lunes, 30 de noviembre de 2015

Que es Yocto??

Distribución embebida personalizada de Linux






El Proyecto yocto es un proyecto de colaboración de código abierto que proporciona plantillas, herramientas y métodos para ayudarle a crear sistemas personalizados basados ​​en Linux. 

Fue fundada en 2010 como una colaboración entre muchos fabricantes de hardware, de código abierto proveedores de sistemas operativos y compañías de electrónica para poner orden en el caos de desarrollo de Linux embebido.


¿Entonces por qué utilizar el Proyecto yocto? 


Aquí entra la palabra embebida, un sistema embebido es un sistema diseñado para realizar una o algunas pocas funciones dedicadas. Al contrario de lo que ocurre con los ordenadores de propósito general que están diseñados para cubrir un amplio rango de necesidades, los sistemas embebidos se diseñan para cubrir necesidades específicas.(Internet de las cosas)



El Proyecto yocto fomenta la adopción que permita a sus usuarios centrarse en sus funciones y el desarrollo de productos específicos.




jueves, 5 de noviembre de 2015

Seguridad en tus Passwords

¿Cuantas veces se nos olvidan nuestras contraseñas?


Tenemos tantas cuentas en diferentes sitios que de plano se nos olvida cual era el  password, o cometemos el error de poner la misma contraseña para todos los sitios. 

El problema principal de la seguridad radica en el empleo de contraseñas débiles, esto permite que los intrusos realicen análisis y posteriormente ataques tratando de comprometer la seguridad.


La mejor solución ante ello es el empleo de contraseñas robustas, una contraseña robusta es aquella que cuenta con caracteres especiales y un mínimo de longitud


Considerar

-No utilices en tu contraseña información personal o que pueda relacionarse contigo. 
-No utilices palabras (en cualquier idioma) que puedan encontrarse en un diccionario.
-No hagas pública tu contraseña bajo ningún concepto. 
-No utilices la misma contraseña. 
-Nunca realices actividades bancarias en computadoras públicas como lo son los cafés Internets.
-No reveles tu contraseña a ninguna persona.
-Cambia de forma periódica tu contraseña.





Posibles soluciones:

Clave segura 

Es un sitio web que nos genera contraseñas, donde el sistema le permite escoger el tipo y la longitud. Nos da la posibilidad de crear una clave sencilla de recordar, mediante un algoritmo que escoge de Internet fragmentos de palabras al azar, generando una contraseña única y fácilmente recordable.

En este ejemplo creamos una contraseña utilizando todos los caracteres con longitud de 20.





Keepass


KeePass es un administrador de contraseñas de código abierto, lo que le ayuda a administrar sus contraseñas de manera segura. Puedes poner todas sus contraseñas en una base de datos, que está cerrada con una llave maestra o un archivo de claves. Por lo que sólo tiene que recordar una única contraseña maestra o seleccionar el archivo llave para abrir toda la base de datos. Las bases de datos son encriptados usando los mejores y más seguros algoritmos de cifrado actualmente conocidos (AES y Twofish). 

Esta disponible para Windows 98 / 98SE / ME / 2000 / XP / 2003 / Vista / 7 / 8 / 10 para 32-bit y  64-bit, (Linux, Mac OS X, BSD)





Esta información fue sugerida por AMECI (Asociación Mexicana de Seguridad) les sugiero que se den una vuelta por la pagina.

Que es Juju?


Esta ocacion le hablare sobre los que es Juju 

Juju = Herramienta de gestión de orquestación, seria como la batuta para dirigir nuestra orquesta

Juju seria como la batuta para dirigir nuestra orquesta 
Juju es la mejor solución para modelar sus servicios en la nube. Se puede utilizar a través de una interfaz gráfica o la línea de comandos, escalar sus servicios y moverse con facilidad su entorno de las nubes.

Reducir las cargas de trabajo de días a minutos. Desplegar rápidamente servicios y   compartir experiencia con los demás. Automatizar tareas para centrarse en la creación de aplicaciones.

Trabaje fácilmente Juju trabaja en el nivel de servicio, no el nivel de la máquina, lo que le permite administrar sus aplicaciones de manera eficiente a escala. 
Puede configurar, gestionar y poner a punto a nivel de servicio con la flexibilidad de inmersión profunda en un nodo.



Configurar, implementar , escala, monitorear y mantener los entornos de si usted está utilizando un navegador o el terminal.


Charms es el código que define un servicio, un charm contiene toda la lógica que necesita para implementar, integrar, escalar y exponer el servicio al mundo exterior. Hecho por expertos en cualquier idioma , incluyendo ansible, puppet y chef.


Muchos Charms pueden ser creados para representar a grupos de servicios y relaciones.  Le permiten mover su servicio de nube en nube o de prueba, puesta en escena y la producción fácilmente. También se pueden compartir fácilmente como yaml fles para simplificar la arquitectura de colaboración.



Independencia en el Lenguaje
Creación de nuevos charms es fácil. Los charms se pueden escribir a su elección del lenguaje y la adaptación de los scripts existentes es sencilla. Usted puede guardar los nuevos charms privados o compartirlos con la comunidad .



Crea fácilmente tus propios charms utilizando puppet, docker  o cualquier otro activo.

 







¿Que es MAAS?

MAAS es un proyecto surgido de la colaboración de canonical y ubuntu

Metal como servicio MAAS le permite tratar a los servidores físicos como máquinas virtuales en la nube. En lugar de tener que gestionar cada servidor individual, MAAS convierte su metal en un recurso de nube elástica.


¿Qué significa eso en la práctica? 


Configura las máquinas que deseas gestionar y comprueba el correcto hardware.
Cuando esté listo para desplegar un servicio, MAAS da Juju que nos proporcionan los  nodos que necesita para alimentar ese servicio. A medida que cambian sus necesidades, usted puede escalar fácilmente los servicios arriba o hacia abajo. 

MAAS es ideal en la que desea la flexibilidad de la nube, y el poder sin problemas de encantos Juju, pero hay que desplegar en el metal desnudo.





Entonces que es MAAS, MAAS es velocidad y flexibilidad de un Cloud pero en hardware real lo cual se traduce en Robustez

MAAS

viernes, 30 de octubre de 2015

Internet de las Cosas


Esta semana acudí a una conferencia sobre "Internet of Things" impartida por el Dr. Arturo García de Planta GDC de Intel. Tratare de compartirles un poco de la conferencia.

¿Que es el Internet de las cosas?

Un concepto que nació en el Instituto de Tecnología de Massachusetts (MIT). Se trata una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que se conectarán entre ellos y con la Red y ofrecerán datos en tiempo real. O dicho de otro modo, se acerca la digitalización del mundo físico.

En otras palabras es cuando a objetos "tontos" le damos la capacidad de procesar y compartir la información que generan.


El doctor hablaba de la importancia de enfocarnos no solo en añadir sensores a las cosas, si no de recopilar la información que los datos generan. Con la cual podemos crear estadística para su futura implantación.



Intel® IO Gateways son el resultado de la colaboración de Intel con McAfee y Wind River . Al proporcionar pre-integrada, bloques de hardware y de construcción de software pre- validadas y permiten el flujo de datos seguros y sin problemas entre los dispositivos de última generación y la nube. 


Utilizando una única solución integrada le permite enfocar los recursos en la innovación de nuevos servicios, soluciones de datos grandes, y otras aplicaciones centradas en Intel  ofrecer a las empresas un ingrediente clave para permitir la conectividad de dispositivos industriales existentes y otros sistemas. Integra tecnologías y protocolos para la creación de redes , control embebido , seguridad de nivel empresarial , y de fácil manejabilidad en el que el software específico de la aplicación se puede ejecutar.



miércoles, 28 de octubre de 2015

Odoo el lado luminoso de la fuerza

Qué es un ERP?

Enterprise Resource Planning, Planificación de Recursos Empresariales, son sistemas informáticos destinados a la administración de recursos en una organización.

Principal Problema de los ERP
Casi todos son de licencia y aparte cobran un extra por el soporte del mismo.



En Cambio Odoo


Es un Sistema ERP de código abierto, las ventajas de este ERP son sus modulos que conforme necesitamos los descargamos.

Odoo viene provisto de módulos estándar tales como:

  • Gestión de compraventa.
  • CRM.
  • Gestión de proyectos.
  • Sistema de gestión de almacenes.
  • Manufactura.
  • Contabilidad analítica y financiera.
  • Puntos de venta.
  • Gestión de activos.
  • Gestión de recursos humanos.
  • Gestión de inventario.
  • Ayuda técnica.
  • Campañas de marketing.
  • Flujos de trabajo. 


 


Bastante Completo !!


Como comentario personal, no es complicada su instalación hay que tener en cuenta: 

Software ya sea un Windows igual o posterior a Windows XP, cualquier distribución Linux actual o MacOS X. 
Un navegador web.
Una base de datos SQL gestionada por el SGBD PostgreSQL. (va incluido en la instalación).
Hardware que siempre este disponible. 

Por ultimo les dejo un documento para su instalción 
Manual Odoo 8 


lunes, 26 de octubre de 2015

Herramientas de Seguridad

El día de hoy les hablare de un tema muy mencionado pero poco recapacitado

La Seguridad! 


¿Quien esta seguro en Internet? Creo que nadie, no creen.

Los estafadores, piratas informáticos y ladrones de identidad siempre están al asecho tratando de sustraer su información personal.

Como medidas de prevención sugiero mantener actualizado el software de su computadora o dispositivo movil y reservarse de publicar información personal.

Herramientas de seguridad:


Tutanota - Correo electrónico seguro para todo el mundo!

Tutanota es bajo licencia GPL v3 - esencial para cualquier servicio de cifrado. Cifra automáticamente todos los datos en su dispositivo. Sus correos electrónicos, así como sus contactos se mantienen privado hasta acceder a su buzón de correo seguro con su navegador web favorito desde cualquier dispositivo. También puede utilizar su aplicación móvil para Android y iOS.
Link Tutanota





K-Proxy

Más de 1,500,000 personas mensualmente utilizan K-Proxy para proteger su privacidad desde el 2005.
-Evita que los hackers roben sus contraseñas personales, cuenta bancaria y tarjeta de crédito.
-Protege sus datos de espionaje por los proveedores de servicio de Internet.
-Omite cualquier bloqueo a contenido.
Link K-Proxy


Shodan

Utilice Shodan para descubrir cuál de sus dispositivos están conectados a Internet, en que se encuentran y quién lo está usando.

Explora el Internet de las Cosas
Los sitios web son sólo una parte de la Internet. Hay plantas de energía, televisores inteligentes, refrigeradores y mucho más que se pueden encontrar con Shodan.

Monitor de seguridad de red
Lleve un registro de todos los equipos de la red que son directamente accesibles desde Internet. Shodan le permite entender su huella digital.

Obtener una Ventaja Competitiva
¿Quién es el uso de su producto ? ¿Dónde se encuentran ? Utilice Shodan para realizar inteligencia de mercado empírica.
Link Shodan




Esta información fue sugerida por AMECI (Asociación Mexicana de Seguridad) les sugiero que se den una vuelta por la pagina.





Como hacer una Presentación Eficaz!!

Como hacer una Presentación Eficaz!!

Podemos ser un Gurú en el Tecnología, crear grandes topologías de Red, administrar grandes sistemas, etc,

Pero a la hora de vender nuestros servicios no tenemos las mismas habilidades.
¡¡Ojo un buen proyecto puede arruinarse por una mala presentación !!

Tips para una presentación eficaz

  • Debemos transmitir las ideas principales (Limitar Texto).

  • Importante saber (adaptar a los destinatarios).

   Qué Quiero Comunicar??    ->     Mensaje Claro   ->   A quien lo quiero Comunicar??


  • Utilizar elementos audiovisuales, imágenes etc. para enriquecer las presentaciones.


Utilerias y Herramientas muy completas
Programas  recomendados y sus ventajas:
Mapas Mentales enfoque tridimencional 

Sencillo de Usar

Licencia GPL, Varias Utilidades 





OpenCV

Seguimiento y deteccion de objetos con OpenCV



Esta vez les hablare de otro proyecto bajo licencia BSD y por lo tanto es gratis, tanto para uso académico y comercial OpenCV. 



Cuenta con interfaces de C ++ , C, Python y Java y es compatible con Windows , Linux , Mac OS , iOS y Android . OpenCV fue diseñado para un enfoque en aplicaciones en tiempo real . Escrito en optimizado C / C ++.  

OpenCV tiene más de 47 mil personas de la comunidad de usuarios y el número estimado de descargas superiores a 9 millones. 

Rango de uso del arte interactivo , a la inspección de minas , mapas de costura en la web y través de la robótica avanzada.

Proyectos ejemplares:


  • Creación de mapas visuales panorámicos mediante técnicas de visión artificial.
  • Detección y Reconocimiento de semáforos por visión artificial 
  • Reconocimiento de texto antiguos mediante técnicas de visión artificial (Google traductor)




Varias empresas de talla grande han apoyado en la colaboración del proyecto como Google, Yahoo, Microsoft, Intel,  IBM,  Sony , Honda, Toyota por mencionar algunas son las que emplean la biblioteca , hay muchas nuevas empresas como Applied Minds , VideoSurf y Zeitera , que hacen un amplio uso de OpenCV

Link oficial de la pagina donde podrán descarglo:
http://opencv.org/documentation.html

lunes, 14 de septiembre de 2015

Honeypot!!

Honeypot!!
En esta ocasión les hablare de un herramienta de seguridad

Que es  Honeypot??
Es una herramienta de seguridad informática que pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.