<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:georss="http://www.georss.org/georss" xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr="http://purl.org/syndication/thread/1.0" version="2.0"><channel><atom:id>tag:blogger.com,1999:blog-3217946637835939353</atom:id><lastBuildDate>Sat, 05 Oct 2024 02:04:30 +0000</lastBuildDate><category>Humor</category><category>Programación</category><category>Sharepoint</category><category>IT</category><category>MOSS</category><category>HowTo</category><category>Juegos</category><category>Learning</category><category>Personal</category><category>SLK</category><category>Seguridad</category><category>Course</category><category>Curso</category><category>Informatica</category><category>LCDS</category><category>Twitter</category><category>WCF</category><category>eLearning</category><category>Geek</category><category>Musica</category><category>Otros</category><category>Tecnologia</category><category>autoestudio</category><category>Amistad</category><category>Ataque</category><category>BSC</category><category>Boletin</category><category>Comic</category><category>Documental</category><category>Empresa</category><category>Encuesta</category><category>Error</category><category>Estandares</category><category>Eventos</category><category>Expresiones</category><category>Facebook</category><category>Gerencia</category><category>Gestion</category><category>Linux</category><category>Logica</category><category>Manual</category><category>Marvel</category><category>Practica</category><category>Practicante</category><category>Profesional</category><category>Regular Expression</category><category>Regulares</category><category>Spyware</category><category>Survey</category><category>Trabajo</category><category>Tutorial</category><category>Video</category><category>Virus</category><category>Vulnerabilidad</category><category>Web</category><title>Yo lo puedo hacer ...</title><description>Hay mucho que aprender!!!</description><link>http://yolopuedohacer.blogspot.com/</link><managingEditor>noreply@blogger.com (Will.i.am)</managingEditor><generator>Blogger</generator><openSearch:totalResults>48</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-4859971395909289797</guid><pubDate>Mon, 15 Aug 2011 03:25:00 +0000</pubDate><atom:updated>2011-08-14T22:30:22.609-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Ataque</category><category domain="http://www.blogger.com/atom/ns#">Informatica</category><category domain="http://www.blogger.com/atom/ns#">Logica</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Vulnerabilidad</category><title>Seguridad de la Información - Parte III</title><description>Bueno continuemos con el 3er post acerca de la seguridad de la información.&lt;br /&gt;
Primera parte: &lt;a href=&quot;http://yolopuedohacer.blogspot.com/2011/07/seguridad-de-la-informacion-parte-i.html&quot;&gt;Ver&lt;/a&gt;&lt;br /&gt;
Segunda parte: &lt;a href=&quot;http://yolopuedohacer.blogspot.com/2011/07/seguridad-de-la-informacion-parte-ii.html&quot;&gt;Ver&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #073763; font-size: large;&quot;&gt;La seguridad lógica&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN7mTK6k7WCdFme63S04er259e3ldZaMjgl3pdVZISRdn5uhY5kRGImy869juC8-KL0D5pgcD-hXfxUL_J4NhAL6Q0vbtX98Zc_zRfFaR7cOCwMZBWmrTakVuqv4rD20ZgfmBw5BkINc4/s1600/1.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;156&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN7mTK6k7WCdFme63S04er259e3ldZaMjgl3pdVZISRdn5uhY5kRGImy869juC8-KL0D5pgcD-hXfxUL_J4NhAL6Q0vbtX98Zc_zRfFaR7cOCwMZBWmrTakVuqv4rD20ZgfmBw5BkINc4/s200/1.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;v:shapetype coordsize=&quot;21600,21600&quot; filled=&quot;f&quot; id=&quot;_x0000_t75&quot; o:preferrelative=&quot;t&quot; o:spt=&quot;75&quot; path=&quot;m@4@5l@4@11@9@11@9@5xe&quot; stroked=&quot;f&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;
 &lt;v:stroke joinstyle=&quot;miter&quot;&gt;
 &lt;v:formulas&gt;
  &lt;v:f eqn=&quot;if lineDrawn pixelLineWidth 0&quot;&gt;
  &lt;v:f eqn=&quot;sum @0 1 0&quot;&gt;
  &lt;v:f eqn=&quot;sum 0 0 @1&quot;&gt;
  &lt;v:f eqn=&quot;prod @2 1 2&quot;&gt;
  &lt;v:f eqn=&quot;prod @3 21600 pixelWidth&quot;&gt;
  &lt;v:f eqn=&quot;prod @3 21600 pixelHeight&quot;&gt;
  &lt;v:f eqn=&quot;sum @0 0 1&quot;&gt;
  &lt;v:f eqn=&quot;prod @6 1 2&quot;&gt;
  &lt;v:f eqn=&quot;prod @7 21600 pixelWidth&quot;&gt;
  &lt;v:f eqn=&quot;sum @8 21600 0&quot;&gt;
  &lt;v:f eqn=&quot;prod @7 21600 pixelHeight&quot;&gt;
  &lt;v:f eqn=&quot;sum @10 21600 0&quot;&gt;
 &lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:f&gt;&lt;/v:formulas&gt;
 &lt;v:path gradientshapeok=&quot;t&quot; o:connecttype=&quot;rect&quot; o:extrusionok=&quot;f&quot;&gt;
 &lt;o:lock aspectratio=&quot;t&quot; v:ext=&quot;edit&quot;&gt;
&lt;/o:lock&gt;&lt;/v:path&gt;&lt;/v:stroke&gt;&lt;/span&gt;&lt;/v:shapetype&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;La seguridad lógica consiste en
la aplicación de barreras y procedimientos que resguarden el acceso a los datos
y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;a href=&quot;http://www.blogger.com/&quot; name=&quot;_Toc296054141&quot;&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;color: #0b5394; font-family: Calibri; font-size: medium;&quot;&gt;&lt;strong&gt;Tipos de
Ataque – Identificación de Amenazas y Vulnerabilidades&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Un &lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;ataque&lt;/i&gt; consiste en
aprovechar una vulnerabilidad de un sistema informático (sistema operativo,
programa de software o sistema del usuario) con propósitos desconocidos por el
operador del sistema y que, por lo general, causan un daño. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Usualmente se producen en Internet, a razón de varios ataques por minuto
en cada equipo conectado. En su mayoría, se lanzan automáticamente desde
equipos infectados (a través de virus, troyanos, gusanos, etc.) sin que el
propietario sepa lo que está ocurriendo. En casos atípicos, son ejecutados por
piratas informáticos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Los ataques se producen por las siguientes razones:&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 10pt; line-height: 115%;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Existen
agujeros de seguridad en los sistemas operativos&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Existen
agujeros de seguridad en las aplicaciones&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Existen
errores en las configuraciones de los sistemas&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin: 0cm 0cm 10pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Los
usuarios carecen de información respecto al tema&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Y se dan por los
siguientes objetivos:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
obtener acceso al sistema&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para robar
información, como secretos industriales o propiedad intelectual&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
recopilar información personal acerca de un usuario&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
obtener información de cuentas bancarias&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
obtener información acerca de una organización (la compañía del usuario, etc.)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
afectar el funcionamiento normal de un servicio&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para
utilizar el sistema de un usuario como un “rebote” para un ataque&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin: 0cm 0cm 10pt 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para usar
los recursos del sistema del usuario, en particular cuando la red en la que
está ubicado tiene un ancho de banda considerable&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Los sistemas informáticos usan una diversidad de componentes, desde
electricidad para suministrar alimentación a los equipos hasta el programa de
software ejecutado mediante el sistema operativo que usa la red, por ello los ataques
se pueden producir en cada eslabón de esta cadena, siempre y cuando exista una
vulnerabilidad que pueda aprovecharse. El esquema que figura a continuación
repasa brevemente los distintos niveles que revisten un riesgo para la
seguridad:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRZz3Q7ums9h5m1H5hSMpNeGhoZ2K-nUX38Q7o_VWsGDC6_JlZLhFOsmbnggmm36SX6XV2E03oCLhc7Mp79aurcGQNQz4ctW5rrr5GTH0Ojbb4EEN2vz6kHJgMM1N6T-rJu47j9mMy3Eo/s1600/14-08-2011+10-16-26+p.m..png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;507&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRZz3Q7ums9h5m1H5hSMpNeGhoZ2K-nUX38Q7o_VWsGDC6_JlZLhFOsmbnggmm36SX6XV2E03oCLhc7Mp79aurcGQNQz4ctW5rrr5GTH0Ojbb4EEN2vz6kHJgMM1N6T-rJu47j9mMy3Eo/s640/14-08-2011+10-16-26+p.m..png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;a href=&quot;http://www.blogger.com/&quot; name=&quot;_Toc296054142&quot;&gt;&lt;span style=&quot;color: windowtext; font-family: &amp;quot;Calibri&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-ansi-language: ES-PE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;&quot;&gt;&lt;span style=&quot;color: #0b5394; font-size: small;&quot;&gt;&lt;strong&gt;Identificación de
Amenazas y Vulnerabilidades&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;color: windowtext; font-family: &amp;quot;Calibri&amp;quot;,&amp;quot;sans-serif&amp;quot;; mso-ansi-language: ES-PE; mso-ascii-theme-font: minor-latin; mso-bidi-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Como se mencionó a inicios del trabajo, una vulnerabilidad es cualquier
situación que pueda desembocar en un problema de seguridad, y una amenaza es la
acción específica que aprovecha una vulnerabilidad para crear un problema de
seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no
hay amenazas, y sin amenazas no hay vulnerabilidades. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Es la primera línea de defensa para la mayoría de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es
la base para la mayor parte de los controles de acceso y para el seguimiento de
las actividades de los usuarios.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Se suelen dividir las amenazas que existen sobre los sistemas
informáticos en tres grandes grupos, en función del ámbito o la forma en que se
pueden producir: &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l2 level1 lfo2; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Desastres
del entorno: dentro de este grupo se incluyen todos los posibles problemas
relacionados con la ubicación del entorno de trabajo informático o de la propia
organización, así como con las personas que de una u otra forma están
relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres
naturales (terremotos, inundaciones, incendios, etc.), desastres producidos por
elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados
con operadores, programadores o usuarios del sistema. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l2 level1 lfo2; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Amenazas
en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades
de los equipos y su software que pueden acarrear amenazas a la seguridad, como
fallos en el sistema operativo, medidas de protección que éste ofrece, fallos
en los programas, copias de seguridad.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin: 0cm 0cm 10pt 36pt; mso-list: l2 level1 lfo2; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Amenazas
en la red: hoy en día es menos común que una máquina trabaje aislada de todas
las demás; se tiende a comunicar equipos mediante redes locales, intranets o la
propia Internet, y esta interconexión acarrea nuevas – y peligrosas – amenazas
a la seguridad de los equipos, peligros que hasta el momento de la conexión no
se suelen tener en cuenta. Por ejemplo, es necesario analizar aspectos
relativos al cifrado de los datos en tránsito por la red, a proteger una red
local del resto de internet, o a instalar sistemas de autenticación de usuarios
remotos que necesitan acceder a ciertos recursos internos a la organización
(como un investigador que conecta desde su casa a través de un módem). &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Los riesgos&amp;nbsp;se pueden clasificar de la siguiente manera: &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Acceso
físico: en este caso, el atacante tiene acceso a las instalaciones e incluso a
los equipos: &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l1 level2 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Interrupción
del suministro eléctrico.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Apagado
manual del equipo&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Vandalismo&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Apertura
de la carcasa del equipo y robo del disco duro&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Monitoreo
del tráfico de red&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Intercepción
de comunicaciones: &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Secuestro
de sesión. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Falsificación
de identidad. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Redireccionamiento
o alteración de mensajes. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;D&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;enegaciones
de servicio: el objetivo de estos ataques reside en interrumpir el
funcionamiento normal de un servicio. Por lo general, las denegaciones de servicio
se dividen de la siguiente manera: &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Explotación
de las debilidades del protocolo TCP/IP&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Explotación
de las vulnerabilidades del software del servidor&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Intrusiones:
&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Análisis
de puertos&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Elevación
de privilegios: este tipo de ataque consiste en aprovechar una vulnerabilidad
en una aplicación al enviar una solicitud específica (no planeada por su
diseñador). En ciertos casos, esto genera comportamientos atípicos que permiten
acceder al sistema con derechos de aplicación. Los ataques de desbordamiento de
la memoria intermedia (búfer) usan este principio&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 72pt; mso-add-space: auto; mso-list: l0 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp;&lt;/span&gt;Ataques malintencionados (virus, gusanos,
troyanos)&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpMiddle&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Ingeniería
social: en la mayoría de los casos, el eslabón más débil es el mismo usuario.
Muchas veces es él quien, por ignorancia o a causa de un engaño, genera una
vulnerabilidad en el sistema al brindar información (la contraseña, por
ejemplo) al pirata informático o al abrir un archivo adjunto. Cuando ello
sucede, ningún dispositivo puede proteger al usuario contra la falsificación:
sólo el sentido común, la razón y el conocimiento básico acerca de las
prácticas utilizadas pueden ayudar a evitar este tipo de errores.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;margin: 0cm 0cm 10pt 36pt; mso-list: l1 level1 lfo4; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Puertas trampa: son puertas traseras ocultas
en un programa de software que brindan acceso a su diseñador en todo momento.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
Hasta aquí el post de hoy ... quizas porque me siento enfermo xD&lt;br /&gt;
&lt;br /&gt;
Saludos &lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
William</description><link>http://yolopuedohacer.blogspot.com/2011/08/seguridad-de-la-informacion-parte-iii.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN7mTK6k7WCdFme63S04er259e3ldZaMjgl3pdVZISRdn5uhY5kRGImy869juC8-KL0D5pgcD-hXfxUL_J4NhAL6Q0vbtX98Zc_zRfFaR7cOCwMZBWmrTakVuqv4rD20ZgfmBw5BkINc4/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-1131811975904758357</guid><pubDate>Sat, 06 Aug 2011 04:38:00 +0000</pubDate><atom:updated>2011-08-05T23:38:52.035-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Documental</category><category domain="http://www.blogger.com/atom/ns#">Linux</category><category domain="http://www.blogger.com/atom/ns#">Video</category><title>[Video] Codigo Linux</title><description>Yo se que les gusta aprender algo nuevo día a día y que mejor que sea en multimedia. Asi que les sugiero este documental que lo vi hace uffffff! epocas de universidad? creo que si :)&lt;br /&gt;
Es un breve documental acerca de GNU/Linux, como todos sabemos el desarrollo de este es uno de los ejemplos prominentes de software libre.&lt;br /&gt;
&lt;br /&gt;
Nota: Dentro de este documental hay una cancioncita que me gusta muchísimo. &amp;nbsp;&lt;a href=&quot;http://yolopuedohacer.blogspot.com/2010/06/cancion-southbound-vertigo-parkway.html&quot;&gt;Ver&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;450&#39; height=&#39;400&#39; src=&#39;https://www.youtube.com/embed/MW4299qjTac?feature=player_embedded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;450&#39; height=&#39;400&#39; src=&#39;https://www.youtube.com/embed/p-lnI11iWOc?feature=player_embedded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;450&#39; height=&#39;400&#39; src=&#39;https://www.youtube.com/embed/mf3L4qvIwig?feature=player_embedded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;450&#39; height=&#39;400&#39; src=&#39;https://www.youtube.com/embed/dpkmjhAiw0s?feature=player_embedded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Espero que les haya gustado tanto que como me gusto a mí.&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
Will.i.am&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/08/video-codigo-linux.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-1126506961615376454</guid><pubDate>Sun, 31 Jul 2011 17:23:00 +0000</pubDate><atom:updated>2011-07-31T12:23:25.953-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Informatica</category><category domain="http://www.blogger.com/atom/ns#">IT</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Seguridad de la Información - Parte II</title><description>&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
Continuando con el post anterior sobre el tema de seguridad de la información. he aquí la segunda parte.&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
Primera parte: &lt;a href=&quot;http://yolopuedohacer.blogspot.com/2011/07/seguridad-de-la-informacion-parte-i.html&quot;&gt;Ver&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;a href=&quot;&quot; name=&quot;_Toc296054136&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 14pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;span style=&quot;color: #0b5394; font-family: Calibri;&quot;&gt;SEGURIDAD FISICA Y AMBIENTAL&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 1; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-outline-level: 2; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;a href=&quot;&quot; name=&quot;_Toc296054137&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;span style=&quot;color: #3d85c6; font-family: Calibri;&quot;&gt;Tipos de desastres&lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp; &lt;/span&gt;y acciones hostiles&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt 35.45pt;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Las amenazas que pueden presentarse a un sistema de información son las
siguientes:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 71.45pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;Desastres naturales:&lt;/span&gt;&lt;/i&gt;&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Incendios accidentales: Un
incendio es una ocurrencia de fuego no controlada que puede abrasar algo que no
está destinado a quemarse. Puede afectar a estructuras y a seres vivos.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWZcz44RjnXiquVLeZg9T4Y2B0u1u6MRZolgXbWimX8vhobjMHvOCimgSKIOi50BlbPm8ad0Gy1_XwzXmkwboKHU_GlRj13rIACZZjQ5bZO7trFBtrSDyc6c5aDskQI7hAqIxUYV_PeZg/s1600/1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;184&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWZcz44RjnXiquVLeZg9T4Y2B0u1u6MRZolgXbWimX8vhobjMHvOCimgSKIOi50BlbPm8ad0Gy1_XwzXmkwboKHU_GlRj13rIACZZjQ5bZO7trFBtrSDyc6c5aDskQI7hAqIxUYV_PeZg/s200/1.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;v:shapetype coordsize=&quot;21600,21600&quot; filled=&quot;f&quot; id=&quot;_x0000_t75&quot; o:preferrelative=&quot;t&quot; o:spt=&quot;75&quot; path=&quot;m@4@5l@4@11@9@11@9@5xe&quot; stroked=&quot;f&quot;&gt;
 &lt;v:stroke joinstyle=&quot;miter&quot;&gt;
&lt;v:formulas&gt;&amp;nbsp;&amp;nbsp;&lt;/v:formulas&gt;&lt;/v:stroke&gt;&lt;/v:shapetype&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Humedad: una mala ventilación, un
clima húmedo y una suma de malas costumbres pueden transformar nuestro hogar en
un sitio insano para vivir.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcKHEbarcUbeYzxa4ISVp2VwMGWYEBh5dnF3Fpifdoar2e02D5UiX_HcYo37GDLvBwM7X_KRixCJuJqSQ-skyS8njR5NuISYauGZV9051D1lo0i1b-M3JvKHJuEx9YQB1AQ4sQpXMM8_w/s1600/2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcKHEbarcUbeYzxa4ISVp2VwMGWYEBh5dnF3Fpifdoar2e02D5UiX_HcYo37GDLvBwM7X_KRixCJuJqSQ-skyS8njR5NuISYauGZV9051D1lo0i1b-M3JvKHJuEx9YQB1AQ4sQpXMM8_w/s1600/2.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Inundaciones: es la ocupación por
parte del agua de zonas que habitualmente están libres de ésta, bien por
desbordamiento de ríos y ramblas por lluvias torrenciales o deshielo, o mares
por subida de las mareas por encima del nivel habitual o por avalanchas
causadas por maremotos.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZcjxt7ipWYNNzmelYujxCIMwcMPwjqH4F4txznyR30ocGHQ39EujL4ueJXXfrYWqmKBnRdCvAydbkQbMfA1NhPaoV6EnxdSUvTQkp7oDZX78EiP9l-VWexPYCp843tikYyvt-fut0qL8/s1600/3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZcjxt7ipWYNNzmelYujxCIMwcMPwjqH4F4txznyR30ocGHQ39EujL4ueJXXfrYWqmKBnRdCvAydbkQbMfA1NhPaoV6EnxdSUvTQkp7oDZX78EiP9l-VWexPYCp843tikYyvt-fut0qL8/s1600/3.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 71.45pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;Acciones hostiles deliberadas
como: &lt;/span&gt;&lt;/i&gt;&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Robo: es un delito contra el
patrimonio, consistente en el apoderamiento de bienes ajenos, con intención de
lucrarse.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPoYZpUvAl4OSbpR3LSnm5_kcBiwH9_BoxldotqKlgpeZRVzQbgwKgp3n110k0rC5ySR4M5RqghIvlXZpMcZypHUMGS2Xh91pd9_WTa-ib0s7jdZkIp3oC9ClsrpTWpJEbwzgYOUP_xBg/s1600/4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjPoYZpUvAl4OSbpR3LSnm5_kcBiwH9_BoxldotqKlgpeZRVzQbgwKgp3n110k0rC5ySR4M5RqghIvlXZpMcZypHUMGS2Xh91pd9_WTa-ib0s7jdZkIp3oC9ClsrpTWpJEbwzgYOUP_xBg/s1600/4.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Fraude: es una manera muy antigua
de conseguir beneficios mediante la utilización de la inteligencia, viveza y
creatividad del ser humano, es considerado como un delito.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1jbNjjc5-QBtZWxvBMMmCufUBqvykZ7isdfeHZ-aCLl9y5zVLfUksmUH2liUiaFSLuOC6IVMrG5JhBmQS7pnRUINkwIDtkyW-2aDdBkf0BMxkTuIGcBevtDB4dWyFeFlVuFP7QihPmkI/s1600/5.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1jbNjjc5-QBtZWxvBMMmCufUBqvykZ7isdfeHZ-aCLl9y5zVLfUksmUH2liUiaFSLuOC6IVMrG5JhBmQS7pnRUINkwIDtkyW-2aDdBkf0BMxkTuIGcBevtDB4dWyFeFlVuFP7QihPmkI/s1600/5.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; mso-list: l1 level2 lfo1; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Sabotaje: es una acción deliberada
dirigida a debilitar a un enemigo mediante la subversión, la obstrucción, la
interrupción o la destrucción de material.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPJsVLg6_2EvYDwz0QQKl5q6QkvmW9Y_LbaslUXCYySb8sAeEK6FY12hncnlsQsc167ekK3KgG_3T2PP2E1xa-UzqGEobPG-QhqcbK634DI5t4sXB9vEwPhtcShRLGE4TDPDuCZgCyN0E/s1600/6.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;155&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPJsVLg6_2EvYDwz0QQKl5q6QkvmW9Y_LbaslUXCYySb8sAeEK6FY12hncnlsQsc167ekK3KgG_3T2PP2E1xa-UzqGEobPG-QhqcbK634DI5t4sXB9vEwPhtcShRLGE4TDPDuCZgCyN0E/s320/6.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 107.45pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 10pt; line-height: 115%; mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 71.45pt; mso-add-space: auto; mso-list: l1 level1 lfo1; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Amenazas ocasionadas involuntariamente por personas.&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt; mso-outline-level: 2; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 0pt 36pt; mso-outline-level: 2; mso-pagination: widow-orphan lines-together; page-break-after: avoid;&quot;&gt;
&lt;a href=&quot;&quot; name=&quot;_Toc296054138&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;span style=&quot;color: #3d85c6; font-family: Calibri;&quot;&gt;Control de acceso
físico y ambiental&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; mso-list: l2 level1 lfo2; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: Symbol; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Áreas Seguras&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;El objetivo de un área segura es evitar el
acceso físico no autorizado, el daño o la interferencia a las instalaciones y a
la información de la organización. En este caso, los servicios de procesamiento
de información (sensible o crítica) deben ubicarse en áreas seguras, protegidas
por perímetros de seguridad definidos, con barreras de seguridad y controles de
entrada adecuados. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;Nota:&lt;/span&gt;&lt;/i&gt;&lt;span lang=&quot;ES&quot;&gt; La protección suministrada
debería estar acorde con los riesgos identificados.&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Perímetro de seguridad: Un
perímetro de seguridad es algo delimitado por una barrera. Por ejemplo puede
ser una muralla,&lt;span style=&quot;mso-tab-count: 1;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; &lt;/span&gt;una puerta con
acceso mediante tarjeta, una oficina de recepción, una persona, etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO7a6748v-7QszhSyKByPipt9yLpvtb2Z3oRutx4coa7waeHyA4bPx8eVJG6Nch4rHxj97OUv5DnxbLup1KB98LPayg4NOY4rxzG5La3XqE08HOjCm17lL96kMmjNGHddNIclGMPYcGU4/s1600/7.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhO7a6748v-7QszhSyKByPipt9yLpvtb2Z3oRutx4coa7waeHyA4bPx8eVJG6Nch4rHxj97OUv5DnxbLup1KB98LPayg4NOY4rxzG5La3XqE08HOjCm17lL96kMmjNGHddNIclGMPYcGU4/s1600/7.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div align=&quot;center&quot; class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; text-align: center;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE; mso-fareast-language: ES-PE; mso-no-proof: yes;&quot;&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Lineamientos: se le conoce al
conjunto de normas, mecanismos y acciones que tienen como fin proteger a una
organización y a su patrimonio ante cualquier riesgo, ya sea de tipo natural o
causado por el hombre. Suele ser de obligatorio para los integrantes de dicha
organización. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCn7BrY-3fyuf_3i_GwLKswmV4KK9Mz0l3by9hJ-FCFOPALOGPcTXQIfgkXQVSUOx5W3VlgdcxXMEk_7afNZIfNPJAo5kI8t4DEpW3VqTh1vwI7fKzm2tFLVI_GLZ3MaINV9det6HcpmQ/s1600/8.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCn7BrY-3fyuf_3i_GwLKswmV4KK9Mz0l3by9hJ-FCFOPALOGPcTXQIfgkXQVSUOx5W3VlgdcxXMEk_7afNZIfNPJAo5kI8t4DEpW3VqTh1vwI7fKzm2tFLVI_GLZ3MaINV9det6HcpmQ/s1600/8.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Controles: Las áreas seguras
deberían estar protegidas con controles de acceso apropiados para asegurar que
sólo se permite el acceso a personal autorizado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjB1rcg8ijW1KedXhRgPohs6IoSapFZ99kBJROcaiOnIU9scynVc7UQxX9_GVe0ooCUk8cMVEcwBWDmbD54SHyYsxJEQ3iPTv2fRtIeN2roeZeuNx29_ZoBibAiGJE-sXnTWSFFX3nscc/s1600/9.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjB1rcg8ijW1KedXhRgPohs6IoSapFZ99kBJROcaiOnIU9scynVc7UQxX9_GVe0ooCUk8cMVEcwBWDmbD54SHyYsxJEQ3iPTv2fRtIeN2roeZeuNx29_ZoBibAiGJE-sXnTWSFFX3nscc/s1600/9.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Seguridad
de los equipos y medio ambiente&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;El objetivo de este reducir
los riesgos ocasionados por amenazas y peligros ambientales, y oportunidades de
acceso no autorizado. Los equipos usualmente deben estar protegidos contra
amenazas físicas y ambientales.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;La protección de los
equipos (incluyendo los utilizados por fuera) es necesario para reducir el
riesgo de acceso no autorizado a la información y para proteger contra pérdida
o daño. Además se considera la ubicación y la eliminación de los equipos. Es
posible que se requieran controles especiales para la protección contra
amenazas físicas y para salvaguardar los servicios de soporte tales como
energía eléctrica e &lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Infraestructura de
cableado.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ZptFKV4JjCA-HpH8kbnQCL5m4m_Q4P0-AY9ewLGZIWVRnphx5ToHGzCwt2KYxlsLWMIePS1j6gQyyR37fAOrjuQg6nhs1vRfCWd13fW97IyUK3N3Boxn4avUbtHEHo5N7OzfEsAXUrE/s1600/10.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;241&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ZptFKV4JjCA-HpH8kbnQCL5m4m_Q4P0-AY9ewLGZIWVRnphx5ToHGzCwt2KYxlsLWMIePS1j6gQyyR37fAOrjuQg6nhs1vRfCWd13fW97IyUK3N3Boxn4avUbtHEHo5N7OzfEsAXUrE/s320/10.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;a href=&quot;&quot; name=&quot;_Toc296054139&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;span style=&quot;color: #0b5394; font-family: Calibri;&quot;&gt;Plan de Recuperación de
Desastres (DRP)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;b&gt;&lt;span style=&quot;font-size: 13pt; line-height: 115%; mso-ansi-language: ES-PE; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: major-bidi; mso-fareast-font-family: &amp;quot;Times New Roman&amp;quot;; mso-fareast-theme-font: major-fareast;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrFt5VZOGHxBcLWQmzgdvFUzK9CWQqJrXRgfsQ2NjN34SVVWy1X2zlNPfwNIq_7G_V_JLHTan8iikBv22jAPFNu0-mOFbbrWt01Loyq6YkxxG1deFNWo6NGh9qf0dLSDKisoB4Vo_jmLs/s1600/11.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrFt5VZOGHxBcLWQmzgdvFUzK9CWQqJrXRgfsQ2NjN34SVVWy1X2zlNPfwNIq_7G_V_JLHTan8iikBv22jAPFNu0-mOFbbrWt01Loyq6YkxxG1deFNWo6NGh9qf0dLSDKisoB4Vo_jmLs/s1600/11.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;v:shape id=&quot;_x0030__x0020_Imagen&quot; o:spid=&quot;_x0000_s1027&quot; style=&quot;height: 116.1pt; left: 0px; margin-left: 35.75pt; margin-top: 10.7pt; mso-height-percent: 0; mso-height-relative: page; mso-position-horizontal-relative: text; mso-position-horizontal: absolute; mso-position-vertical-relative: text; mso-position-vertical: absolute; mso-width-percent: 0; mso-width-relative: page; mso-wrap-distance-bottom: 0; mso-wrap-distance-left: 9pt; mso-wrap-distance-right: 9pt; mso-wrap-distance-top: 0; mso-wrap-style: square; position: absolute; text-align: left; visibility: visible; width: 135.2pt; z-index: 251660288;&quot; type=&quot;#_x0000_t75&quot;&gt;
 &lt;v:imagedata o:title=&quot;&quot; src=&quot;file:///C:\Users\WILLI~1.AM\AppData\Local\Temp\msohtmlclip1\01\clip_image016.png&quot;&gt;
 &lt;w:wrap type=&quot;square&quot;&gt;
&lt;/w:wrap&gt;&lt;/v:imagedata&gt;&lt;/v:shape&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Ante la amenaza de un desastre o después de que
ya ha ocurrido lo único que nos puede salvar es la forma en que nos prevenimos
antes de que ocurriera. Es por eso que es vital tener un Plan de Recuperación
ante Desastres (&lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;DRP – Disaster Recovery
Plan&lt;/i&gt;).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Con esto se puede
entender que un plan de recuperación ante desastres es un proceso de
recuperación que cubre los datos, el hardware y el software crítico, para que
un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre
natural o causado por humanos.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Es importante definir
los procedimientos y planes de acción para el caso de una posible falla,
siniestro o desastre en el área Informática, considerando como tal todas las
áreas de los usuarios que procesan información por medio de la computadora.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYh3h_Vpn1CLDhBpKxIr1WbC4kfS3rE1lvgns1zGtF8qyHYzKGxmzGM1p2tyuaLiOPOi49Scdj8LRRgpmIjMYFEa47370D0b_qOt-wkJ3b8wLAv7Istl9FQDcS5a1Xs4YQvn15WSrw5jI/s1600/12.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiYh3h_Vpn1CLDhBpKxIr1WbC4kfS3rE1lvgns1zGtF8qyHYzKGxmzGM1p2tyuaLiOPOi49Scdj8LRRgpmIjMYFEa47370D0b_qOt-wkJ3b8wLAv7Istl9FQDcS5a1Xs4YQvn15WSrw5jI/s1600/12.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Cuando ocurra una contingencia, es esencial que
se conozca al detalle el motivo que la originó y el daño producido, lo que
permitirá recuperar en el menor tiempo posible el proceso perdido.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;La elaboración de los
procedimientos que se determinen como adecuados para un caso de emergencia,
deben ser planeados y probados fehacientemente. Los procedimientos deberán ser
de ejecución obligatoria y bajo la responsabilidad de los encargados de la
realización de los mismos, debiendo haber procesos de verificación de su
cumplimiento. En estos procedimientos estará involucrado todo el personal de la
Institución. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Los procedimientos de
planes de recuperación de desastres deben de emanar de la máxima autoridad
Institucional, para garantizar su difusión y estricto cumplimiento.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Un &lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;Plan de Recuperación ante Desastres&lt;/i&gt;
deberá contemplar siempre la peor de las situaciones, ya que de este modo, la
contingencia podrá ser solventada en el menor tiempo posible. Con esto
asegurara la continuidad del negocio, en siglas BCP (&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Business
Continuity Planning&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;).&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Las actividades a
realizar en un Plan de Recuperación de Desastres se pueden realizar una serie
de actividades, las cuales son:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 35.45pt; mso-add-space: auto; text-align: justify;&quot;&gt;
&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&amp;nbsp;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Actividades
previas al desastre: para poder realizar un mejor análisis del riesgo y tratar
de proteger el funcionamiento continuo de los equipos se debe pensar tanto el
hardware como el software, para ello algunas actividades pueden ser:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Hardware&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Contar con una unidad de energía de respaldo
para que en caso de sufrir un corte de energía no se dañen los componentes del
equipo y la información que contiene este.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Mantener el equipo en un lugar adecuado
considerando las especificaciones técnicas del ambiente óptimo de operación en
cuanto a temperatura, humedad, etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Tener redundancia en los componentes, es decir,
tener en almacén dispositivos para usar en caso de emergencia. Estos deben cumplir
ciertas características del equipo en uso por la organización.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Software&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Discos duros en espejo, el cual tendrá una
copia idéntica del software actual en operación para que en caso que se dañe un
disco duro se pueda utilizar el otro de forma inmediata.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Respaldos de archivos lo cuales tiene la opción
de realizarse sobre el sistema completo de archivos o únicamente de los datos
sensibles.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 125.4pt; mso-add-space: auto; mso-list: l3 level3 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Wingdings; mso-ansi-language: ES-PE; mso-bidi-font-family: Wingdings; mso-fareast-font-family: Wingdings;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;§&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Respaldos de archivos en dispositivos externos,
siguen los parámetros anteriores y podrán ser en cintas magnéticas, DVD’s, CD’s,
discos duros externos, etc.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Actividades
durante el desastre: la recuperación es más controlada si se llevó a cabo un
buen plan de respaldos. Para lograr esto&lt;/span&gt; &lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;es recomendable tener un programa de respaldos automático. &lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp;&lt;/span&gt;Los respaldos se pueden hacer:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 88.8pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Al sistema operativo&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 88.8pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;A los programa y/o aplicaciones&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 88.8pt; mso-add-space: auto; mso-list: l0 level1 lfo4; text-indent: -18pt;&quot;&gt;
&lt;span lang=&quot;ES&quot; style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;A los datos&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 53.4pt; mso-add-space: auto; mso-list: l3 level1 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: Symbol; mso-ansi-language: ES-PE; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Actividades
después del desastre: lo primero que se debe hacer es un análisis del resultado
del daño lo cual nos llevará a considerar los pasos de recuperación. Es posible
que se dañe únicamente el software, el hardware o en el peor de los casos,
ambos. Luego se pueden realizar las siguientes actividades:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Recuperación del hardware: se
aplican las acciones previstas antes de que ocurriera el desastre, que puede ir
desde el reemplazo de una pieza (unidades de almacenamiento, memoria,
procesador, etc.)&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormalCxSpMiddle&quot; style=&quot;margin: 1em 0px 1em 89.4pt; mso-add-space: auto; mso-list: l3 level2 lfo3; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;Courier New&amp;quot;; mso-ansi-language: ES-PE; mso-fareast-font-family: &amp;quot;Courier New&amp;quot;;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;o&lt;span style=&quot;font-size-adjust: none; font-stretch: normal; font: 7pt/normal &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;Recuperación
del software: se tiene que acceder a los respaldos que se hayan almacenado con
anterioridad y recuperar el sistema, programas, datos, etc., de acuerdo al
grado de daño ocurrido.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/07/seguridad-de-la-informacion-parte-ii.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgWZcz44RjnXiquVLeZg9T4Y2B0u1u6MRZolgXbWimX8vhobjMHvOCimgSKIOi50BlbPm8ad0Gy1_XwzXmkwboKHU_GlRj13rIACZZjQ5bZO7trFBtrSDyc6c5aDskQI7hAqIxUYV_PeZg/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-6009145488383638048</guid><pubDate>Tue, 19 Jul 2011 14:27:00 +0000</pubDate><atom:updated>2011-07-19T09:35:07.738-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>[Humor] Capitán América usa drogas ...</title><description>Uno de los videos que más me gustan de la página Dorkly:
&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;embed allowscriptaccess=&quot;always&quot; height=&quot;338&quot; src=&quot;http://www.dorkly.com/moogaloop/noobtube.internal.swf?clip_id=16944&amp;amp;use_node_id=true&amp;amp;fullscreen=1&quot; type=&quot;application/x-shockwave-flash&quot; width=&quot;600&quot; wmode=&quot;transparent&quot;&gt;&lt;/embed&gt;&lt;/div&gt;
&lt;br /&gt;
Fuente: &lt;a href=&quot;http://www.dorkly.com/&quot;&gt;Dorkly&lt;/a&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/07/humor-capitan-america-usa-drogas.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-3341254343346179892</guid><pubDate>Tue, 19 Jul 2011 14:17:00 +0000</pubDate><atom:updated>2011-07-19T09:17:30.960-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Informatica</category><category domain="http://www.blogger.com/atom/ns#">IT</category><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><title>Seguridad de la Información - Parte I</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Luego de tener un
descanso vuelvo con uno de los temas que siempre me han llamado la atención, el
cual es la Seguridad Informática. En esta relación de post tocaré los puntos
básicos de la seguridad informática, obviamente tocando desde que es seguridad hasta
unos pequeños casos para el mejor entendimiento de los conceptos.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;En este post
tocaremos puntos como:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Seguridad&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Sistema de
Seguridad&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Riesgo&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;

&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Objetivos de la
seguridad de información&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;blockquote&gt;
“El software es
como la entropía: difícil de atrapar, no pesa, y cumple la Segunda Ley de la
Termodinámica, es decir, tiende a incrementarse” - Norman Augustine&lt;/blockquote&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;


&lt;span style=&quot;font-size: large;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;Seguridad&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;


&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;El término
seguridad proviene de la palabra securitas del latín, se refiere a la seguridad
como ausencia de riesgo o también a la confianza en algo o en alguien.&lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp; &lt;/span&gt;Sin embargo, el término puede tomar diversos
sentidos según el área o campo a la que haga referencia. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;También se le entiende como las medidas preventivas y reactivas del dueño (persona u
organización) de cierta información, este no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o
formas.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyw74uUjcxlPxsS6O1wRHo12dPVmQCOhHaKAuiASwOQqj5dmIBDc51R9K383glowsYpN5UWl15u3uNu3NcxSLZxKUiDouVodsJILIl_j8YDPBpW-_aVgc4yyfl5OPQR_MVi0AAPUGHgmI/s1600/1.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;385&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyw74uUjcxlPxsS6O1wRHo12dPVmQCOhHaKAuiASwOQqj5dmIBDc51R9K383glowsYpN5UWl15u3uNu3NcxSLZxKUiDouVodsJILIl_j8YDPBpW-_aVgc4yyfl5OPQR_MVi0AAPUGHgmI/s640/1.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;

&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;Según la pirámide
de Maslow, la seguridad en el hombre ocupa el segundo nivel dentro de las
necesidades de déficit / supervivencia.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: #073763;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Sistema de
seguridad&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;Como mencinamos en
las primeras líneas, el término seguridad puede tomar diversos sentidos según
el área o campo a la que haga referencia. En informática existe un área que
tiene como objetivo la protección de la infraestructura computación y todo lo
relacionado a esta, esta es la seguridad informática.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;

&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;La seguridad
informática comprende software, base de datos, metadatos (datos que describen
otros datos), archivos y todo lo que la organización (dueña de la información)
crea que tenga valor y signifique un riesgo si está (información) llegue a mano
de otras personas.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;

&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;Generalmente un
sistema de seguridad es una combinación de elementos físicos&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&amp;nbsp;electrónicos o
una combinación de ambos, y fundamentalmente un compromiso, por parte del
usuario, de utilizar apropiadamente los sistemas.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;/span&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;color: #073763; font-family: Calibri; font-size: large;&quot;&gt;&lt;strong&gt;Riesgo&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;El riesgo es la
probabilidad de que una amenaza se convierta en un desastre o es todo tipo de
vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir. La
vulnerabilidad o las amenazas, por separado, no representan un peligro. Pero si
se juntan, se convierten en un riesgo, o sea, en la probabilidad de que ocurra
un desastre.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;El riesgo, en
términos de seguridad, se caracteriza por lo general mediante la siguiente
ecuación:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijWoBtqJozevIcRebOlMQ5uJNVZc47bfkTtgJpEddui_3cb7bKCzqrNWInyO7oIIzDqoNtuj0yghk9B8bCGK2h7C9dLDbCI6OoFyIca8fn9NB_RDikbkadLUHAqjwXi4QJ6qEaS9sHhZ4/s1600/4.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;95&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijWoBtqJozevIcRebOlMQ5uJNVZc47bfkTtgJpEddui_3cb7bKCzqrNWInyO7oIIzDqoNtuj0yghk9B8bCGK2h7C9dLDbCI6OoFyIca8fn9NB_RDikbkadLUHAqjwXi4QJ6qEaS9sHhZ4/s400/4.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&amp;nbsp;

&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt; text-align: justify;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;La amenaza
representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias o brechas) representa el grado
de exposición a las amenazas en un contexto particular. Finalmente, la
contramedida representa todas las acciones que se implementan para prevenir la
amenaza.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Las contramedidas
que deben implementarse no sólo son soluciones técnicas, sino también reflejan
la capacitación y la toma de conciencia por parte del usuario, además de reglas
claramente definidas.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para que un sistema
sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y
prever el curso de acción del enemigo. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Generalmente, los
sistemas de información incluyen todos los datos de una compañía y también en
el material y los recursos de software que permiten a una compañía almacenar y
hacer circular estos datos. Los sistemas de información son fundamentales para
las compañías y deben ser protegidos.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/span&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: #073763;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Objetivos de la
Seguridad de la Información&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;


&lt;br /&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Generalmente, la
seguridad informática consiste en garantizar que el material y los recursos de
software de una organización se usen únicamente para los propósitos para los
que fueron creados y dentro del marco previsto.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;


&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;La seguridad
informática se resume, por lo general, en cinco objetivos principales:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;&lt;div class=&quot;MsoNormal&quot; style=&quot;line-height: normal; margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;/span&gt;&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Integridad:
garantizar que los datos sean los que se supone que son, es decir, que los
datos no sufran modificaciones no autorizadas. Es uno de los pilares
fundamentales de la seguridad de la información.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;

&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Confidencialidad:
asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian, con esto se previene la divulgación de información&lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp; &lt;/span&gt;a personas o sistemas no autorizadas.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;

&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Disponibilidad:
garantizar el correcto funcionamiento de los sistemas de información y así
estos puedan estar a disposición cuando se les necesite por alguna persona o
sistema que quiera acceder a estos.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjprFW4tN433FRFoL3sz6pY8vvsVkWltVH9u9fsxZ20i7RpijpwLSpKQXRbYOihL92KQE9jN38mhbnFjY2Z-WLt6ecrllWNH-bcZw65LjBJOa3tnEbYRtaoz0iP8oxKZ9TYaQeOnyamYNg/s1600/2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;593&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjprFW4tN433FRFoL3sz6pY8vvsVkWltVH9u9fsxZ20i7RpijpwLSpKQXRbYOihL92KQE9jN38mhbnFjY2Z-WLt6ecrllWNH-bcZw65LjBJOa3tnEbYRtaoz0iP8oxKZ9TYaQeOnyamYNg/s640/2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Otros objetivos
son:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;

&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Evitar el rechazo:
garantizar de que no pueda negar una operación realizada.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;

&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Autenticación: &lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp;&lt;/span&gt;asegurar que sólo los individuos autorizados
tengan acceso a los recursos&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;En el siguiente
esquema se muestra todos los conceptos que involucra la seguridad de
información:&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUJdROJIpTPkywQQqiHa5kJ_pE4A0vmT42eo1XRsige5a-zafefhkpZPafxZaLssR-qfddIyQ9w_4oosqBZcsRdm8rW3UjqzCTql44NL1FQD6lGSVHJCp_nj-NCXlf6CRwJbPJGZwi07k/s1600/3.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;417&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUJdROJIpTPkywQQqiHa5kJ_pE4A0vmT42eo1XRsige5a-zafefhkpZPafxZaLssR-qfddIyQ9w_4oosqBZcsRdm8rW3UjqzCTql44NL1FQD6lGSVHJCp_nj-NCXlf6CRwJbPJGZwi07k/s640/3.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Primeros tenemos
las vulnerabilidades que vienen siendo como los puntos débiles de la seguridad
de la información. Por otro lado tenemos las amenazas en cualquiera de sus
tipos incluidos (gráfica, externa o interna a la organización). La conjunción
simultanea de la vulnerabilidad y la amenaza construye e implica un riesgo de
seguridad. La ocurrencia del riesgo lo convierte entonces en un evento.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;

&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;Calibri&amp;quot;,&amp;quot;sans-serif&amp;quot;; font-size: 11pt; mso-ascii-theme-font: minor-latin; mso-bidi-font-family: &amp;quot;Times New Roman&amp;quot;; mso-bidi-theme-font: minor-bidi; mso-fareast-font-family: Calibri; mso-fareast-language: EN-US; mso-fareast-theme-font: minor-latin; mso-hansi-theme-font: minor-latin;&quot;&gt;Bueno el siguiente
post tocaré los siguientes temas:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;

&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Seguridad Física / Ambiental&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;mso-ansi-language: ES-PE;&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Seguridad Lógica&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;
&lt;/li&gt;
&lt;/ul&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/07/seguridad-de-la-informacion-parte-i.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyw74uUjcxlPxsS6O1wRHo12dPVmQCOhHaKAuiASwOQqj5dmIBDc51R9K383glowsYpN5UWl15u3uNu3NcxSLZxKUiDouVodsJILIl_j8YDPBpW-_aVgc4yyfl5OPQR_MVi0AAPUGHgmI/s72-c/1.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-7639102335001976995</guid><pubDate>Fri, 29 Apr 2011 06:19:00 +0000</pubDate><atom:updated>2011-04-29T01:19:07.956-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Comic</category><category domain="http://www.blogger.com/atom/ns#">Marvel</category><title>[Imagen] New York City SuperHeroes</title><description>Ahora regreso al blog ... con fuerza XD&lt;br /&gt;
Miren esta perlita que me encontré por internet:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv-FniAp_NNHuvU11wkgt2sVhQROZd9Opu5A1zLC4T79PrsNDFYdwIUqwWSzllS3CL_JC4945JlYy_1RX1Lb3CXZrnmu2FveTWVlnn6GD8OCeQIM4xpujloSEMb7-lHhLNCilnCSV8bjQ/s1600/1e2c0130141287da0b41a18f04ca01bc.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv-FniAp_NNHuvU11wkgt2sVhQROZd9Opu5A1zLC4T79PrsNDFYdwIUqwWSzllS3CL_JC4945JlYy_1RX1Lb3CXZrnmu2FveTWVlnn6GD8OCeQIM4xpujloSEMb7-lHhLNCilnCSV8bjQ/s640/1e2c0130141287da0b41a18f04ca01bc.jpg&quot; width=&quot;411&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
Fuente: &lt;a href=&quot;http://www.dorkly.com/&quot;&gt;Dorkly&lt;/a&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/04/imagen-new-york-city-superheroes.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhv-FniAp_NNHuvU11wkgt2sVhQROZd9Opu5A1zLC4T79PrsNDFYdwIUqwWSzllS3CL_JC4945JlYy_1RX1Lb3CXZrnmu2FveTWVlnn6GD8OCeQIM4xpujloSEMb7-lHhLNCilnCSV8bjQ/s72-c/1e2c0130141287da0b41a18f04ca01bc.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-4361775136971699733</guid><pubDate>Sun, 16 Jan 2011 01:29:00 +0000</pubDate><atom:updated>2011-01-15T20:29:55.181-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">IT</category><category domain="http://www.blogger.com/atom/ns#">Programación</category><category domain="http://www.blogger.com/atom/ns#">Tecnologia</category><title>Las cosas que debes saber de Windows 7 (para profesionales TI)</title><description>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaGdrlU7vByBRUPDK88rdctPI5QKUFhthPk7Ibk_gOrE5m4sKLS8t-J-rBr4TnFYxbOFtR4MU2oXuI0BMbEEJ14y22DCdaOKScoqLR7OuuR1QgjygMPEe66YV0BLnptdvnRoBgOy-9564/s1600/Win7logo.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; n4=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaGdrlU7vByBRUPDK88rdctPI5QKUFhthPk7Ibk_gOrE5m4sKLS8t-J-rBr4TnFYxbOFtR4MU2oXuI0BMbEEJ14y22DCdaOKScoqLR7OuuR1QgjygMPEe66YV0BLnptdvnRoBgOy-9564/s1600/Win7logo.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Ya que el uso del sistema operativo de Microsoft se está expandiendo más y más, uno no se puede quedar atrás y más aún cuando este tiene relación con el trabajo&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Anteayer me llego un correo con este título: &quot;Diez cosas que los profesionales de TI deben saber acerca de Windows 7&quot;, el cual me pareció muy interesante. &lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span lang=&quot;ES&quot;&gt;&lt;span style=&quot;font-family: Calibri;&quot;&gt;Para las personas que no están suscritas al Technet, les paso el &lt;a href=&quot;http://technet.microsoft.com/es-es/library/dd350196.aspx?WT.mc_id=nlc-n-es-loc--Dec2010&quot;&gt;link&lt;/a&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2011/01/las-cosas-que-debes-saber-de-windows-7.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaGdrlU7vByBRUPDK88rdctPI5QKUFhthPk7Ibk_gOrE5m4sKLS8t-J-rBr4TnFYxbOFtR4MU2oXuI0BMbEEJ14y22DCdaOKScoqLR7OuuR1QgjygMPEe66YV0BLnptdvnRoBgOy-9564/s72-c/Win7logo.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-8321904680360475356</guid><pubDate>Sun, 12 Dec 2010 22:56:00 +0000</pubDate><atom:updated>2010-12-12T17:56:24.938-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Programación</category><title>Hello World! / Hola Mundo!</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLb0pzQKpVYGm5dwqZSfGU43LHKoY-i7QfkR7tLEFVsIruQXVAoBv1YBvXJg6wkmD8N-Y9LfbnRZJ2w2YRhe8i9NemgBiLNBAaF2JVpgqmxHe8SJ9qfp2-_1MtWTJNo6mj5hkkNJgIr_Y/s1600/HelloWorld.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;80&quot; n4=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLb0pzQKpVYGm5dwqZSfGU43LHKoY-i7QfkR7tLEFVsIruQXVAoBv1YBvXJg6wkmD8N-Y9LfbnRZJ2w2YRhe8i9NemgBiLNBAaF2JVpgqmxHe8SJ9qfp2-_1MtWTJNo6mj5hkkNJgIr_Y/s320/HelloWorld.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Como programador siempre a uno se le presenta esos ejemplos básicos (para no decir súper básicos), ese ejemplo común y sencillo con el nombre de &quot;Hola Mundo!&quot;. Es peculiar que nos topemos con este cuando se nos enseña un nuevo lenguaje de programación o algo relacionado a la informática.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Su objetivo: aprender algo y entender algo de la forma más simple y sencilla.&lt;br /&gt;
&lt;br /&gt;
Bueno navegando por la web me di la sorpresa que existía una página que compilaba varios ejemplos del &quot;Hola Mundo!&quot; en varios lenguajes de programación.&lt;br /&gt;
&lt;br /&gt;
La página es la siguiente: &lt;a href=&quot;http://www.roesler-ac.de/wolfram/hello.htm&quot;&gt;http://www.roesler-ac.de/wolfram/hello.htm&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/12/hello-world-hola-mundo.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLb0pzQKpVYGm5dwqZSfGU43LHKoY-i7QfkR7tLEFVsIruQXVAoBv1YBvXJg6wkmD8N-Y9LfbnRZJ2w2YRhe8i9NemgBiLNBAaF2JVpgqmxHe8SJ9qfp2-_1MtWTJNo6mj5hkkNJgIr_Y/s72-c/HelloWorld.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-5559955780114875858</guid><pubDate>Wed, 27 Oct 2010 16:51:00 +0000</pubDate><atom:updated>2010-10-30T18:44:34.357-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Expresiones</category><category domain="http://www.blogger.com/atom/ns#">Programación</category><category domain="http://www.blogger.com/atom/ns#">Regular Expression</category><category domain="http://www.blogger.com/atom/ns#">Regulares</category><title>Programación: Usando Expresiones Regulares (Regular Expressions)</title><description>Estoy en un proyecto donde&amp;nbsp;trabajamos con expresiones regulares para validar el pase de datos a servidor y realizar las operaciones respectivas.&lt;br /&gt;
&lt;br /&gt;
En esta ocasión le pedí ayuda a unos de mis compañeros de trabajo, &lt;a href=&quot;http://blog.phpleo.com/&quot;&gt;@PHPLeo&lt;/a&gt;, el cual me dio algunas pautas - que al inicio no entendía mucho, pero con la práctica ya es un tema que ya es más familiar para mí- acerca del tema.&lt;br /&gt;
&lt;br /&gt;
Ya hablando del tema …&lt;br /&gt;
&lt;br /&gt;
Hay páginas que te permiten crear tus expresiones regulares, la más representativa es: &lt;a href=&quot;http://gskinner.com/RegExr/&quot;&gt;http://gskinner.com/RegExr/&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Otra de las paginas en el cual podemos encontrar expresiones regulares (buscador): &lt;a href=&quot;http://www.regexlib.com/&quot;&gt;http://www.regexlib.com/&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigASMhn0q7kaK8PMZUiV7xIhycdGT7n9XSbC8FWlnvm8aNW9JP_QK84eK6snxPKCTkaLkMNCvcM8fg1gtHbjBmv2tqh02LhoiIrYbcbRMvDLfrmK6jP3RDobcO1R7mH3d-ZSYja3GZQrg/s1600/ExpRegularesB.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;324&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigASMhn0q7kaK8PMZUiV7xIhycdGT7n9XSbC8FWlnvm8aNW9JP_QK84eK6snxPKCTkaLkMNCvcM8fg1gtHbjBmv2tqh02LhoiIrYbcbRMvDLfrmK6jP3RDobcO1R7mH3d-ZSYja3GZQrg/s640/ExpRegularesB.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Ya teniendo la expresión regular para nuestro uso debemos “programarlo” o incluirlo en nuestro código, para lo cual lo aplico en la siguiente demo:&lt;br /&gt;
&lt;ol&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;/ol&gt;
Creamos un proyecto web …&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQnOVdJc-6L2zjE37ym9r9kpRNcynK3ou1vI15vxxqbeB5ct5VvcFMNb9PeOiE0oygf1cLTk84p_XsCjGWtDi18FFIhk60rQqz-5B3gcKCGwRcckYn7mpKTMFVuSrqWhUcRSVFHlgTq58/s1600/ExpRegularesC.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;456&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQnOVdJc-6L2zjE37ym9r9kpRNcynK3ou1vI15vxxqbeB5ct5VvcFMNb9PeOiE0oygf1cLTk84p_XsCjGWtDi18FFIhk60rQqz-5B3gcKCGwRcckYn7mpKTMFVuSrqWhUcRSVFHlgTq58/s640/ExpRegularesC.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
En el proyecto en el archivo Default.aspx.vb, ingresamos la siguiente línea para el uso de expresiones regulares:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzWvZ0_dW9PkWzmHTph-M39YK_4kYZ1AYLCnCOhS7Avm103sqIOc2lrjMy3dhESPv5vdsBT1CZwsYadXiX_4a38qfMo4_mHpv_aT9v5py1knTDdAXKGhFo0BZ5KYn3gjLCQjjxPvlMwFs/s1600/ExpRegularesD.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;75&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgzWvZ0_dW9PkWzmHTph-M39YK_4kYZ1AYLCnCOhS7Avm103sqIOc2lrjMy3dhESPv5vdsBT1CZwsYadXiX_4a38qfMo4_mHpv_aT9v5py1knTDdAXKGhFo0BZ5KYn3gjLCQjjxPvlMwFs/s320/ExpRegularesD.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Luego agregamos una función con el nombre ValidarExpresion y tener la siguiente estructura:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgENCKTkPmEStyEjaOq0E-EqS_kK5VkAA4pUpb-mdu4gIpMNvidI9h_awhljxUgk2DVqGKiHT9sGZ8Zo-Ygb3ROnMDUng7I-C6hLayTY0wKTmf-u5QHYCVzrerAjvlPFN5oKH27Wecs-XQ/s1600/ExpRegularesE.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;192&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgENCKTkPmEStyEjaOq0E-EqS_kK5VkAA4pUpb-mdu4gIpMNvidI9h_awhljxUgk2DVqGKiHT9sGZ8Zo-Ygb3ROnMDUng7I-C6hLayTY0wKTmf-u5QHYCVzrerAjvlPFN5oKH27Wecs-XQ/s640/ExpRegularesE.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Luego creamos un método para trabajarlo con el evento Click, el cual tiene como objetivo validar si cumple con la expresión regular. En caso cumpla el label que está en nuestra página tendrá como texto “OK!”, cosa contrario tendrá como texto “No pasa!”&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGyysoAFoIUhyphenhyphenB_TRlJ9JTNBs48569FRMIm1k9abxBYmTjU5M3adSjabofgpvaJ8b5-l5kPm4po39X5EhHcmJb0iqyXiYHvkBUrldpX6kKLtcs3MtjjA4CVOHdKril1HaUQWniC7ZOVvQ/s1600/ExpRegularesF.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;195&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGyysoAFoIUhyphenhyphenB_TRlJ9JTNBs48569FRMIm1k9abxBYmTjU5M3adSjabofgpvaJ8b5-l5kPm4po39X5EhHcmJb0iqyXiYHvkBUrldpX6kKLtcs3MtjjA4CVOHdKril1HaUQWniC7ZOVvQ/s640/ExpRegularesF.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
El resultado en caso&amp;nbsp;CUMPLA sera el siguiente:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAnv68RyDmG5RWOKylL_EX55pQ-TXiRkxP-DHK8Pf203l0pOE7i2Yp3WDL1Q2Hhcz-gzU-Fm07J_eI1O4iTEQx24g0L4kz32l17pt_kN2Zgy17K2eWGu7n86nmLDwbtFrYznHDhWBVU0c/s1600/ExpRegularesG.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAnv68RyDmG5RWOKylL_EX55pQ-TXiRkxP-DHK8Pf203l0pOE7i2Yp3WDL1Q2Hhcz-gzU-Fm07J_eI1O4iTEQx24g0L4kz32l17pt_kN2Zgy17K2eWGu7n86nmLDwbtFrYznHDhWBVU0c/s1600/ExpRegularesG.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
El resultado en caso NO CUMPLA sera el siguiente:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhobt7FRoHWUj5i2AVtqSi-N0HB-UlnkkP9jRvbaQKvqYOwIq6QsK7_oicZWhIf9-8-B7tBw8Iqw896mV2ZKC55oFauTuUsjMrFvlS_mA-RMsSMALkbLYAY2pnoGRcN3iIECrSaqdhqYeA/s1600/ExpRegularesH.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; nx=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhobt7FRoHWUj5i2AVtqSi-N0HB-UlnkkP9jRvbaQKvqYOwIq6QsK7_oicZWhIf9-8-B7tBw8Iqw896mV2ZKC55oFauTuUsjMrFvlS_mA-RMsSMALkbLYAY2pnoGRcN3iIECrSaqdhqYeA/s1600/ExpRegularesH.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Seguire redactándolo pero usando Javascript … (continuará)&lt;br /&gt;
&lt;br /&gt;
Will.i.am</description><link>http://yolopuedohacer.blogspot.com/2010/10/programacion-usando-expresiones.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEigASMhn0q7kaK8PMZUiV7xIhycdGT7n9XSbC8FWlnvm8aNW9JP_QK84eK6snxPKCTkaLkMNCvcM8fg1gtHbjBmv2tqh02LhoiIrYbcbRMvDLfrmK6jP3RDobcO1R7mH3d-ZSYja3GZQrg/s72-c/ExpRegularesB.png" height="72" width="72"/><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-5470789667332531079</guid><pubDate>Wed, 27 Oct 2010 04:18:00 +0000</pubDate><atom:updated>2010-10-26T23:18:06.418-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>Humor: Bowser&#39;s Minions</title><description>&lt;div class=&quot;MsoNormal&quot; style=&quot;margin: 0cm 0cm 10pt;&quot;&gt;
&lt;span style=&quot;font-family: Calibri;&quot;&gt;Cuando los enemigos de Mario hablan de los porqués no pueden capturarlo concluyendo que Koopa tiene a culpa de todo por los poderes que este les otorgó.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;center&gt;&lt;object data=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1824771&amp;amp;fullscreen=1&quot; height=&quot;360&quot; type=&quot;application/x-shockwave-flash&quot; width=&quot;640&quot;&gt;
  &lt;param name=&quot;allowfullscreen&quot; value=&quot;true&quot;/&gt;

  &lt;param name=&quot;wmode&quot; value=&quot;transparent&quot;/&gt;

  &lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;

  &lt;param name=&quot;movie&quot; quality=&quot;best&quot; value=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1824771&amp;fullscreen=1&quot;/&gt;

  &lt;embed src=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1824771&amp;fullscreen=1&quot; type=&quot;application/x-shockwave-flash&quot; 
  wmode=&quot;transparent&quot;  width=&quot;640&quot; height=&quot;360&quot;  allowScriptAccess=&quot;always&quot;&gt;&lt;/embed&gt;
 &lt;/object&gt; &lt;/center&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/10/humor-bowsers-minions.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-7592106263311284694</guid><pubDate>Wed, 30 Jun 2010 16:57:00 +0000</pubDate><atom:updated>2010-06-30T11:57:14.206-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Seguridad</category><category domain="http://www.blogger.com/atom/ns#">Spyware</category><category domain="http://www.blogger.com/atom/ns#">Virus</category><title>Seguridad: Dile no al Amvo, Conficker y Sasser</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoN19vCi7k6LnJbBXBQRog4wo0x_TGKhKddEp_w2XRmAP6ruJIaTQJp2Mo5RJAG66ha_AwI33M7k27eRFswzjZZG-yGDN3hmexz_QqcNgQ7poPB5iKeUxqgrsc1JKsLTEmBYfGs8RQxfU/s1600/Virus.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoN19vCi7k6LnJbBXBQRog4wo0x_TGKhKddEp_w2XRmAP6ruJIaTQJp2Mo5RJAG66ha_AwI33M7k27eRFswzjZZG-yGDN3hmexz_QqcNgQ7poPB5iKeUxqgrsc1JKsLTEmBYfGs8RQxfU/s320/Virus.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Pues he visto que muchas personas cuando les pides su memoria USB y la conectas a tu laptop, te das la sorpresa que esta (memoria) esta infectada y si uno no esta bien protegido… bueno ya imagínate las consecuencias.&lt;br /&gt;
&lt;br /&gt;
También existe el caso de las maquinas que están infectadas por virus, cosa que tus amigos necesitan tu ayuda para acabar con este mal.&lt;br /&gt;
&lt;br /&gt;
Lo cual vi necesario poner este post, colocar algunos remedios/scripts/ejecutables o formas de eliminarlos, y así evitar tales inconvenientes.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Amvo y variantes (USB):&lt;/strong&gt; Es un que se propaga vía unidades de memorias USB. La mayoría de los antivirus no lo detectaban y si lo detectaban, no lo podían eliminar correctamente.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/EliminarAmvo%5BUSB%5D.zip?attredirects=0&amp;amp;d=1&quot;&gt;Descargar &lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Información: &lt;a href=&quot;http://www.mygeekside.com/?p=14&quot;&gt;http://www.mygeekside.com/?p=14&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Conficker:&lt;/strong&gt; También conocido como Downup Devian, Downandup y Kido, es un gusano informático. Explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/EliminarConficker.zip?attredirects=0&amp;amp;d=1&quot;&gt;Descargar&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Información: &lt;a href=&quot;http://www.microsoft.com/security/worms/conficker.aspx&quot;&gt;http://www.microsoft.com/security/worms/conficker.aspx&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Sasser:&lt;/strong&gt; Se trata de un gusano de redes, programado en Visual C++, que se propaga explotando la vulnerabilidad en el proceso LSASS (Local Security Authority Subsystem)&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/EliminarSasser.zip?attredirects=0&amp;amp;d=1&quot;&gt;Descargar&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Información: &lt;a href=&quot;http://www.vsantivirus.com/sasser-a.htm&quot;&gt;http://www.vsantivirus.com/sasser-a.htm&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Espero les sirva&lt;br /&gt;
&lt;br /&gt;
Saludos&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;em&gt;Will.i.am&lt;/em&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/seguridad-dile-no-al-amvo-conficker-y.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoN19vCi7k6LnJbBXBQRog4wo0x_TGKhKddEp_w2XRmAP6ruJIaTQJp2Mo5RJAG66ha_AwI33M7k27eRFswzjZZG-yGDN3hmexz_QqcNgQ7poPB5iKeUxqgrsc1JKsLTEmBYfGs8RQxfU/s72-c/Virus.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-1940502445513101343</guid><pubDate>Tue, 29 Jun 2010 06:37:00 +0000</pubDate><atom:updated>2010-06-29T01:38:17.170-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Musica</category><title>Canción: Southbound Vertigo Parkway</title><description>Este es uno de mis cortos favoritos, no es de un cantante famoso ni nada por el estilo. Este corto hace referencia a la gente que programa día a día... la meta Silicon Valley :D&lt;br /&gt;
&lt;br /&gt;
Usado en el documental “The Code Linux”&lt;br /&gt;
&lt;br /&gt;
&lt;blockquote&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Feeling like the King of America&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Southbound Vertigo Parkway&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
The weather´s quite unlike the Antarctica&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
You´re never alone in Silicon Valley, U.S.A.&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Seems I was the chosen prodigy&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Writing code like sonnets by Shakespeare&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Some sort of alchemy&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
They couldn´t even get near&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
The meek didn´t inherit the earth&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
The geeks defined the worth&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
“Go public, sell the shares, as soon as you can, &lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
get out and go on, to the next thing, retire young”&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Could have been the King of America&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
The weather´s quite unlike the Antarctica&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
Southbound Vertigo Parkway&lt;/div&gt;
&lt;/blockquote&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;center&gt;&lt;object height=&quot;505&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/m9xwiwcoLLQ&amp;amp;hl=es_ES&amp;amp;fs=1&amp;amp;rel=0&amp;amp;color1=0x006699&amp;amp;color2=0x54abd6&quot;&gt;


&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;


&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;


&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/m9xwiwcoLLQ&amp;amp;hl=es_ES&amp;amp;fs=1&amp;amp;rel=0&amp;amp;color1=0x006699&amp;amp;color2=0x54abd6&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;640&quot; height=&quot;505&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/center&gt;&lt;br /&gt;
&lt;br /&gt;
Letra completa: &lt;a href=&quot;http://www.code.linux.fi/SOUNDTRACK/SOUTHBOUND/southbound.html&quot;&gt;aquí&lt;/a&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/cancion-southbound-vertigo-parkway.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-7903307995785134289</guid><pubDate>Tue, 29 Jun 2010 01:29:00 +0000</pubDate><atom:updated>2010-06-28T20:41:28.009-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Estandares</category><category domain="http://www.blogger.com/atom/ns#">Programación</category><title>Estándares de Programación ... Mañana, hoy y siempre ...</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLhyTR_qiGB1Bq4PX9fbAI3OvwF-bi7po4C2gPhZDV4icpDlh4s-N8dUHf3C1I0ffErnMyrkqXGkj6J9A6aS9hZ9AtLEnvkpTY03fyMZkMEmZowKoree8vW7o_4dCwdahUcS2RVNX9kTk/s1600/023_game_tatoo_19%2520copia.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;236&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLhyTR_qiGB1Bq4PX9fbAI3OvwF-bi7po4C2gPhZDV4icpDlh4s-N8dUHf3C1I0ffErnMyrkqXGkj6J9A6aS9hZ9AtLEnvkpTY03fyMZkMEmZowKoree8vW7o_4dCwdahUcS2RVNX9kTk/s320/023_game_tatoo_19%2520copia.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hola, hoy vamos hablar de los estándares de programación ya que es de vital importancia en una empresa que se dedique a la creación/desarrollo de programas/aplicaciones. &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&amp;nbsp; &lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Un estándar de programación es:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;Una forma de &quot;normalizar&quot; la programación de forma tal que al trabajar en un proyecto, cualquier persona involucrada en el mismo tenga acceso y comprenda el código.&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
Y nos permite:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Definir la escritura y organización del código fuente de un programa.&lt;/li&gt;
&lt;li&gt;Facilita a un programador la modificación de tu propio código fuente aunque no estés trabajando en el equipo.&lt;/li&gt;
&lt;li&gt;Definir la forma en que deben ser declaradas las variables, las clases, los comentarios&lt;/li&gt;
&lt;li&gt;Especificar que datos deben incluirse acerca del programador y de los cambios realizados al código fuente, etc.&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por ejemplo utilizar una determinada nomenclatura para la declaración de variables o de clases dependiendo de su tipo es de gran ayuda porque al leer el nombre de la variable ya sabes con qué tipo de datos estas trabajando y no tienes que buscar la declaración de la variable, todo esto dependiendo siempre del entorno y lenguaje de programación que utilices.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Hay que tener en cuenta que la entrega de una aplicación a tiempo (en fecha) pero con un pésimo desarrollo de código no es un buen trabajo.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Pongámoslo así: supongamos que nos vamos a una librería y deseamos comprar un recetario de cocina, pero estamos algo apurados así que le decimos al empleado del lugar que nos traiga lo más pronto posible (en 5 min.). Luego de un rato llega el empleado nos muestra un libro, vistoso y amigable a simple vista así que confiamos así que lo compramos y nos llevamos a casa.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Al llegar… ¡Oh sorpresa! Notamos que el recetario es confuso, no da detalles de los pasos, no explica para que sirve tal ingrediente, con este no podemos diferenciar que es lo primero y que es lo segundo, es decir un enredo total. Con ello uno que puede pensar: &lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Ya no iré nunca a esa librería&lt;/li&gt;
&lt;li&gt;No confiare de lo que digan los expertos&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ahora asociemos:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Librería = empresa&lt;/li&gt;
&lt;li&gt;Recetario = aplicación&lt;/li&gt;
&lt;li&gt;Ingredientes = algún modulo o componente&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Por ello es muy, pero muy importante el tener un ORDEN, una FORMA, un ESTILO ya definido, ya que a largo o mediano plazo, tendrás unos inconvenientes tan grandes que no se te será suficiente una amanecida para buscar el problema y/o resolverlo.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Si no atacamos esto, como empresa, quedaría mal ante un cliente y así se va su credibilidad.&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Para la creación de este ejemplo me base al ese ejemplito que dice Richard Stallman en un documental “&lt;a href=&quot;http://www.youtube.com/watch?v=lWz2egWgM9E&amp;amp;feature=related&quot;&gt;Código Linux&lt;/a&gt;”, como me encanta esa asociación que da. :D&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Otro ejemplo, veamos unos grafico:&lt;br /&gt;
&lt;br /&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
¿Prefieres esto?&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhOSzv0CLYOWx62F1T3ytpUiLHGG4lsCBD2c0d4rgI-sbPGFaJ8uceXsmVDe4FSoxh0McdOPGqu_WCcBdfSw7i_X4MUe6r8PwYP2l88cRdYo2EbyGchQEtuvWDCJIib53Z5SsjmhtGNw/s1600/FormaMala.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;220&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWhOSzv0CLYOWx62F1T3ytpUiLHGG4lsCBD2c0d4rgI-sbPGFaJ8uceXsmVDe4FSoxh0McdOPGqu_WCcBdfSw7i_X4MUe6r8PwYP2l88cRdYo2EbyGchQEtuvWDCJIib53Z5SsjmhtGNw/s640/FormaMala.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
¿O esto?&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjh9vOkkxe1oeSA2Gd2An3wwyhUIIRUI5qYUdvQQbxyw_UCc2rb-qfLoyEoJCswZIzsdNVGuewd0PWF2ZJ_YAE7bwLcozR91Jl8ot_s3jHGcQqr7eDdT5tO3LqD2zteS5Z56Et_WfLR_fc/s1600/FormaBuena.bmp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;225&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjh9vOkkxe1oeSA2Gd2An3wwyhUIIRUI5qYUdvQQbxyw_UCc2rb-qfLoyEoJCswZIzsdNVGuewd0PWF2ZJ_YAE7bwLcozR91Jl8ot_s3jHGcQqr7eDdT5tO3LqD2zteS5Z56Et_WfLR_fc/s640/FormaBuena.bmp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Tú decides…&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ejemplos:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://amosdelared.wordpress.com/2009/03/12/estandares-de-programacion-orientada-a-objetos/&quot;&gt;http://amosdelared.wordpress.com/2009/03/12/estandares-de-programacion-orientada-a-objetos/&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://jms32.eresmas.net/tacticos/programacion/VBNet/VBN01/DocumenCodigo/Estandar_DocumentacionXML.pdf&quot;&gt;http://jms32.eresmas.net/tacticos/programacion/VBNet/VBN01/DocumenCodigo/Estandar_DocumentacionXML.pdf&lt;/a&gt;&lt;/div&gt;
&lt;a href=&quot;http://proyectos.masterlex.com/Proyectos/PortalMaster/portales/Capacitaciones%20Masterlex/documentos/ING-01-MLX%20%20Estandares%20de%20Programacion.doc&quot;&gt;http://proyectos.masterlex.com/Proyectos/PortalMaster/portales/Capacitaciones%20Masterlex/documentos/ING-01-MLX%20%20Estandares%20de%20Programacion.doc&lt;/a&gt;&lt;br /&gt;
&lt;div&gt;
&lt;/div&gt;
Y muchas más ...&lt;br /&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Will.i.am&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/estandares-de-programacion-manana-hoy-y.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLhyTR_qiGB1Bq4PX9fbAI3OvwF-bi7po4C2gPhZDV4icpDlh4s-N8dUHf3C1I0ffErnMyrkqXGkj6J9A6aS9hZ9AtLEnvkpTY03fyMZkMEmZowKoree8vW7o_4dCwdahUcS2RVNX9kTk/s72-c/023_game_tatoo_19%2520copia.jpg" height="72" width="72"/><thr:total>4</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-5412379185956858921</guid><pubDate>Mon, 28 Jun 2010 07:06:00 +0000</pubDate><atom:updated>2010-06-28T02:06:44.391-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Juegos</category><title>Web... a lo grande: Splitter 2</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Este es uno de mis juegos favoritos, lo encontré en la gran página Kongregate. Por si acaso hay una primera versión, pero esta es la que mas me llama la atención.&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXgd3SlkuiI_G3M69Pt8hXZ4d17np4Fw9Rf88t8WP7D9DHpJ5P3C81sntl4GXexdOcIFHHxxJVVL8SucK-6z0SdlYbzbvjvOXNDmvWDYMzSR_LZhZfc6hGycl_4o3oc2ccrbfg54z_EBQ/s1600/Splitter2.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;456&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXgd3SlkuiI_G3M69Pt8hXZ4d17np4Fw9Rf88t8WP7D9DHpJ5P3C81sntl4GXexdOcIFHHxxJVVL8SucK-6z0SdlYbzbvjvOXNDmvWDYMzSR_LZhZfc6hGycl_4o3oc2ccrbfg54z_EBQ/s640/Splitter2.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;center&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Deseas jugarlo? Dale clic &lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/splitter2.swf?attredirects=0&quot;&gt;aqui&lt;/a&gt;.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;strong&gt;Nota:&lt;/strong&gt; Si deseas descargarlo haz clic derecho y selecciona la opción &quot;Guardar como...&quot;&lt;/div&gt;&lt;/center&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/web-lo-grande-splitter-2.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXgd3SlkuiI_G3M69Pt8hXZ4d17np4Fw9Rf88t8WP7D9DHpJ5P3C81sntl4GXexdOcIFHHxxJVVL8SucK-6z0SdlYbzbvjvOXNDmvWDYMzSR_LZhZfc6hGycl_4o3oc2ccrbfg54z_EBQ/s72-c/Splitter2.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-2458564256917712680</guid><pubDate>Thu, 24 Jun 2010 15:04:00 +0000</pubDate><atom:updated>2010-06-24T10:07:23.801-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Eventos</category><title>Evento: Usa IE8, explora y gana con nuestro concurso mundialista</title><description>&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;El día 9 de junio se lanzó el sitio Web oficial del concurso Explora y Gana con Internet Explorer 8 en &lt;a href=&quot;http://www.microsoft.com/peru/concursomundialie8/&quot;&gt;http://www.microsoft.com/peru/concursomundialie8/&lt;/a&gt;.&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;Este concurso es posible ganar televisores monitores LCD de 21 y 22 pulgadas, televisores de 3.5 pulgadas, pelotas y camisetas oficiales del mundial.&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;Para participar del sorteo hay que encontrar las palabras que forman la frase secreta; y para encontrar las palabras se recibirán pistas a través del Webslice del concurso (que se instala desde la página Web oficial). Las pistas aparecerán del 9 de junio al 2 de julio, el registro de las frases será del 5 al 9 de julio y el sorteo el día 16 de julio en las oficinas de Microsoft Perú. &lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&amp;nbsp; &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivcROmzfu6Yt_tAL-wa3-u2WTO-GkrrQ0egpgiSr6yIE9wXv0R5QGVaDUx4S814ocfMUhpoMTzFK-Hp0jjTfa8LWpeXQfq-aK3WzFZS6fs5QArksWUs42NkhyEItWdI9eFlUQo5PQzIlM/s1600/Evento_MS.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;85&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivcROmzfu6Yt_tAL-wa3-u2WTO-GkrrQ0egpgiSr6yIE9wXv0R5QGVaDUx4S814ocfMUhpoMTzFK-Hp0jjTfa8LWpeXQfq-aK3WzFZS6fs5QArksWUs42NkhyEItWdI9eFlUQo5PQzIlM/s400/Evento_MS.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/evento.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivcROmzfu6Yt_tAL-wa3-u2WTO-GkrrQ0egpgiSr6yIE9wXv0R5QGVaDUx4S814ocfMUhpoMTzFK-Hp0jjTfa8LWpeXQfq-aK3WzFZS6fs5QArksWUs42NkhyEItWdI9eFlUQo5PQzIlM/s72-c/Evento_MS.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-8537952931950569242</guid><pubDate>Wed, 16 Jun 2010 15:32:00 +0000</pubDate><atom:updated>2010-06-16T10:36:06.490-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>Humor: Spacebook (Facebook de Star Wars?)</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYg-jEOSe9WFa0FRWZS3-x0Izh6WX9iYJOzFksTnTiKPwkRGdyEkL9WuOhH9R332rYK1Lh8tl5wNwZu-CUD_Uhg0s37K97agy8RpPn8InnSFc39N-tc2MO-4naPD8phyIildb1H79URt4/s1600/SpaceBook.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; qu=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYg-jEOSe9WFa0FRWZS3-x0Izh6WX9iYJOzFksTnTiKPwkRGdyEkL9WuOhH9R332rYK1Lh8tl5wNwZu-CUD_Uhg0s37K97agy8RpPn8InnSFc39N-tc2MO-4naPD8phyIildb1H79URt4/s400/SpaceBook.jpg&quot; width=&quot;365&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/humor-spacecook-facebook-de-star-wars.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYg-jEOSe9WFa0FRWZS3-x0Izh6WX9iYJOzFksTnTiKPwkRGdyEkL9WuOhH9R332rYK1Lh8tl5wNwZu-CUD_Uhg0s37K97agy8RpPn8InnSFc39N-tc2MO-4naPD8phyIildb1H79URt4/s72-c/SpaceBook.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-8818102965830245051</guid><pubDate>Tue, 15 Jun 2010 22:20:00 +0000</pubDate><atom:updated>2010-06-28T01:37:59.294-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Juegos</category><title>Web... a lo grande: Infectonator World Dominator</title><description>Hola que tal ... bueno este es el primer juego que recomiendo para mi nuevo espacio de juegos flash. &quot;Web... a lo grande&quot;. En este caso presento un jueguito muy pegajoso &quot;Infectonator World Dominator&quot;.&lt;br /&gt;
&lt;br /&gt;
Disfrutenlo!&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2FIxJ7NZk7G9tZtrVmXB5wc1RxqGDdPAM81CRyIqkzekqomumkx4oYT3e7FuTtac4OUkkhyphenhyphenTYTwMARCMh53pTHk_lQpB_7ZK2ZDxJ2FVDkb8UqWVzy5BpB5kBDppYwEYsqFDl473mME/s1600/IWD.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;443&quot; ru=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2FIxJ7NZk7G9tZtrVmXB5wc1RxqGDdPAM81CRyIqkzekqomumkx4oYT3e7FuTtac4OUkkhyphenhyphenTYTwMARCMh53pTHk_lQpB_7ZK2ZDxJ2FVDkb8UqWVzy5BpB5kBDppYwEYsqFDl473mME/s640/IWD.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;¿Te lo quieres llevar a tu casa? Descargalo &lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/InfectonatorWD.zip?attredirects=0&amp;amp;d=1&quot;&gt;aquí&lt;/a&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/web-lo-grande-infectonator-world.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ2FIxJ7NZk7G9tZtrVmXB5wc1RxqGDdPAM81CRyIqkzekqomumkx4oYT3e7FuTtac4OUkkhyphenhyphenTYTwMARCMh53pTHk_lQpB_7ZK2ZDxJ2FVDkb8UqWVzy5BpB5kBDppYwEYsqFDl473mME/s72-c/IWD.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-6621351801683877813</guid><pubDate>Tue, 15 Jun 2010 20:10:00 +0000</pubDate><atom:updated>2010-06-15T15:10:07.672-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Programación</category><category domain="http://www.blogger.com/atom/ns#">WCF</category><title>Windows Communication Foundation (WCF) for Dummies - Parte III</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En esta oportunidad les dejo la tercera y ultima entrega de esta serie de post acerca de Windows Communication Foundation. En esta encontraran los siguientes temas: &lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Operaciones&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Gestión de Instancias&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Transacciones&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Veamos punto por punto:&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Operaciones en WCF&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Una operación de servicio es un procedimiento definido en el código de un servicio que implementa la funcionalidad de una operación. &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los mensajes son la base de la comunicación de una solución distribuida. Los mensajes son intercambiados de diversas formas Existen 3 modos de comunicación entre el cliente y el servicio, estos son:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Simplex: mensajes de una sola vía donde no se espera respuesta alguna.&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Request Replay: mensajes de dos vías de modo síncrono, es decir se envía el mensaje y se aguarda por la respuestas&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Dúplex: mensajes de dos vías de modo asíncrono.&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Gestión por Instancias&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Se refiere a la manera que un servicio se encarga una solicitud de un cliente. Las cuales se presentan 3 formas:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Per-Call: la instancia de servicio se creará para cada solicitud de cliente, es decir, se crea una instancia del servicio cada vez que el cliente invoca una operación y esta se destruye cuando se completa la operación.&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Per-Session: se basa en el período de sesiones lógicas entre el cliente y el servicio se mantendrá, es decir, se crea una instancia nueva cuando una aplicación cliente invoca por primera vez a una operación del servidor y permanece activa hasta que el cliente cierra la conexión, permaneciendo activa hasta entonces para atender otras peticiones del mismo cliente. Al período desde que se crea hasta que se destruye la instancia es a lo que se llama sesión.&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Singleton: todos los clientes están conectados de forma independiente a la misma instancia única, es decir, se crea una instancia la primera vez que el cliente invoca una operación del servidor y permanece viva para atender todas las peticiones del mismo cliente y lo que es más importante, también todas las peticiones de otros clientes que se conecten al mismo servicio. La instancia se destruye cuando la aplicación que hace de host se detiene.&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Transacciones&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Permite a las aplicaciones cliente crear transacciones y propagarlas más allá de los límites del servicio&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Las propiedades que presenta son:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Atómico&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Consistente&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Aislado&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Duradero&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La programación transaccional requiere trabajar con un recurso que es capaz de participar en una transacción, y ser capaz de confirmar o deshacer los cambios realizados durante la operación&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;strong&gt;Presentación&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;center&gt;&lt;div id=&quot;__ss_4509216&quot; style=&quot;width: 425px;&quot;&gt;&lt;strong style=&quot;display: block; margin: 12px 0px 4px;&quot;&gt;&lt;a href=&quot;http://www.slideshare.net/WilhemX/wcf-for-dummies-parte-iii&quot; title=&quot;WCF for Dummies (Parte III)&quot;&gt;WCF for Dummies (Parte III)&lt;/a&gt;&lt;/strong&gt;&lt;object height=&quot;355&quot; id=&quot;__sse4509216&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies3-yolopuedohacer-100615143738-phpapp01&amp;amp;stripped_title=wcf-for-dummies-parte-iii&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed name=&quot;__sse4509216&quot; src=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies3-yolopuedohacer-100615143738-phpapp01&amp;amp;stripped_title=wcf-for-dummies-parte-iii&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;&lt;/center&gt;&lt;br /&gt;
&lt;div&gt;&lt;strong&gt;Demos:&lt;/strong&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo21.rar?attredirects=0&amp;amp;d=1&quot;&gt;Demo 1&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo22.rar?attredirects=0&amp;amp;d=1&quot;&gt;Demo 2&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo33.rar?attredirects=0&amp;amp;d=1&quot;&gt;Demo 3&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;&lt;strong&gt;&lt;/strong&gt;&amp;nbsp;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJz5mlTYJHOJ8SVNmMjham13alQiq87OcIEnvsMiynpWlcNHxn3Hzy-IMY3FXvTAXOvH9b_brtZ9AmSr-snKTGB4cK_RzWkF5lXfCx7bN0U9KTjgnaj2GNURgvrsG1JD_5akxc6J_JZW4/s1600/caution-exclamation-point-warning-sign-triangle-icone-5186-48.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; qu=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJz5mlTYJHOJ8SVNmMjham13alQiq87OcIEnvsMiynpWlcNHxn3Hzy-IMY3FXvTAXOvH9b_brtZ9AmSr-snKTGB4cK_RzWkF5lXfCx7bN0U9KTjgnaj2GNURgvrsG1JD_5akxc6J_JZW4/s320/caution-exclamation-point-warning-sign-triangle-icone-5186-48.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Además comentar que este material se trabajo en conjunto con Roberto “Humanidad” Camacho (&lt;a href=&quot;http://twitter.com/_samuraiT&quot;&gt;@_SamuraIT&lt;/a&gt;).&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Fuentes:&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://www.vemn.com.ar/Blog/post/Introduccion-a-WCF-Parte-2.aspx&quot;&gt;http://www.vemn.com.ar/Blog/post/Introduccion-a-WCF-Parte-2.aspx&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://geeks.ms/blogs/ilanda/archive/2007/05/07/191-c-243-mo-quiero-que-se-comporten-las-instancias-de-mi-servicio-wcf.aspx&quot;&gt;http://geeks.ms/blogs/ilanda/archive/2007/05/07/191-c-243-mo-quiero-que-se-comporten-las-instancias-de-mi-servicio-wcf.aspx&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://msdn.microsoft.com/&quot;&gt;http://msdn.microsoft.com/&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://www.codeproject.com/&quot;&gt;http://www.codeproject.com/&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://blogs.technet.com/b/israelg/archive/2007/09/20/wcf-y-transacciones.aspx&quot;&gt;http://blogs.technet.com/b/israelg/archive/2007/09/20/wcf-y-transacciones.aspx&lt;/a&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/windows-communication-foundation-wcf_15.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJz5mlTYJHOJ8SVNmMjham13alQiq87OcIEnvsMiynpWlcNHxn3Hzy-IMY3FXvTAXOvH9b_brtZ9AmSr-snKTGB4cK_RzWkF5lXfCx7bN0U9KTjgnaj2GNURgvrsG1JD_5akxc6J_JZW4/s72-c/caution-exclamation-point-warning-sign-triangle-icone-5186-48.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-3319172096268307389</guid><pubDate>Fri, 04 Jun 2010 23:04:00 +0000</pubDate><atom:updated>2010-06-07T14:23:27.762-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Programación</category><category domain="http://www.blogger.com/atom/ns#">WCF</category><title>Windows Communication Foundation (WCF) for Dummies - Parte II</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;Aquí les dejo la siguiente parte sobre WCF (Windows Communication Foundation), este contiene la siguiente agenda:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Endpoint&lt;/li&gt;
&lt;li&gt;Binding&lt;/li&gt;
&lt;li&gt;Contract&lt;/li&gt;
&lt;li&gt;Hosting&lt;/li&gt;
&lt;li&gt;Mensajes&lt;/li&gt;
&lt;li&gt;Intercambio de Metadatos (Metadata Exchange)&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Para entenderlos… revisemos el concepto de cada uno de ellos:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un &lt;strong&gt;extremo&lt;/strong&gt; es un medio de comunicación, es el nexo de la transmisión de mensajes. Recordemos que un servicio es un programa que expone sus capacidades a través de una colección de endpoints y su descripción. Entonces es un conjunto de endpoints (extremos) que proveen capacidades usables a los clientes.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Un extremo consta de 3 partes: el famoso ABC (Address, Binding y Contract). El programador o desarrollador puede personalizar el tipo de comunicación, la seguridad de la comunicación, la codificación, etc.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La &lt;strong&gt;dirección&lt;/strong&gt; (address) es la dirección de red del endpoint. Esta define:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;El protocolo de transporte que se va a utilizar&lt;/li&gt;
&lt;li&gt;El nombre de la máquina donde el servicio está ejecutándose (propiedades)&lt;/li&gt;
&lt;li&gt;La ruta en dicha máquina que identifica al servicio&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El &lt;strong&gt;enlace&lt;/strong&gt; (binding) define el canal y los parámetros que se usaran en la transmisión de datos, entre sus características más importantes tenemos la mensajería confiable, seguridad y la selección de transporte de los datos. Es decir, este define:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Los elementos de protocolo, definen la seguridad, contexto, sesiones y transacciones &lt;/li&gt;
&lt;li&gt;Los elementos de transporte, definen la capa de transporte a utilizar&lt;/li&gt;
&lt;li&gt;Los elementos de mensajería, definen como se codifica la información transmitida en la capa de trasporte (binario por ejemplo)&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El &lt;strong&gt;contrato&lt;/strong&gt; (contract) es una colección de operaciones, especifica lo que el endpoint puede comunicar al entorno. Los tipos de contratos que podemos especificar son:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;Service Contract: es una interfaz que implementa un servicio (Se publica utilizando WSDL, esto lo veremos cuando postee un ejemplo). El Operation Contract son los métodos que forman parte de la interfaz, y que podrán ser accedidos por los clientes del servicio&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Data Contract: define las clases y estructuras complejas que puede retornar o recibir un servicio. Es implícito si el tipo de dato es serializable, es decir el tipo de dato se puede pasar directamente sin declararlo en el contrato. El Member Contract son los atributos o propiedades del objeto que forma parte de un data contract y podrán ser serializados&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Message Contract: especifica la estructura, cabecera y cuerpo, del mensaje SOAP. (Message Header y MessageBody). Nos permite definir si un atributo de una clase va viaja en la cabecera o en el cuerpo de un mensaje.&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Bueno edito el post para comentar que sin el apoyo de mi amigo &lt;/span&gt;&lt;a href=&quot;http://samurait.blogspot.com/&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;@_samuraIT&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;color: black;&quot;&gt; no se hubiera podido terminar estos post sobre WCF; se trabajo en conjunto en la creación, edición y revisión de estos.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Si desean saber más de él, los invito a visitar su &lt;/span&gt;&lt;a href=&quot;http://samurait.blogspot.com/&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;blog&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;color: black;&quot;&gt; y la &lt;/span&gt;&lt;a href=&quot;http://alphab-it.com/&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;página&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;color: black;&quot;&gt; de la empresa que esta construyendo junto a mis otros amigos &lt;/span&gt;&lt;a href=&quot;http://jerssoft.blogspot.com/&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;@Jersson&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;color: black;&quot;&gt;&amp;nbsp;y @jopoa1987.&lt;/span&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&amp;nbsp;&lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la presentación ven que hay demos las cuales son:&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Demo 1&lt;/strong&gt;&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo1.zip?attredirects=0&amp;amp;d=1&quot;&gt;Código&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo1_BankService.pdf?attredirects=0&amp;amp;d=1&quot;&gt;PDF - Paso a Paso&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;strong&gt;Demo 2&lt;/strong&gt;&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_IIS.zip?attredirects=0&amp;amp;d=1&quot;&gt;Código (A)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_Hosting-IIS.pdf?attredirects=0&amp;amp;d=1&quot;&gt;PDF - Paso a Paso (A)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_Self.zip?attredirects=0&amp;amp;d=1&quot;&gt;Código (B)&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_Self.pdf?attredirects=0&amp;amp;d=1&quot;&gt;PDF - Paso a Paso (B)&lt;/a&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_WS.zip?attredirects=0&amp;amp;d=1&quot;&gt;Código (C)&lt;/a&gt;&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo2_ServiceWindows.pdf?attredirects=0&amp;amp;d=1&quot;&gt;PDF - Paso a Paso (C)&lt;/a&gt;&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Demo 3&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo3.zip?attredirects=0&amp;amp;d=1&quot;&gt;Código&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://sites.google.com/site/yolopuedohacerarchivos/home/archivos/Demo3_MetadataExchange.pdf?attredirects=0&amp;amp;d=1&quot;&gt;PDF - Paso a Paso&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;/div&gt;&lt;strong&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Presentación:&lt;/span&gt;&lt;/strong&gt; &lt;br /&gt;
&lt;center&gt;&lt;div id=&quot;__ss_4414782&quot; style=&quot;width: 425px;&quot;&gt;&lt;strong style=&quot;display: block; margin: 12px 0px 4px;&quot;&gt;&lt;a href=&quot;http://www.slideshare.net/WilhemX/wcf-for-dummies-2-yolopuedohacer&quot; title=&quot;WCF for Dummies (Parte 2)&quot;&gt;WCF for Dummies (Parte 2)&lt;/a&gt;&lt;/strong&gt;&lt;object height=&quot;355&quot; id=&quot;__sse4414782&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies2-yolopuedohacer-100604174453-phpapp01&amp;amp;stripped_title=wcf-for-dummies-2-yolopuedohacer&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed name=&quot;__sse4414782&quot; src=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies2-yolopuedohacer-100604174453-phpapp01&amp;amp;stripped_title=wcf-for-dummies-2-yolopuedohacer&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;&lt;/center&gt;&lt;div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;strong&gt;Fuentes:&lt;/strong&gt; &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://wcftutorial.net/&quot;&gt;http://wcftutorial.net/&lt;/a&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/windows-communication-foundation-wcf.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-4315826082982219101</guid><pubDate>Tue, 01 Jun 2010 16:59:00 +0000</pubDate><atom:updated>2010-06-01T11:59:37.017-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Geek</category><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>El Programador Geek</title><description>&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;&quot;&gt;Siempre me preguntaba a que se le define un programador Geek, mira tu ya encontrè la respuesta:&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXXgg8le-nPlpvi2yr6lqqUyG3an2LP5d6KbVbctdWM-bt2dQ2ZCxNWA0jBdM3_kX_vo9vGGlYz1n096nrIqv47usPUYphJdt0bQGvZip6irNO19Xme78OFvgEqjGnWFyFOcEqiWtDRvM/s1600/programadorGEEK.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXXgg8le-nPlpvi2yr6lqqUyG3an2LP5d6KbVbctdWM-bt2dQ2ZCxNWA0jBdM3_kX_vo9vGGlYz1n096nrIqv47usPUYphJdt0bQGvZip6irNO19Xme78OFvgEqjGnWFyFOcEqiWtDRvM/s400/programadorGEEK.jpg&quot; width=&quot;282&quot; /&gt;&lt;/a&gt;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/06/el-programador-geek.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXXgg8le-nPlpvi2yr6lqqUyG3an2LP5d6KbVbctdWM-bt2dQ2ZCxNWA0jBdM3_kX_vo9vGGlYz1n096nrIqv47usPUYphJdt0bQGvZip6irNO19Xme78OFvgEqjGnWFyFOcEqiWtDRvM/s72-c/programadorGEEK.jpg" height="72" width="72"/><thr:total>2</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-7037234209787103862</guid><pubDate>Tue, 01 Jun 2010 16:38:00 +0000</pubDate><atom:updated>2010-06-01T17:16:13.113-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Programación</category><category domain="http://www.blogger.com/atom/ns#">WCF</category><title>Windows Communication Foundation (WCF)  for Dummies - Parte I</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;strong&gt;Hola! en esta ocasión voy a tratar el tema de Windows Communication Foundation. Esta es una de mis tecnologías de programación favoritas ya que es de gran utilidad hoy en día, además te proporciona tantas oportunidades, en especial las oportunidades laborales ya que esta de “moda”. Esta relación de post estará enfocada a personas que deseen conocer el WCF.&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;strong&gt;Primero un pequeña introducción ...&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;La aceptación global de servicios Web que incluye los protocolos estándar para la comunicación de aplicación a aplicación, ha cambiado el desarrollo de software. Por ejemplo, las funciones que proporcionan los servicios Web ahora incluyen seguridad, coordinación de transacciones distribuidas y una comunicación fiable. Las ventajas de los cambios en servicios Web se deberían reflejar en las herramientas y tecnologías que los programadores utilizan. Windows Communication Foundation (WCF) está diseñado para ofrecer un enfoque manejable a la informática distribuida, interoperabilidad ancha y asistencia directa para la orientación sobre el servicio. &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;WCF simplifica el desarrollo de aplicaciones conectadas a través de un nuevo modelo de programación orientado a servicios. WCF admite muchos estilos de desarrollo de aplicaciones distribuidas proporcionando una arquitectura superpuesta. En su base, la arquitectura de canal de WCF proporciona primitivos asíncronos de paso de aprobación de mensajes sin tipo. Generados sobre esta base están las funciones de protocolos para un intercambio de datos de transacción seguro y fiable, así como una amplia variedad de opciones de codificación y transporte. &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;El modelo de programación tipificada (llamado modelo de servicio) está diseñado para facilitar el desarrollo de aplicaciones distribuidas y proporcionar a los desarrolladores pericia en servicios Web ASP.NET, comunicación remota .NET Framework y Enterprise Services, así como a aquellos que llegan a WCF con cierta experiencia en desarrollo. El modelo de servicio presenta una asignación sencilla de conceptos de servicios Web para aquellos de Common Language Runtime (CLR) .NET Framework, incluyendo la asignación ampliable y flexible de mensajes para la implementación de servicios en lenguajes como Visual C# o Visual Basic.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size: x-small;&quot;&gt;&lt;em&gt;[Este fue sustraído de MSDN - WCF]&lt;/em&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;color: #0b5394;&quot;&gt;&lt;strong&gt;Vamos a entender esta roca … y agregar algunas cosas más&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
WCF también es conocido también como “&lt;strong&gt;&lt;em&gt;Índigo&lt;/em&gt;&lt;/strong&gt;”; es el &lt;em&gt;modelo de programación unificado&lt;/em&gt; para la creación de aplicaciones orientadas a servicios (creación y/o desarrollo de aplicaciones distribuidas y la reutilización de estas), nos brinda una gama de librerías que nos permite publicar nuestras aplicaciones/servicios a la web. Se puede considerar que tiene la misma lógica que un servicio Web.&lt;br /&gt;
&lt;br /&gt;
Debemos tener en mente que WCF es una serie o es un conjunto de tecnologías Microsoft para “Sistemas Conectados”, por ello vemos capacidades que antes podíamos ver en otras tecnologías. &lt;strong&gt;Su objetivo es simplificar el desarrollo de aplicaciones.&lt;/strong&gt;&lt;br /&gt;
&lt;br /&gt;
Nos ayuda a crear y definir qué es lo que debe hacer un servicio, que técnica de comunicación emplear y como se llevara a cabo. Además nos ayuda a &lt;em&gt;desarrollar de manera horizontal&lt;/em&gt; la solución de comunicaciones.&lt;br /&gt;
&lt;br /&gt;
WCF permite describir, publicar, implementar y consumir servicios, no solo con la interoperabilidad de los Web Services entre plataformas servidor y cliente, sino también utilizando diferentes plataformas de transporte de forma transparente al resto de la arquitectura.&lt;br /&gt;
&lt;br /&gt;
Nos permite utilizar diversas formas de comunicación (transporte, formato y mensaje).&lt;br /&gt;
&lt;br /&gt;
WCF usa los protocolos estándares de la industria que permiten a este interoperar con cualquier plataforma que soporte estos protocolos&lt;br /&gt;
&lt;br /&gt;
WCF apareció en el Framework.Net 2.0 y poco a poco tiene más importancia dentro de este. Cada versión de Framework que sale o se publica, siempre sale con novedades en el ámbito WCF. &lt;br /&gt;
&lt;br /&gt;
WCF está comprendida de 4 capas: Contratos, Tiempo de ejecución de servicios, Mensajería y Activación/Alojamiento.&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div align=&quot;justify&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Presentación&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;&lt;center&gt;&lt;br /&gt;
&lt;div id=&quot;__ss_4379000&quot; style=&quot;width: 425px;&quot;&gt;&lt;strong style=&quot;display: block; margin: 12px 0px 4px;&quot;&gt;&lt;a href=&quot;http://www.slideshare.net/WilhemX/wcf-for-dummies-yolopuedohacer&quot; title=&quot;WCF for Dummies - Yolopuedohacer&quot;&gt;WCF for Dummies (Parte I)&lt;/a&gt;&lt;/strong&gt;&lt;object height=&quot;355&quot; id=&quot;__sse4379000&quot; width=&quot;425&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies-yolopuedohacer-100601112120-phpapp01&amp;stripped_title=wcf-for-dummies-yolopuedohacer&quot; /&gt;&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;embed name=&quot;__sse4379000&quot; src=&quot;http://static.slidesharecdn.com/swf/ssplayer2.swf?doc=wcffordummies-yolopuedohacer-100601112120-phpapp01&amp;stripped_title=wcf-for-dummies-yolopuedohacer&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;425&quot; height=&quot;355&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;&lt;/center&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Fuentes:&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://msdn.microsoft.com/es-es/netframework/aa663324.aspx&quot;&gt;http://msdn.microsoft.com/es-es/netframework/aa663324.aspx&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://msdn.microsoft.com/es-es/library/bb332338.aspx&quot;&gt;http://msdn.microsoft.com/es-es/library/bb332338.aspx&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://es.wikipedia.org/wiki/Windows_Communication_Foundation&quot;&gt;http://es.wikipedia.org/wiki/Windows_Communication_Foundation&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
Durante esta semana estaré publicando las demás partes y cada una de estas tendran 1 o 2 ejemplos. &lt;br /&gt;
&amp;nbsp; &lt;br /&gt;
Saludos &lt;br /&gt;
&amp;nbsp; &lt;br /&gt;
William</description><link>http://yolopuedohacer.blogspot.com/2010/06/wcf-for-dummies-parte-i.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-6897795852528149373</guid><pubDate>Mon, 31 May 2010 06:11:00 +0000</pubDate><atom:updated>2010-05-31T01:14:37.830-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>Humor (Video): Duck Hunt</title><description>&lt;center&gt;&lt;br /&gt;
&lt;embed allowscriptaccess=&quot;always&quot; height=&quot;360&quot; src=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1936443&amp;amp;fullscreen=1&quot; type=&quot;application/x-shockwave-flash&quot; width=&quot;480&quot; wmode=&quot;transparent&quot;&gt;&lt;/embed&gt;&lt;br /&gt;
&lt;br&gt;&lt;br /&gt;
&lt;embed src=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1921078&amp;fullscreen=1&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;transparent&quot;  width=&quot;480&quot; height=&quot;360&quot;  allowScriptAccess=&quot;always&quot;&gt;&lt;/embed&gt;&lt;br /&gt;
&lt;/center&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/05/humor-duck-hunt.html</link><author>noreply@blogger.com (Will.i.am)</author><thr:total>1</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-2632218739622279844</guid><pubDate>Wed, 26 May 2010 17:35:00 +0000</pubDate><atom:updated>2010-05-26T12:47:23.044-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Boletin</category><category domain="http://www.blogger.com/atom/ns#">Tecnologia</category><title>Mini-Boletin (26/05/10)</title><description>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKLoCnD5j1taTWrdqnDP2efh9cSI153B5kMoMk5S7lkZ7aS0TRiCzk_OcIv6BiiDGP2bzy_Pj0asICqoMhUTdkQXR8l6A69B5QQ6yr_IZRUofrkiVMHtNDyAhuvCLl9o7oCuhYwFgkjX0/s1600/reading.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKLoCnD5j1taTWrdqnDP2efh9cSI153B5kMoMk5S7lkZ7aS0TRiCzk_OcIv6BiiDGP2bzy_Pj0asICqoMhUTdkQXR8l6A69B5QQ6yr_IZRUofrkiVMHtNDyAhuvCLl9o7oCuhYwFgkjX0/s200/reading.png&quot; width=&quot;186&quot; /&gt;&lt;/a&gt;&lt;/div&gt;Bueno esta es el primer mini boletín que mando, espero que les interese y/o les guste... aunque sea uno de estos temas. Pongo esto ya que debemos estar al tanto que pasa en nuestro entorno, en este caso el tema es netamente Tecnología.&lt;/div&gt;&lt;br /&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Noticias&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.pcwla.com/pcwla2.nsf/noticias_de_it/D5C87D116AD98E2E8525772E007F7EC4&quot;&gt;Facebook lanza controles simplificados de privacidad&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.genbeta.com/buscadores/google-anade-busqueda-segura-mediante-https&quot;&gt;Google añade búsqueda segura mediante HTTPS&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.muyinteresante.es/google-sony-e-intel-integran-la-internet-y-la-television-en-google-tv&quot;&gt;Google TV, la integración de Internet y la televisión&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;strong&gt;Articulos&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.pcwla.com/pcwla2.nsf/revista/0EE230C821BA3EC700256F1F0075375A&quot;&gt;Compras en la Web: un carrito lleno de frustraciones&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.pcwla.com/pcwla2.nsf/revista/43F2C125D3C4883C00256EE100767D71&quot;&gt;Los grandes mitos de la PC&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.consumer.es/web/es/tecnologia/internet/2010/04/28/192714.php&quot;&gt;El entorno gráfico debe ser claro y permitir gestionar el mayor número de cuentas&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://revista.consumer.es/web/es/20100501/internet/75534.php&quot;&gt;Ataques y timos en redes sociales&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;Conocimiento&lt;/span&gt;&lt;br /&gt;
&lt;strong&gt;WebM&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://es.wikipedia.org/wiki/WebM&quot;&gt;http://es.wikipedia.org/wiki/WebM&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.webmproject.org/&quot;&gt;http://www.webmproject.org/&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://es.engadget.com/2010/05/19/google-anuncia-el-formato-de-video-abierto-webm-basado-en-vp8/&quot;&gt;http://es.engadget.com/2010/05/19/google-anuncia-el-formato-de-video-abierto-webm-basado-en-vp8/&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size: large;&quot;&gt;&lt;strong&gt;Off Topic&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.zonafandom.com/frikadas/stan-lee-presentara-un-programa-de-tv-para-buscar-a-los-x-men-de-la-vida-real&quot;&gt;Stan Lee en busca de los X-Men reales&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Software y Utilidades&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://rekonq.sourceforge.net/&quot;&gt;Rekong, un explorador liviano&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.makeitmp3.com/&quot;&gt;MakeitMP3, nueva forma de extraer el audio Youtube&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Humor&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;
&lt;center&gt;&lt;br /&gt;
&lt;object data=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1935998&amp;amp;fullscreen=1&quot; height=&quot;360&quot; type=&quot;application/x-shockwave-flash&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;allowfullscreen&quot; value=&quot;true&quot;/&gt;&lt;param name=&quot;wmode&quot; value=&quot;transparent&quot;/&gt;&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;/&gt;&lt;param name=&quot;movie&quot; quality=&quot;best&quot; value=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1935998&amp;amp;fullscreen=1&quot;/&gt;&lt;embed src=&quot;http://www.collegehumor.com/moogaloop/moogaloop.swf?clip_id=1935998&amp;amp;fullscreen=1&quot; type=&quot;application/x-shockwave-flash&quot; wmode=&quot;transparent&quot; width=&quot;640&quot; height=&quot;360&quot; allowScriptAccess=&quot;always&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;br /&gt;
&lt;/center&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/05/mini-boletin-260510.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKLoCnD5j1taTWrdqnDP2efh9cSI153B5kMoMk5S7lkZ7aS0TRiCzk_OcIv6BiiDGP2bzy_Pj0asICqoMhUTdkQXR8l6A69B5QQ6yr_IZRUofrkiVMHtNDyAhuvCLl9o7oCuhYwFgkjX0/s72-c/reading.png" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-5980381991466308500</guid><pubDate>Wed, 26 May 2010 05:28:00 +0000</pubDate><atom:updated>2010-05-26T00:28:12.267-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Facebook</category><category domain="http://www.blogger.com/atom/ns#">Sharepoint</category><title>Integración de Facebook con SharePoint 2007</title><description>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj4dVlyC3oSvlTY8dnhxtTS1RUKebklvmrSGQMCXHGomz35FRT5t3nGWckmAKfPSM0qH4f8ArjgsF9a4fwGOTW4fKsARkBcjQPhfXMxIHNd6FoEgGU9IC2IcXlbko_uhB_5d5WqLenVY8/s1600/redessociales.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; cssfloat: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;133&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj4dVlyC3oSvlTY8dnhxtTS1RUKebklvmrSGQMCXHGomz35FRT5t3nGWckmAKfPSM0qH4f8ArjgsF9a4fwGOTW4fKsARkBcjQPhfXMxIHNd6FoEgGU9IC2IcXlbko_uhB_5d5WqLenVY8/s200/redessociales.jpg&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;He visto que cada día las empresas trabajan bajo redes sociales, ya que involucra una gran mejorar: la búsqueda de la unidad entre los trabajadores. Así como lo escuchan, hoy en día las grandes empresas trabajan mas y mas en implementar ciertas aplicaciones que busquen el compartir información entre los empleados de una empresa. &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Esta iniciativa vale mucho en caso la empresa sea una transnacional o una empresa que cuente muchas filiales dentro de un país. En si trata de alcanzar los siguientes objetivos:&lt;/div&gt;&lt;ul&gt;&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Trabajar como equipo (unidad)&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Compartir información&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Trabajar bajo un entorno seguro&lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Colaboración entre los miembros &lt;/div&gt;&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Transmisión de conocimiento&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Una de estas aplicaciones es un producto de Microsoft: SharePoint. Bueno este producto más que todas sus funciones se resume en la siguiente frase: “Conectar personas, información y procesos”. Con este se puede crear portales, administrar contenido, utilizar aplicaciones, entre otras.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;En la versión 2010 (recién lanzada), este viene consigo un conjunto de webparts que integra, mejor dicho que emula una red social interna, no necesario de conectarse de ciertas páginas que cumplen este propósito.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvXnPS3oKRoqQLyfuvxBWTYn_Cwvv5yGDey1MsVOlqyXPQoAcK9vPxWEDi77IcCP2e2two-nUtUyXuSvS18ssoIBs9JOp18SrufUHrWLvV5s4toK5ghCpaLqo51wIamMR6z4YIFOOjyqQ/s1600/facebook.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvXnPS3oKRoqQLyfuvxBWTYn_Cwvv5yGDey1MsVOlqyXPQoAcK9vPxWEDi77IcCP2e2two-nUtUyXuSvS18ssoIBs9JOp18SrufUHrWLvV5s4toK5ghCpaLqo51wIamMR6z4YIFOOjyqQ/s200/facebook.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;Hace un tiempo, me pidieron ver la posibilidad de integrar el conocido Facebook con SharePoint, pero había un detalle el cual era trabajarlo con SharePoint 2007. Esta versión no cuenta con tales webparts, lo involucra programarlos o como se dice en términos técnicos “meterles mano”. &lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;&quot;&gt;&amp;nbsp; &lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; text-align: justify;&quot;&gt;En búsqueda de fuentes para poder guiarme encontré unas 2 posibles soluciones para la integracion Facebook, las cuales son:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://fks.codeplex.com/&quot;&gt;http://fks.codeplex.com/&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://philwicklund.com/freeware/fks/default.aspx&quot;&gt;http://philwicklund.com/freeware/fks/default.aspx&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;a href=&quot;http://facebooktoolkit.codeplex.com/&quot;&gt;http://facebooktoolkit.codeplex.com/&lt;/a&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Los 2 primeros son una solución el cual es muy conocida y recomendable para SharePoint 2007 y el ultimo link se trata de una página donde uno puede descargar varios ejemplos que constan en el uso de aplicaciones para conectarnos con Facebook.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Sé que este post debe tener un ejemplo u otro, cosa que dentro de esta semana voy a ver si me hago una demo y compartirles la experiencia.&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Saludos… William&lt;/div&gt;&lt;br /&gt;
&lt;strong&gt;Fuentes:&lt;/strong&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.ecommercetimes.com/story/Using-Corporate-Social-Networking-to-Rev-Up-Revenue-61372.html?wlc=1274850231&quot;&gt;http://www.ecommercetimes.com/story/Using-Corporate-Social-Networking-to-Rev-Up-Revenue-61372.html?wlc=1274850231&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.comunicacionpositiva.es/blog/comunicacion-digital/como-aprovechar-redes-sociales-internet&quot;&gt;http://www.comunicacionpositiva.es/blog/comunicacion-digital/como-aprovechar-redes-sociales-internet&lt;/a&gt;&lt;br /&gt;
&lt;a href=&quot;http://www.dabid.net/2009/04/07/redes-sociales-en-empresas/&quot;&gt;http://www.dabid.net/2009/04/07/redes-sociales-en-empresas/&lt;/a&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/05/integracion-de-facebook-con-sharepoint.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj4dVlyC3oSvlTY8dnhxtTS1RUKebklvmrSGQMCXHGomz35FRT5t3nGWckmAKfPSM0qH4f8ArjgsF9a4fwGOTW4fKsARkBcjQPhfXMxIHNd6FoEgGU9IC2IcXlbko_uhB_5d5WqLenVY8/s72-c/redessociales.jpg" height="72" width="72"/><thr:total>0</thr:total></item><item><guid isPermaLink="false">tag:blogger.com,1999:blog-3217946637835939353.post-6119299319975670486</guid><pubDate>Tue, 25 May 2010 22:30:00 +0000</pubDate><atom:updated>2010-05-25T17:35:02.174-05:00</atom:updated><category domain="http://www.blogger.com/atom/ns#">Humor</category><title>Humor 25/05/10</title><description>La evolución del chupacabras &lt;br /&gt;
&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;368&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0maAAZ5dX1ouMZoReqaMUoM6YG7WYroF0dYYUaVN_enloaVijN5_mGFkpii36TNA96rvD0E8VEGckAEt3cFKN6E9Kp_OTVfeY9eH8j8Gt-XLv0mt7W67391ziz52yScCLGqj4vx4mipk/s640/DARWIN~1.JPG&quot; width=&quot;640&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;Cervantes esta en la onda!&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgm8w89ZyMKxEYbIMoD8xlH8BZPLK7oi_A2FBVrjtSwTqOGJO1kTz8Ss5WRD67RQkX_DxUkH2oUMy7hKamzxvTTA7aKqLBZVfT0n-MpjComlDIYyLGOECPOIglp8L2ISQxyxUGcRjaE-mk/s320/Celvantes.jpg&quot; /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none;&quot;&gt;Descendencia &lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnUADmBHCTwNY2XtlzIGMJsEAxDNJwL6GzCcJDlJCzGKF0l4CJielyXN0V5vyPjZS6sGzmpPC2IxjSKa-KPW3enAKkGb5XZAb9h4BS-6VYm-kDjJ-V4DY29wTUOcphku_fbPlKAew9kzk/s1600/Abueloarbol.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; gu=&quot;true&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnUADmBHCTwNY2XtlzIGMJsEAxDNJwL6GzCcJDlJCzGKF0l4CJielyXN0V5vyPjZS6sGzmpPC2IxjSKa-KPW3enAKkGb5XZAb9h4BS-6VYm-kDjJ-V4DY29wTUOcphku_fbPlKAew9kzk/s400/Abueloarbol.jpg&quot; width=&quot;296&quot; /&gt;&lt;/a&gt;&amp;nbsp;&lt;/div&gt;</description><link>http://yolopuedohacer.blogspot.com/2010/05/humor-250510.html</link><author>noreply@blogger.com (Will.i.am)</author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0maAAZ5dX1ouMZoReqaMUoM6YG7WYroF0dYYUaVN_enloaVijN5_mGFkpii36TNA96rvD0E8VEGckAEt3cFKN6E9Kp_OTVfeY9eH8j8Gt-XLv0mt7W67391ziz52yScCLGqj4vx4mipk/s72-c/DARWIN~1.JPG" height="72" width="72"/><thr:total>0</thr:total></item></channel></rss>