Textual description of firstImageUrl

Consenso en la cadena de bloques: Proof of Work - PoW

PoW (Proof of Work) es un método que se utiliza para certificar que la información producida para introducirse en un nuevo bloque fue difícil y costosa de producir en términos de energía, esfuerzo de cálculo y tiempo de cómputo.

Una prueba de trabajo PoW (Proof of Work) es en sí misma un dato (resultado de un cálculo complejo) que ha sido muy difícil (en las dimensiones de tiempo y costo) de producir para satisfacer ciertos requerimientos prefijados. El costo se asocia con poder de procesamiento el cual, a su vez,  tiene componentes de hardware, energía y tiempo.  La metodología exige que debe ser fácil de verificar, para otros, que este costo cumple con los requerimientos. 

La producción de una prueba de trabajo es un proceso aleatorio de probabilidad de éxito baja, así que mucho de prueba y error es necesario antes de producir una Prueba de Trabajo válida. Bitcoin usa la metodología de Prueba de Trabajo denominada hashcash. Hay otras metodologías de Prueba de Trabajo utilizada por otras criptomonedas.

Las Pruebas de Trabajo adjuntadas a los datos de cada nuevo bloque son un requisito riguroso para aceptar los bloques en la cadena de bloques - blockchain -. La dificultad de este trabajo está ajustada para limitar la velocidad a la que pueden crearse nuevos bloques a sólo uno cada diez minutos

Dada la baja probabilidad de una generación exitosa, se hace impredecible cuál computador de la red será capaz de generar el próximo bloque. 

Textual description of firstImageUrl

Minar tu propia criptomoneda?

Los ahora tan famosos Bitcoins y otras criptomonedas pueden obtenerse a través de una Prueba de Trabajo realizada a traves de un grupo de CPUs usadas para resolver una serie de ecuaciones matemáticas difíciles. Los mineros de monedas digitales utilizan sofisticados sistemas de hardware y software para resolver la serie de algoritmos matemáticos usando el algoritmo Secure Hash Algorithm 256 (SHA-256). Cuando el algoritmo de minado de monedas satisface ciertas condiciones predefinidas, se agrega un nuevo bloque a la cadena de bloques o blockchain y un cierto numero de Bitcoins son pagados al minero en recompensa; esto efectivamente introduce nuevos Bitcoin al sistema. 

A mayor poder de procesamiento, más criptomonedas pueden ser minadas produciendo así una mayor recompensa de Bitcoins. Las GPUs tienen algunos de los procesadores más rápidos en el mercado.

Dada la gran cantidad de energía eléctrica utilizada y el costo relativamente alto de esta energía, minar criptomonedas puede ser una operación altamente costosa. En algunos casos, el costo de minar un solo Bitcoin puede exceder el valor del Bitcoin minado.

Textual description of firstImageUrl

El fin del TCP en la Web: Adios y Gracias por todo

Resulta que dicen las noticias que el IETF (Internet Engineering Task Force, el grupo de empresas de la industria que colabora para diseñar protocolos de red) está trabajando en desarrollar una nueva versión de HTTP (Hyper Text Transfer Protocol), el protocolo que usan los browsers para comunicarse con los servidores web. Lo que se sabe hasta este momento es que la versión que resultará de este trabajo significará un cambio realmente abrupto en la arquitectura de las comunicaciones en Internet.
HTTP es un protocolo de Capa de Aplicacion enviado sobre TCP
HTTP es un protocolo de Capa de Aplicación enviado sobre TCP

La versión de hoy del protocolo HTTP (actualmente se utilizan las 1.0, 1.1 y 2) está edificada sobre la base del protocolo TCP (Transmission Control Protocol), el cual a su vez hace parte del grupo central de los protocolos IP (Internet Protocol), y permite una confiable, ordenada, y limpia de errores, entrega de datos en una red IP. La confiabilidad radica en que si algún dato se pierde durante la transferencia (debido a una falla de hardware, congestión o timeout), el receptor puede detectar esto y demandar que el emisor reenvíe los datos faltantes; El orden radica en que los datos transmitidos son recibidos en el orden en el que fueron transmitidos; Limpio de errores implica que cualquier corrupción en la transmisión puede ser detectada.
Textual description of firstImageUrl

Es rentable la Certificación en Gobierno de IT Empresarial (CGEIT)?

Las certificaciones de IT siguen siendo una forma garantizada de ganar rápidamente destrezas con valor agregado y demostrar un interés más profundo y un conocimiento en un dominio que puede impulsar la carrera de un profesional. 

La Certificación en Gobierno de IT Empresarial (CGEIT) demuestra su conocimiento para el gobierno de IT empresarial. También demuestra que es capaz de aplicar los principios y conceptos de Gobierno de IT en el ambiente profesional. Está orientado para aquellos con funciones significativas de gerencia, consultoría o aseguramiento relativos a la función de Gobierno de IT, entre otros, directores de IS, directores de IT, consultores, ejecutivos, gerentes, y profesionales de Gobierno. La certificación CGEIT está considerada como una de las mas valiosas del mercado.
http://www.isaca.org/Certification/CGEIT-Certified-in-the-Governance-of-Enterprise-IT/Pages/default.aspx

Requerimientos: Cinco o mas años de experiencia gerenciando, sirviendo en un rol consultivo o de supervisión, o también, apoyando iniciativas de Gobierno de IT en un ambiente empresarial. Se exige un mínimo de un año de experiencia con un marco de trabajo de Gobierno de IT y experiencia en dos o mas de los dominios de CGEIT, entre los que se incluye: Gerencia Estratégica, realización de beneficios, optimización de riesgos y optimización de recursos. 

Textual description of firstImageUrl

Empezando con el Bitcoin

Para asegurarse

La billetera de tus bitcoin debe cuidarse en extremo. Debes adoptar medidas de seguridad y buenas prácticas de vigilancia. Bitcoin es muy fácil de transferir y por tanto muy fácil de perder si no se toman medidas de seguridad.

El precio del bitcoin es volatil e impredecible tanto al alza como a la baja en un corto periodo de tiempo debido a su joven economía, novedosa naturaleza y a veces, mercados ilíquidos. Consecuentemente, mantener sus ahorros en bitcoins no es recomendable hasta este punto. Bitcoin debe considerarse como una inversión de alto riesgo. Nunca almacenes en bitcoins, dinero que después puedas necesitar.

Textual description of firstImageUrl

Acerca de los logs y las trazas de vulnerabilidad

Mecanismos de Defensa

Uno de los metodos defensivos mas utilizados para contraatacar los exploit se basa en identificar y obtener signaturas o trazas. Estos sistemas de defensa necesitan obtener nuevas signaturas a medida que se descubren nuevas vulnerabilidades. Evidentemente, esta base de signaturas necesita de actualizacion constante.

Se denomina "signatura de vulnerabilidad" al propio modelo o representacion de la signatura de la vulnerabilidad. Una signatura de vulnerabilidad reconoce las entradas que explotan la vulnerabilidad.

Textual description of firstImageUrl

Analisis de logs para deteccion de intrusiones

El análisis de archivos de logs (bitácoras) de eventos de aplicaciones tiene que ver con las fases de desarrollo y mantenimiento de software. Es útil para comprobar que el software se ajusta a las especificaciones. Los logs generados por las aplicaciones o tambien por algunas herramientas de monitoreo son sujetos de análisis para extraer información que puede ser útil en una investigación.

  • Estas tareas demandan un alto nivel de conocimiento y experiencia y son altamente demandantes en tiempo si se realizan manualmente.

Textual description of firstImageUrl

Metodologia Agile: Los problemas que resuelve

La metodología de proyectos tradicional originalmente surgió a partir de la industria de la construcción, en la que los costos prohibitivos de hacer cambios posteriores significaba que los requerimientos debían ser congelados lo más temprano posible. Se basaba en un proceso de diseño secuencial conocido como el modelo Cascada, dado que el progreso se observa como un flujo permanente hacia abajo (como una cascada) a través de las etapas del proyecto, con cada etapa basada en el trabajo de la anterior.

Textual description of firstImageUrl

Diseño de una API REST

Tan pronto se empieza a trabajar en el desarrollo de una API, el primer problema que aparece en el camino es el del buen diseño. Un diseño robusto es la característica clave para una buena API. Una API mal diseñada puede llevar a un mal uso de esta, o lo que es peor aun, el no uso de ella por parte de los programadores, quienes son al final del día los usuarios a quienes está dirigida. 

Hay dos aspectos que son clave para tener en cuenta al diseñar una API exitosa y son los siguientes:

  • Los principios descritos en la literatura acerca de las API RESTful. Por ejemplo, tenemos Roy Fielding, Leonard Richardson, Martin Fowler, la especificación HTTP.
  • Las actuales prácticas de los Gigantes de la Web. Es decir, qué están haciendo las grandes compañías en esta materia. Cómo están planteando la arquitectura de sus APIs.

Textual description of firstImageUrl

Software para instrumentos de prueba PXI

Pruebas y Mediciones

La compañía National Instruments anunció el lanzamiento de su software InstrumentStudio para instrumentos modulares NI PXI. InstrumentStudio mejora el modelo de uso en vivo e interactivo para instrumentos modulares y hace más intuitiva la depuración de pruebas.
The PXIe-1085 24 GB/s chassis with PXIe-8880 Intel Xeon-based embedded controller and various modular instruments

Ingenieros de las industrias aeroespacial, automotriz y de semiconductores pueden beneficiarse de un workflow mas efectivo para hacer pruebas en el desarrollo de sus sistemas.

InstrumentStudio evoluciona el concepto de paneles frontales mono-instrumento hacia un ambiente multi-instrumento unificado, con el cual los ingenieros pueden capturar pantallazos y también guardar configuraciones  de proyecto para dispositivos específicos que se encuentran a prueba y que pueden ser reconfigurados después o compartidos con colegas.