, algun metadato despistado en el currículo y han aparecido nombre o referencias que no debían, mierda, mierda, se me colo el alias, o el nombre del grupo de HackAMigos, o en el correo una dirección de copia al grupo de Hack-tivismo!, Osea que la hemos liado).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Pero cual seria mi sorpresa, cuando la conversación continua “ Pues eso que te he buscado en m&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;MySpace y Facebook y no “apareces”&lt;span style=&quot;mso-spacerun:yes&quot;&gt;  &lt;/span&gt;y para este proyecto queremos gente que tenga presencia en la red, también te hemos buscado en google y no existen muchas referencias sobre ti o sobre lo que has hecho”. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Bueno!, bueno! que susto, pues no, no se me habia colado ningun dato en el correo o en el doc. Del currículo, ni el ningun de los .pdf adjuntos, asi que nada, pues lo siento majo, si no te sirvo, no sirvo que le vamos ha hacer, no soy lo bastante FaceBook para vosotros, siento&lt;span style=&quot;mso-spacerun:yes&quot;&gt;  &lt;/span&gt;no ser guai!. Pero como que si buscas otro alias y otras cositas de mi grupo de “amiguitos” y de las&lt;span style=&quot;mso-spacerun:yes&quot;&gt;  &lt;/span&gt;otras direcciones de correo que tengo, como que seguro que tampoco “valgo” para el proyecto, por muchas referecias que tenga en Google, ni los documentos y proyectos publicados que circula por la red con mi alias.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;&lt;o:p&gt; &lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;Moraleja.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;La información puede ser buena, mala y pesima, en Internet se suele encontrar toda la información que quieras, pero el saber que preguntar es otra cosa y el tener otra “personalidad” es bastante comun. El que este de moda facebook, myspace y otras cosas no significa que sean herramientas infalibles para los de rrhh y para asegurarte tu privacidad en la red, basta con ser quien no se es o quien no se quiere ser.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;  &lt;p class=&quot;MsoNormal&quot;&gt;&lt;span style=&quot;mso-ansi-language:ES&quot;&gt;En fin otra vez sera, en Internet quien quiera ser invisible lo es.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/p&gt;</description><link>http://sinseguridad.blogspot.com/2008/10/facebook-myspacerrhh-y-seguridad.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-637259042377201468</guid><pubDate>Wed, 22 Oct 2008 05:44:00 +0000</pubDate><atom:updated>2008-10-21T22:51:50.951-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">guias</category><category domain="http://www.blogger.com/atom/ns#">hp</category><category domain="http://www.blogger.com/atom/ns#">juegos</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Politicas, Politicas, veo Politicas de Seguridad</title><description>Parece que el tema esta de moda y no nos referimos a politicas economicas, sino a politicas de seguridad (Aun recuerdo la resaca del fin de semana y el ardor de estomago de la pizza).&lt;br /&gt;&lt;br /&gt;Asi que empecemos.&lt;br /&gt;desde &lt;a href=&quot;http://www.dmoz.org/Computers/Security/Policy/Sample_Policies/&quot;&gt;dmoz.org&lt;/a&gt;  temos 50 &quot;politicas&quot; standart de seguridad para aplicar en distintos entornos.&lt;br /&gt;en &lt;a href=&quot;http://www.infosecwriters.com/text_resources/pdf/BWaugh_Policy.pdf&quot;&gt;infosecwriters.com&lt;/a&gt; un PDF de esos que nos gustan tanto sobre Politicas de seguridad a aplicar sobre pequeños negocios.&lt;br /&gt;y para terminar y que todo no sea trabajo el juegecito de HP para aprender seguridad.&lt;br /&gt;&lt;a href=&quot;http://game.mea-i.org/&quot;&gt;game.mea-i.org/&lt;/a&gt; y ale, ale a disfrutar.&lt;br /&gt;&lt;br /&gt;por fin es miercoles!!! ole, ole ya queda menos!</description><link>http://sinseguridad.blogspot.com/2008/10/politicas-politicas-veo-politicas-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-1401737113707439471</guid><pubDate>Sat, 18 Oct 2008 18:09:00 +0000</pubDate><atom:updated>2008-10-18T11:18:32.103-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">politcas</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><category domain="http://www.blogger.com/atom/ns#">server 2008</category><title>Listado de Politicas de Seguridad de 2008 y Vista</title><description>Estamos de repaso, este finde toca currar generando un grupo de politicas de seguridad para una conocida &quot;Corp&quot; Madrileña (tranqui Paco, que no voy ha decir el nombre). Asi que con el plan de seguridad en una mano, la plantilla de politicas es la otra, el checklist listo y cargado sobre la mesa ,el lapiz afilado (no con boli, que no se borra!) y la oferta de Pizza Hut de la semana, pues eso a currar. Me he puesto hasta las 1:30 am de plazo para abrir la botella de ron liberacion y liberar tension.&lt;br /&gt;&lt;br /&gt;Plantillas rapidas de politicas &lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?familyid=2043B94E-66CD-4B91-9E0F-68363245C495&amp;amp;displaylang=en&quot;&gt;AQUIIII&lt;/a&gt;!&lt;br /&gt;&lt;br /&gt;Pd.&lt;br /&gt;Manda &quot;gues&quot; en cuenta de estar cenando en mi japones preferido, aqui me encuentro encerrado con mi amigo el &quot;Hut&quot; el Pizza Hut.&lt;br /&gt;VMWare te adoro a ti y a tus maquinas virtuales, temblan politicas, temblad</description><link>http://sinseguridad.blogspot.com/2008/10/listado-de-politicas-de-seguridad-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-7836686551748404291</guid><pubDate>Fri, 17 Oct 2008 07:40:00 +0000</pubDate><atom:updated>2008-10-17T00:46:41.769-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">android</category><category domain="http://www.blogger.com/atom/ns#">google</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Google admite que Android puede eleminar aplicaciones remotamente</title><description>El enemigo esta dentro, Google admite que podra eleminar aplicaciones sobre android remotamente. La diferencia, radica en que Google no ha tratado de ocultar el hecho, sino que lo admite abiertamente.&lt;div&gt;Aunque la cruda realidad es que se trata de una caracteristica privativa sobre una supuesta plataforma de desarrollo abierta. Sobre la cual se ha reservado el boton del jucio final.&lt;/div&gt;&lt;div&gt;Asi es el mundo, y asi son los negocios. &lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/10/google-admite-que-android-puede.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-3057733462831873456</guid><pubDate>Thu, 16 Oct 2008 15:01:00 +0000</pubDate><atom:updated>2008-10-16T08:11:44.308-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">guias</category><category domain="http://www.blogger.com/atom/ns#">microsoft</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Politicas de restriccion de software</title><description>El tema de hoy sera el malvado usuario que nos instala una y otra vez todas esas aplicaciones que no deberia instalar en nuestro querido ordenador corporativo, y como se hace esto o como se hace el los demas no hagan esto, o como se hace que  esto se haga para que los demas no puedan hacer lo que quiera que hacen que hagan en nuestros puestos de trabajo.&lt;br /&gt;&lt;br /&gt;Pues esto se hace asi y con esto.&lt;br /&gt;&lt;ol style=&quot;color: rgb(255, 255, 255);&quot;&gt;&lt;li&gt;&lt;a href=&quot;http://mscoreinfra.members.winisp.net/Security/Software%20Restriction%20Policies.rar&quot;&gt;&lt;span style=&quot;color: rgb(0, 102, 167);&quot;&gt;Software Restriction Policies demo video download&lt;br /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;http://technet.microsoft.com/en-us/library/bb457006.aspx&quot;&gt;&lt;span style=&quot;color: rgb(0, 102, 167);&quot;&gt;Using Software Restriction Policies to Protect Against Unauthorized Software &lt;/span&gt;&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;http://support.microsoft.com/kb/324036&quot;&gt;&lt;span style=&quot;color: rgb(0, 102, 167);&quot;&gt;How To Use Software Restriction Policies in Windows Server 2003&lt;/span&gt;&lt;/a&gt;&lt;/li&gt;&lt;/ol&gt;Un video de formacion, seguido de unas de esas guias tan chulas que nos gustan tanto y finalizando con un &quot;How To&quot;.&lt;br /&gt;Todo un menu de lujo para los sivarias de la seguridad corporativa. Bon Apetit</description><link>http://sinseguridad.blogspot.com/2008/10/politicas-de-restriccion-de-software.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-6471791752778528866</guid><pubDate>Wed, 15 Oct 2008 07:22:00 +0000</pubDate><atom:updated>2008-10-15T03:18:35.948-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">bug</category><category domain="http://www.blogger.com/atom/ns#">devian</category><title>200 Bugs en Devian Lenny</title><description>Mas de 200 &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;&gt;Bugs&lt;/span&gt; de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;&gt;caracter&lt;/span&gt; critico han sido detectados en la nueva &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_2&quot;&gt;version&lt;/span&gt; de nuestra &quot;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_3&quot;&gt;manchita&lt;/span&gt; de Vino&quot;, &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_4&quot;&gt;asi&lt;/span&gt; que han &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_5&quot;&gt;decidido&lt;/span&gt; retrasar el lanzamiento (y yo que &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_6&quot;&gt;creia&lt;/span&gt; que era imposible escribir una linea &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_7&quot;&gt;errónea&lt;/span&gt; en un kernel de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_8&quot;&gt;linux&lt;/span&gt;, algo relacionado con el cielo &lt;span class=&quot;blsp-spelling-corrected&quot; id=&quot;SPELLING_ERROR_9&quot;&gt;abriéndose&lt;/span&gt; y un torrente de rayos y centellas purificadoras, fulminado al pobre hereje programador).&lt;div&gt;Parece que para el  mundo de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_10&quot;&gt;linux&lt;/span&gt;, &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_11&quot;&gt;tambien&lt;/span&gt; empiezan a servir las mismas reglas para el desarrollo del software que para el resto de los mortales. &lt;/div&gt;&lt;div&gt;Aunque desde que se empiezan a aplicar &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_12&quot;&gt;tecnicas&lt;/span&gt; de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_13&quot;&gt;analisis&lt;/span&gt; de &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_14&quot;&gt;codigo&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_15&quot;&gt;automaticas&lt;/span&gt;, parece que &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_16&quot;&gt;linux&lt;/span&gt; no es tan &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_17&quot;&gt;linux&lt;/span&gt; (la &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_18&quot;&gt;tecnica&lt;/span&gt; esta copiada de micro e &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_19&quot;&gt;IBM&lt;/span&gt;).&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/10/200-bugs-en-devian-lenny.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-4367443661322285299</guid><pubDate>Thu, 09 Oct 2008 06:27:00 +0000</pubDate><atom:updated>2008-10-08T23:47:11.421-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">criptografia</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>EU scientists launch new, &#39;unbreakable&#39; encryption system</title><description>Leemos en &lt;a href=&quot;http://www.eubusiness.com/news-eu/1223475423.21&quot;&gt;eubusiness.com&lt;/a&gt; que cientificos europeos prueban el primer sistema de encriptacion &quot;irrompible&quot; basado en encriptacion Quantica (la noticia del generador de Fluzo es para la proxima semana).&lt;br /&gt;bueno, solo una nota y un comentario, un viejo ZX espectrum (sniff! nostalgia) no podria romper la codificacion de Ares, o un SHA, etc, etc. Ahora con las nuevas tecnologias de computacion distribuida (corba), cloud computing etc, el tema de las GPU`s etc, etc. Veremos cuanto se tarda en romper.&lt;br /&gt;Ademas lo que se hace por software se deshace por software, una maxima universal (el que sea mas o menos dificil es solo cuestion de tiempo, potencia de calculo e ingenio).&lt;br /&gt;La historia nos da ejemplos y siempre queremos olvidarnos de ellos, para muestra un boton, la maquina &lt;a href=&quot;http://www.blogger.com/Enigma&quot;&gt;enigma&lt;/a&gt; alemana, decodificada por los britanicos durante la 2º guerra mundial con ayuda de &lt;a href=&quot;http://es.wikipedia.org/wiki/Alan_Mathison_Turing&quot;&gt;Alan turing&lt;/a&gt; en el mitico &lt;a href=&quot;http://es.wikipedia.org/wiki/Bletchley_Park&quot; title=&quot;Bletchley Park&quot;&gt;Bletchley Park&lt;/a&gt; y basado en el trabajo de dos matematicos polacos que salieron por los pelos de polonia antes de la invasion y con su trabajo de descodificacion anotado en una simpe libreta de papel que llevaban dentro del bolsillo de su gabardina.</description><link>http://sinseguridad.blogspot.com/2008/10/eu-scientists-launch-new-unbreakable.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-3767873320404883872</guid><pubDate>Thu, 09 Oct 2008 06:10:00 +0000</pubDate><atom:updated>2008-10-08T23:16:22.157-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">configuracion</category><category domain="http://www.blogger.com/atom/ns#">guias</category><category domain="http://www.blogger.com/atom/ns#">microsoft</category><title>Guias,Guias Veo Guias en sueños</title><description>Ahora no tendras excusa para hacer bien tu trabajo, cuando se trate de instalar y configurar correctamente los malvados productos del satan de la informatica planetaria (ejem, Microsoft, recordemos que IBM, Apple y Sun son ONG de las hermanitas de la caridad).&lt;br /&gt;aqui estan un recopilario de guias de Plnanificacion, instalacion , configuracion y fortificacion.&lt;br /&gt;&lt;br /&gt;Guias &lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?FamilyId=AD3921FB-8224-4681-9064-075FDF042B0C&amp;amp;SAMI_CAMPAIGN_NAME=IPDFSPSRTM100708_IPDDL&amp;amp;displaylang=en&quot;&gt;aqui&lt;/a&gt;&lt;br /&gt;&lt;ul&gt;&lt;li&gt;Microsoft Application Virtualization 4.5  &lt;/li&gt;&lt;li&gt;Windows Server 2008 File Services  &lt;/li&gt;&lt;li&gt;Windows Server 2008 Print Services  &lt;/li&gt;&lt;li&gt;Infrastructure Planning and Design Series Introduction  &lt;/li&gt;&lt;li&gt;Internet Information Services 7.0  &lt;/li&gt;&lt;li&gt;Selecting the Right NAP Architecture  &lt;/li&gt;&lt;li&gt;Selecting the Right Virtualization Technology  &lt;/li&gt;&lt;li&gt;System Center Operations Manager 2007  &lt;/li&gt;&lt;li&gt;System Center Virtual Machine Manager 2008  &lt;/li&gt;&lt;li&gt;Windows Deployment Services  &lt;/li&gt;&lt;li&gt;Windows Server 2008 Active Directory Domain Services  &lt;/li&gt;&lt;li&gt;Windows Server 2008 Terminal Services  &lt;/li&gt;&lt;li&gt;Windows Server Virtualization (for Windows Server 2008 Hyper-V and Virtual  Server 2005 R2 SP1) &lt;/li&gt;&lt;/ul&gt;Aunque creo que algunas ya estan mas que publicadas y leidas (espero!)</description><link>http://sinseguridad.blogspot.com/2008/10/guiasguias-veo-guias-en-sueos.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-1038741532379805716</guid><pubDate>Fri, 03 Oct 2008 05:41:00 +0000</pubDate><atom:updated>2008-10-02T22:52:25.232-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">jefes</category><category domain="http://www.blogger.com/atom/ns#">tecnico-less</category><category domain="http://www.blogger.com/atom/ns#">tecnologia</category><category domain="http://www.blogger.com/atom/ns#">trabajo</category><title>Cuestiona tu trabajo! y el del Inutil de tu jefe!</title><description>&lt;li&gt;¿Por qué estamos haciendo esto?&lt;br /&gt;&lt;/li&gt;&lt;li&gt;¿Qué problema estamos resolviendo?  &lt;/li&gt;&lt;li&gt;¿Esto es realmente útil?  &lt;/li&gt;&lt;li&gt;¿Estamos añadiendo valor?  &lt;/li&gt;&lt;li&gt;¿Cambiará esto el comportamiento?  &lt;/li&gt;&lt;li&gt;¿Hay una forma más sencilla?  &lt;/li&gt;&lt;li&gt;¿Cúal es el coste de oportunidad?  &lt;/li&gt;&lt;li&gt;¿Merece realmente la pena? &lt;/li&gt;</description><link>http://sinseguridad.blogspot.com/2008/10/cuestiona-tu-trabajo-y-el-del-inutil-de.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-1644111537142264916</guid><pubDate>Fri, 26 Sep 2008 06:00:00 +0000</pubDate><atom:updated>2008-09-25T23:03:38.330-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">informacion</category><category domain="http://www.blogger.com/atom/ns#">microsoft</category><category domain="http://www.blogger.com/atom/ns#">tecnologia</category><title>Test Optimizacion de Infraestructura</title><description>Un pequeño juego de preguntas y respuestas sobre tus infraestucturas para sabe que tal andamos de nivel y compatibilidad en tu CPD-Mazmorra-Hogar.&lt;br /&gt;&lt;br /&gt;By Micro,&lt;br /&gt;&lt;a href=&quot;http://www.microsoft.com/mexico/empresas/ioassessment/&quot;&gt;Optimizacion Infraestructuras&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Pd.&lt;br /&gt;Es divertido! Tienes que estar registrado</description><link>http://sinseguridad.blogspot.com/2008/09/test-optimizacion-de-infraestructura.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-4047544046727127990</guid><pubDate>Fri, 26 Sep 2008 05:49:00 +0000</pubDate><atom:updated>2008-09-25T22:58:29.933-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">guias</category><category domain="http://www.blogger.com/atom/ns#">ISA Server</category><title>Security and Acceleration (ISA) Server Best Practices Analyzer (BPA) Tool</title><description>Aprovechando la ultima instalacion realizada de un ISA, y las controversias surgidas en la misma, respecto al redimiento de la misma (basicamente, el tema de siempre, un taliban linuxero, aportando comentarios chorras sobre la capacidad del ISA y que todo lo del pinguino es chachi y gratis, aunque el pobre lo unico que hacia era repetir los esterotipos que habia leido en algun foro).&lt;br /&gt;Pues aqui tenemos las guias de rendimiento y configuracion, para poder hacer y decir eso de &quot;Zasss, en toda la BOCA&quot;.&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://www.microsoft.com/downloads/details.aspx?FamilyID=d22ec2b9-4cd3-4bb6-91ec-0829e5f84063&amp;amp;DisplayLang=en&quot;&gt;ISA Server Best Practices&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;PD.&lt;br /&gt;No me caen, mal los linuxeros, pero siempre que encuentras alguien  que no tiene ni idea de lo que habla y encima te da la lata mientras trabajas, me pone de mal humor.</description><link>http://sinseguridad.blogspot.com/2008/09/security-and-acceleration-isa-server.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-8323813400334280152</guid><pubDate>Thu, 18 Sep 2008 05:51:00 +0000</pubDate><atom:updated>2008-09-17T23:07:46.219-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">cray</category><category domain="http://www.blogger.com/atom/ns#">supercomputacion</category><title>Ni un solo hogar sin un CRAY CX1</title><description>&lt;a onblur=&quot;try {parent.deselectBloggerImageGracefully();} catch(e) {}&quot; href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsGh3rMQgU5kz1wwDOayDZUfxwUe9-UppAirbmTPZtxfxQORbhwDTAv-zQZunx4m6Ryhae1eRz1zX5e9OrFnJe9O3Wl8kD0wDlQQCKSBYiFOLPttvGfKu94_IsyFnrFvPk2ldOIaXFm1s/s1600-h/CrayCX1_thumb.jpg&quot;&gt;&lt;img style=&quot;float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsGh3rMQgU5kz1wwDOayDZUfxwUe9-UppAirbmTPZtxfxQORbhwDTAv-zQZunx4m6Ryhae1eRz1zX5e9OrFnJe9O3Wl8kD0wDlQQCKSBYiFOLPttvGfKu94_IsyFnrFvPk2ldOIaXFm1s/s320/CrayCX1_thumb.jpg&quot; border=&quot;0&quot; alt=&quot;&quot; id=&quot;BLOGGER_PHOTO_ID_5247238340945599906&quot; /&gt;&lt;/a&gt;!Ciudadanos, puedo prometer y prometo que no habra en esta hispania nuestra ni un solo hogar sin su super ordenador CRAY CX1!&lt;div&gt;Tanto Cuda, multiples cores, tanto final de las GPUs, y al final lo que se impone (je,je) es tener tu super ordenador CRAY en el salon para ver peliculas, darle al P2P y controlar la domotica de la casa, levantar las persianas, encender tus bobillas de bajo consumo con IPV6 integrado, la chimenea del salon por degradado de encimas, hacer la colada en la lavadora de oxigeno, la crio-extasis del refrigerador, controlar los drones de limpieza, los escudos de energia, el reactor de fusion fria del garaje, las defensas laser de perimetro de seguridad, el campo de minas, el invernadero de las orquideas, el huerto hurbano de hortalizas, el invernadero de la mariguan..., ejem.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Mas informacion &lt;a href=&quot;http://www.cray.com/Products/CX1/Product/Technology.aspx&quot;&gt;aqui&lt;/a&gt; y &lt;a href=&quot;http://www.cray.com/Assets/Demos/cx1/index.html&quot;&gt;aqui&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;! se me olvidaba, esta disponible con sistemas operativos, Windows HPC Server y Red Hat&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/09/ni-un-solo-hogar-sin-un-cray-cx1.html</link><author>noreply@blogger.com (Unknown)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhsGh3rMQgU5kz1wwDOayDZUfxwUe9-UppAirbmTPZtxfxQORbhwDTAv-zQZunx4m6Ryhae1eRz1zX5e9OrFnJe9O3Wl8kD0wDlQQCKSBYiFOLPttvGfKu94_IsyFnrFvPk2ldOIaXFm1s/s72-c/CrayCX1_thumb.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-7606984043422766559</guid><pubDate>Fri, 12 Sep 2008 05:50:00 +0000</pubDate><atom:updated>2008-09-11T22:54:53.142-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">estadisticas</category><title>Que Quieres ser de Mayor</title><description>Curiosa estadistica desde  &lt;a href=&quot;http://www.kirainet.com/%C2%BFque-quieres-ser-de-mayor/&quot;&gt;kirainet&lt;/a&gt; la cual nos cuenta que quieren ser los japoneses de mayores. Recordemos que Japon es una de las sociedades mas tecnificadas del  mundo, donde los culebrones se ven por el movil o la alta definicion en TV HD es algo del pasado.&lt;div&gt;&lt;ul&gt;&lt;li&gt;1. Famosete / Actor / Actriz&lt;/li&gt; &lt;li&gt;2. Vocalista&lt;/li&gt; &lt;li&gt;3. Músico&lt;/li&gt; &lt;li&gt;4. Ingeniero de sistemas&lt;/li&gt; &lt;li&gt;5. Manager de artistas&lt;/li&gt; &lt;li&gt;6. Ingeniero de sonido&lt;/li&gt; &lt;li&gt;7. Ingeniero Web&lt;/li&gt; &lt;li&gt;8. DJ&lt;/li&gt; &lt;li&gt;9. Productor de eventos&lt;/li&gt; &lt;li&gt;10. Artista de peinados y maquillaje&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;Decididamente, estoy por dejar la informatica!&lt;/div&gt;&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/09/que-quieres-ser-de-mayor.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-2997203381198945166</guid><pubDate>Fri, 12 Sep 2008 05:32:00 +0000</pubDate><atom:updated>2008-09-11T22:36:51.942-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Lenguajes</category><category domain="http://www.blogger.com/atom/ns#">progamacion</category><title>Top Lenguajes de Programacion</title><description>Y tu? en que programas!&lt;div&gt;&lt;p&gt;&lt;/p&gt; &lt;table id=&quot;Table2&quot; class=&quot;TpciTable&quot; align=&quot;center&quot; border=&quot;1&quot;&gt; &lt;tbody&gt; &lt;tr&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Position&lt;br /&gt;Sep 2008&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Position&lt;br /&gt;Sep 2007&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Delta in Position&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Programming Language&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Ratings&lt;br /&gt;Sep 2008&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Delta&lt;br /&gt;Sep 2007&lt;/span&gt;&lt;/th&gt; &lt;th align=&quot;center&quot;&gt;&lt;span class=&quot;Apple-style-span&quot;  style=&quot;font-size:small;&quot;&gt;Statu&lt;/span&gt;s&lt;/th&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;1&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;1&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Same.gif&quot; alt=&quot;Same Popularity of Programming languages : September 2008&quot; title=&quot;Same photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Java.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Java&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;20.715%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.99%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;2&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;2&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Same.gif&quot; alt=&quot;Same Popularity of Programming languages : September 2008&quot; title=&quot;Same photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/C.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;C&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;15.379%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.47%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;3&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;5&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/C__.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;C++&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;10.716%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.78%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;4&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;3&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/%28Visual%29_Basic.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;(Visual) Basic&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;10.490%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.26%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;5&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;4&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/PHP.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;PHP&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;9.243%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.96%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;6&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;8&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Python.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Python&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;5.012%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+1.99%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;7&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;6&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Perl.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Perl&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;4.841%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.58%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;8&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;7&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/C_.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;C#&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;4.334%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.75%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;9&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;9&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Same.gif&quot; alt=&quot;Same Popularity of Programming languages : September 2008&quot; title=&quot;Same photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/JavaScript.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;JavaScript&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;3.130%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.41%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;10&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;14&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Delphi.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Delphi&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;3.055%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+1.83%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;11&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;10&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Ruby.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Ruby&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;2.762%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.70%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;12&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;13&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/D.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;D&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;1.265%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.11%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;13&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;11&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/PL_SQL.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;PL/SQL&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.700%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-1.16%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;A–&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;14&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;12&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/SAS.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;SAS&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.640%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.76%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;15&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;23&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/ActionScript.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;ActionScript&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.472%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;+0.07%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;16&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;16&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Same.gif&quot; alt=&quot;Same Popularity of Programming languages : September 2008&quot; title=&quot;Same photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Lisp_Scheme.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Lisp/Scheme&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.419%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.21%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;17&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;18&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Lua.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Lua&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.415%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.16%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;18&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;22&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/Pascal.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;Pascal&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.400%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.03%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;19&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Up.gif&quot; alt=&quot;Up Popularity of Programming languages : September 2008&quot; title=&quot;Up photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/PowerShell.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;PowerShell&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.384%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.00%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td align=&quot;center&quot;&gt;20&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;17&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;img src=&quot;http://www.tiobe.com/tiobe_index/images/Down.gif&quot; alt=&quot;Down Popularity of Programming languages : September 2008&quot; title=&quot;Down photo&quot; border=&quot;0&quot; /&gt;&lt;/td&gt; &lt;td&gt;&lt;a href=&quot;http://www.tiobe.com/content/paperinfo/tpci/COBOL.html&quot; target=&quot;_blank&quot; rel=&quot;nofollow&quot;&gt;COBOL&lt;img id=&quot;snap_com_shot_link_icon&quot; class=&quot;snap_preview_icon&quot; style=&quot;border: 0pt none ; margin: 0pt ! important; padding: 1px 0pt 0pt; max-height: 2000px; max-width: 2000px; min-width: 0px; min-height: 0px; font-style: normal; font-weight: normal; font-family: &amp;quot;trebuchet ms&amp;quot;,arial,helvetica,sans-serif; float: none; position: static; left: auto; top: auto; line-height: normal; background-image: url(http://i.ixnp.com/images/v3.47.0.1/theme/pink/palette.gif); background-color: transparent; visibility: visible; width: 14px; height: 12px; background-position: -943px 0pt; background-repeat: no-repeat; text-decoration: none; vertical-align: top; display: inline;&quot; src=&quot;http://i.ixnp.com/images/v3.47.0.1/t.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;0.360%&lt;/td&gt; &lt;td align=&quot;center&quot;&gt;-0.27%&lt;/td&gt; &lt;td align=&quot;left&quot;&gt;B&lt;br /&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;&lt;div&gt;&lt;h1&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-weight: normal; &quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: medium;&quot;&gt;y el resto!&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/h1&gt; &lt;table id=&quot;Table2&quot; class=&quot;TpciTable&quot; align=&quot;center&quot; border=&quot;1&quot;&gt; &lt;colgroup&gt; &lt;col align=&quot;right&quot;&gt; &lt;col&gt; &lt;col align=&quot;right&quot;&gt; &lt;/colgroup&gt; &lt;tbody&gt; &lt;tr&gt; &lt;th&gt;Position&lt;/th&gt; &lt;th&gt;Programming Language&lt;/th&gt; &lt;th&gt;Ratings&lt;/th&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;21&lt;/td&gt; &lt;td&gt;Logo&lt;/td&gt; &lt;td&gt;0.357%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;22&lt;/td&gt; &lt;td&gt;Ada&lt;/td&gt; &lt;td&gt;0.349%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;23&lt;/td&gt; &lt;td&gt;Fortran&lt;/td&gt; &lt;td&gt;0.303%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;24&lt;/td&gt; &lt;td&gt;ABAP&lt;/td&gt; &lt;td&gt;0.280%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;25&lt;/td&gt; &lt;td&gt;MATLAB&lt;/td&gt; &lt;td&gt;0.255%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;26&lt;/td&gt; &lt;td&gt;RPG (OS/400)&lt;/td&gt; &lt;td&gt;0.247%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;27&lt;/td&gt; &lt;td&gt;FoxPro/xBase&lt;/td&gt; &lt;td&gt;0.217%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;28&lt;/td&gt; &lt;td&gt;Prolog&lt;/td&gt; &lt;td&gt;0.210%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;29&lt;/td&gt; &lt;td&gt;Transact-SQL&lt;/td&gt; &lt;td&gt;0.204%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;30&lt;/td&gt; &lt;td&gt;Awk&lt;/td&gt; &lt;td&gt;0.194%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;31&lt;/td&gt; &lt;td&gt;LabVIEW&lt;/td&gt; &lt;td&gt;0.170%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;32&lt;/td&gt; &lt;td&gt;PL/I&lt;/td&gt; &lt;td&gt;0.167%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;33&lt;/td&gt; &lt;td&gt;DC&lt;/td&gt; &lt;td&gt;0.165%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;34&lt;/td&gt; &lt;td&gt;Euphoria&lt;/td&gt; &lt;td&gt;0.148%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;35&lt;/td&gt; &lt;td&gt;Haskell&lt;/td&gt; &lt;td&gt;0.124%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;36&lt;/td&gt; &lt;td&gt;Smalltalk&lt;/td&gt; &lt;td&gt;0.123%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;37&lt;/td&gt; &lt;td&gt;Tcl/Tk&lt;/td&gt; &lt;td&gt;0.122%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;38&lt;/td&gt; &lt;td&gt;REXX&lt;/td&gt; &lt;td&gt;0.116%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;39&lt;/td&gt; &lt;td&gt;Groovy&lt;/td&gt; &lt;td&gt;0.115%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;40&lt;/td&gt; &lt;td&gt;Bourne shell&lt;/td&gt; &lt;td&gt;0.113%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;41&lt;/td&gt; &lt;td&gt;ML&lt;/td&gt; &lt;td&gt;0.112%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;42&lt;/td&gt; &lt;td&gt;Forth&lt;/td&gt; &lt;td&gt;0.107%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;43&lt;/td&gt; &lt;td&gt;Objective-C&lt;/td&gt; &lt;td&gt;0.105%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;44&lt;/td&gt; &lt;td&gt;Erlang&lt;/td&gt; &lt;td&gt;0.105%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;45&lt;/td&gt; &lt;td&gt;CL (OS/400)&lt;/td&gt; &lt;td&gt;0.096%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;46&lt;/td&gt; &lt;td&gt;Alice&lt;/td&gt; &lt;td&gt;0.092%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;47&lt;/td&gt; &lt;td&gt;Scala&lt;/td&gt; &lt;td&gt;0.090%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;48&lt;/td&gt; &lt;td&gt;Natural&lt;/td&gt; &lt;td&gt;0.080%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;49&lt;/td&gt; &lt;td&gt;Caml&lt;/td&gt; &lt;td&gt;0.076%&lt;/td&gt; &lt;/tr&gt; &lt;tr height=&quot;25&quot;&gt; &lt;td&gt;50&lt;/td&gt; &lt;td&gt;APL&lt;/td&gt; &lt;td&gt;0.072%&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/09/top-lenguajes-de-programacion.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-2588814089107323163.post-6039933809128334506</guid><pubDate>Wed, 10 Sep 2008 05:26:00 +0000</pubDate><atom:updated>2008-09-09T22:31:28.600-07:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">legislacion Internacional</category><category domain="http://www.blogger.com/atom/ns#">privacidad</category><category domain="http://www.blogger.com/atom/ns#">seguridad</category><title>Listado de Leyes sobre Privacidad por Paises</title><description>International Privacy Laws, por si tienes alguna duda sobre que legislacion se aplica o que pais tiene la legislacion mas avanzada o restrictiva. Ahora que se habla de revisar contenidos de portatiles y dispositivos electronicos en los aeropuertos, en busca de material pirata (MP3) y de paso invadir tu privacidad!&lt;div&gt;En fin! un listado para eruditos del estudio legal. Pero esta bien tenerlo. :)&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;a href=&quot;http://www.informationshield.com/intprivacylaws.html&quot;&gt;Privacy Laws&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Feliz lectura.&lt;/div&gt;</description><link>http://sinseguridad.blogspot.com/2008/09/listado-de-leyes-sobre-privacidad-por.html</link><author>noreply@blogger.com (Unknown)</author><thr:total>0</thr:total></item></channel></rss>