2012 - Plurasin

29 septiembre 2012

Libro Electrónico de Seguridad Informática y Criptografía (Diapositivas)

13:42 0
Libro Electrónico de Seguridad Informática y Criptografía (Diapositivas)



Aspectos técnicos del libro electrónico
  • Autor: Jorge Ramió Aguirre
  • Fecha de la última revisión: 1 de marzo de 2006
  • Formato original: Power Point
  • Número de diapositivas del curso completo: 1106
  • Tamaño del archivo comprimido SegInfoCrip_v41.zip: 7,3 MBytes
  • Nota del autor: En esta sexta edición se ha actualizado el capítulo de cifra simétrica con AES, el de cifra asimétrica con RSA e incrementado los enlaces a páginas Web de interés en las diapositivas de cada tema. Cuenta también con una revisión del capítulo dedicado a la cifra con curvas elítpticas escrito por el Dr. Josep María Miret Biosca. El libro electrónico es completamente compatible con su impresión en papel; en este caso le recomiendo que imprima los archivos como documento, con dos diapositivas por página, con escala de grises (el fondo debe ser blanco) y, de ser posible, por ambas caras dada su extensión.
  • Si descomprime el archivo zip respetando los nombres de las carpetas de origen (recomendado) los archivos ppt del libro se almacenarán en la carpeta C:\Seguridad Informatica\v4.1 Libro Electronico\.
  • Aviso: Si tiene una versión del antiguo archivo SItemas.zip o SegInfoCrip_v?? anterior a ésta, por favor borre todos esos archivos y descargue esta nueva versión completa.

Temas del libro electrónicoDocumentos en formato Word:
Archivo PortadaLibro.doc: Portada del libro
Archivo Leame.doc: Información sobre el contenido del libro
Archivo PrologoLibro.doc: Prólogo de la versión 4.1 y de versiones anterioresDocumentos en formato Power Point:
Archivo: 01PresentaLibro.ppt: Presentación del curso y libro electrónico v4.1
Archivo: 02BreveIntroCripto.ppt: Introducción a la Criptografía
Archivo: 03IntroSegInfo.ppt: Introducción a la Seguridad Informática
Archivo: 04CalidadInfo.ppt: Calidad de la Información y Programas Malignos
Archivo: 05GestionSeg.ppt: Introducción a la Gestión de la Seguridad
Archivo: 06TeoriaInfo.ppt: Teoría de la Información
Archivo: 07TeoriaNumeros.ppt: Teoría de los Números
Archivo: 08CompAlgoritmos.ppt: Teoría de la Complejidad Algorítmica
Archivo: 09CifraClasica.ppt: Sistemas de Cifra Clásicos
Archivo: 10CifraModerna.ppt: Sistemas de Cifra Modernos
Archivo: 11CifraFlujo.ppt: Sistemas de Cifra en Flujo
Archivo: 12CifraSimetrica.ppt: Cifrado Simétrico en Bloque
Archivo: 13CifraMochilas.ppt: Cifrado Asimétrico con Mochilas
Archivo: 14CifraAsimetrica.ppt: Cifrado Asimétrico Exponencial
Archivo: 15FuncionesHash.ppt: Funciones Hash en Criptografía
Archivo: 16AutenticaFirma.ppt: Autenticación y Firma Digital
Archivo: 17CertDigitalesPKCS.ppt: Certificados Digitales y Estándar PKCS
Archivo: 18CorreoSeguro.ppt: Aplicaciones de Correo Seguro
Archivo: 19ProtocolosCripto.ppt: Protocolos y Esquemas Criptográficos
Archivo: 20CurvasElipticas.ppt: Introducción a Cifra con Curvas Elípticas
Archivo: 21BibSWTablasyOtros.ppt: Bibliografía, Enlaces, Tablas, Software y Documentos



Intel:"Windows 8 no está terminado"

11:51 0
Intel:"Windows 8 no está terminado"



Según Bloomberg, el CEO de Intel, Paul Otellini, habría comentado a sus colaboradores que Windows 8 será lanzado con muchas imperfecciones.

La reunión donde Otellini supuestamente hizo tales declaraciones habría tenido lugar en Taipei. El CEO de Intel habría explicado que Microsoft necesita mejorar el software, ya que la versión
RTM (Released to Manufacturing), contiene numerosos errores.

La filtración se produjo en un momento especialmente desafortunado para Microsoft, que se dispone a lanzar Windows 8 justo antes del importante período navideño. La intención estratégica de Microsoft es poder competir lo antes posible con iPad en el lucrativo mercado de las tabletas.

A pesar de haber declarado que Window 8 tiene deficiencias, Otellini defendió el calendario de su socio comercial. "Es correcto lanzar el sistema operativo antes que esté totalmente terminado. Microsoft puede hacer mejoras después del lanzamiento", habría declarado Otellini según una fuente anónima participante en la reunión.

Windows 8 será lanzado el 26 de octubre. A partir de esa fecha, el sistema operativo estará disponible en PCs de escritorio, portátiles y tabletas; con y sin el chipset de Intel.

Especial interés, entre el público y observadores, genera Surface, la primera tableta producida por Microsoft. Refiriéndose precisamente a Surface, otro socio comercial de Microsoft, Lenovo, declaró recientemente que "Microsoft no sabe de hardware".

28 septiembre 2012

Nueva vulnerabilidad crítica en java afecta a mil millones de usuarios

16:00 0
Nueva vulnerabilidad crítica en java afecta a mil millones de usuarios



Nuevamente se ha detectado una vulnerabilidad crítica en Java, que desbarata la sandbox de seguridad de Java. En esta oportunidad, prácticamente todas las instalaciones de Java se ven afectadas.

Las ediciones Java SE 5, 6 y 7 publicadas en los últimos 8 años están afectadas por la vulnerabilidad; es decir, todos los navegadores que tienen activo el soporte para Java, entre ellos Internet Explorer, Chrome, Firefox, Opera y Safari. El problema hace posible el control total de PC mediante ataques camuflados en código oculto de sitios malignos.

En teoría, más de mil millones de PC están amenazados, si ha de tomarse como punto de partida las estadísticas de la propia Oracle, empresa propietaria de Java.

Una vez más, el hallazgo ha sido hecho por la empresa polaca de seguridad informática Security Explorations. La empresa dice incluso haber alcanzado un hito, ya que es la 50° vez que revelan una vulnerabilidad crítica en Java desde abril de 2012. Security Explorations publica además una bitácora donde explican el diálogo sostenido en torno al tema con distintos proveedores.

Security Explorations es la misma empresa que reveló la vulnerabilidad conocida a fines de agosto. En total, la empresa polaca ha notificado a Oracle de más de 30 fallas críticas, la mayoría de las cuales aún no han sido dadas a conocer a la opinión pública ni solucionadas mediante parches por Oracle.

La vulnerabilidad crítica de agosto (CVE-2023-4681) fue solucionada por Oracle mediante una actualización extraordinaria una semana después. Sin embargo, luego se comprobaría que el parche en sí contenía una vulnerabilidad - aún no solucionada por Oracle.

En resumen, la situación es que Oracle no alcanza a solucionar las vulnerabilidades de Java antes que se detecten nuevas. A esto se suma el hecho que, como mínimo, tres de cuatro usuarios tampoco han instalado las actualizaciones de seguridad que, a pesar de todo, Oracle ha logrado presentar.

Varios expertos en seguridad informática sugirieron en agosto desactivar temporalmente el soporte para Java en el navegador. La pregunta natural que surge como resultado de este devenir de vulnerabilidades, parches atrasados y parches contraproducentes, es que quizás sea una mejor idea desinstalar definitivamente el software.

11 junio 2012

Intento de semaforo peatonal

0:06 0
Intento de semaforo peatonal


Usando el simulador de circuitos anteriormente posteado en el blog, he estado intentando realizar el semáforo que nos pidieron en clase, aunque lamentablemente el simulador es ciertamente básico (leds de un solo color, etc) y se hace difícil, para alguien con poca experiencia usarlo al 100%, de momento solo he logrado poder establecer números de 2 dígitos para que se realice la cuenta atrás, y que una vez se termine la primera cuenta atrás se active el siguiente contador, sin embargo no logro encontrar la manera de convertirlo en un bucle de manera que no haya que reactivarlo a mano.

El sistema se debe iniciar siempre con el interruptor del Load inactivo, para poder establecer los números de cuenta atrás, una vez estos definidos se puede activar el load para que empiecen las cuentas atrás sucesivas.
Los led son solo auxiliares para identificar algunas señales que se puedan usar a futuro para hacer el bucle.

Descargar codigo: http://www.mediafire.com/?90qo3un7l0hiohe

02 junio 2012

Constructor virtual y Simulador de circuitos electronicos

10:12 0
Constructor virtual y Simulador de circuitos electronicos

El Simulador de Construcción de Circuitos Digitales con Escenarios Virtuales y Tutoriales Interactivos es un programa para construir circuitos digitales sobre un módulo digital virtual a partir de modelos lógicos de circuitos integrados estándares (familia TTL LS) y de aplicación específica (ASIC). Los circuitos pueden ser simulados en el módulo digital directamente y en algunos casos pueden ser validados con Escenarios Virtuales que representan al ambiente donde los circuitos operarán. Además, los circuitos hechos pueden ser almacenados, recuperados y editados. El programa también provee Tutoriales Interactivos de algunos circuitos lógicos típicos, y muchos de ellos incluyen descripciones VHDL. Este software ha sido diseñado para ser empleado como una herramienta de enseñanza y aprendizaje del diseño digital y actualmente está orientado a cursos básicos o de introducción a los circuitos digitales, tanto en el nivel escolar como universitario. El programa se ejecuta en MS Windows con una resolución de pantalla de al menos 1024 x 768. Esta versión del programa es gratuita, de copia y uso libre.
Ventajas del Programa

Cuenta con un gran número de modelos de circuitos integrados de la familia TTL LS.
Los circuitos construidos pueden ser almacenados y recuperados. Ello permite una verificación y una reutilización de los ejemplos tanto en la enseñanza como en el aprendizaje del diseño digital.
Los tutoriales al lado del módulo digital permiten validar rápidamente el conocimiento adquirido.
Los escenarios brindan una mejor perspectiva y facilitan una mejor primera especificación del diseño lógico.
Los ASICs simplifican los diseños y ahorran espacio en la tarjeta de alambrado (protoboard), y pueden ser usados como ejemplos de funcionamientos de los circuitos deseados. Esta característica puede servir, por ejemplo, para enseñar la partición del diseño digital. Nuevos modelos de ASICs pueden ser hechos a partir de descripciones VHDL o programas C++, mas por ahora sólo en el nivel de programación.

Limitaciones

Los modelos de circuitos están basados sobre circuitos TTL con encapsulados DIP. El usuario no puede crear nuevos modelos.
Todos los modelos son solamente lógicos, sin pines o puertos de tres estados ni bidireccionales.
Los modelos no consideran efectos eléctricos (retardos en la propagación de las señales, abanicos de entrada y salida, ruido, etc.)
El número de escenarios y tutoriales es pequeño.

El Módulo Digital

El módulo digital (figura 1) consta de los siguientes elementos:
Una tarjeta para alambrar circuitos (protoboard, breadboard)
Indicadores luminosos: 18 leds sencillos y 3 visualizadores de siete segmentos
Relojes de 1H y 10 Hz
Entradas digitales: 12 interruptores y 4 pulsadores
Alimentación: líneas de VCC y GND
Expansor de 18 líneas para conexión con un escenario
Un interruptor principal para el encendido y apagado del sistema

30 mayo 2012

Funciones de Fecha y Hora en MySQL

10:07 0
Funciones de Fecha y Hora en MySQL

Una pequeña lista de funciones que trabajan con fecha y hora en MySQL.

CURDATE() :

Esta función devuelve la fecha actual en formato 'YYYY-MM-DD' o 'YYYYMMDD' (Año-Mes-Día)

mysql> select curdate();
 --> 2007-01-03

CURTIME() :

Devuelve la hora actual en formato 'HH:MM:SS' o 'HHMMSS'.

mysql> select curtime();
 --> 17:33:07DATEDIFF(expression1,expression2) :

expression1 y expression2 son expresiones fecha o fecha-y-hora. Esta función devuelve expression1 – expression2 expresados como un valor en días de una fecha a la otra. Aquí sólo las partes de fecha serán consideradas para el cálculo.

mysql> select datediff('2007-2-6 17:33:25','2007-1-1');
 --> 36

DATE_ADD(fechahora, INTERVAL tipo expresión fechahora) :

Esta función de fecha añade la expresión a la datetime suministrada.

mysql> select date_add('2007-1-14', interval 15 day);
 --> 2007-01-29

Esta función es la misma para DATE_SUB, pero tomará lugarsubstrayéndola en vez de añadiéndola.

DAYNAME(fecha) :

Devuelve el nombre del día para una fecha especificada.

mysql> select dayname('2007-01-04');
 --> Thursday

DAYOFMONTH(fecha) or DAY(fecha) :

Devuelve la fecha para el día del mes en el rango de 1 a 31. DAY () es un sinónimo para DAYOFMONTH().

mysql> select dayofmonth('2007-01-04');
 --> 4

DAYOFWEEK(fecha) :

Devuelve el día de la semana en formato numérico como 1 para Domingo hasta 7 para Sábado.

mysql> select dayofweek('2007-01-04');
 --> 5

DAYOFYEAR(fecha) :

Devuelve el día del año para la fecha dada en formato numérico, en rago de 1 a 366.

mysql> select dayofyear('2007-07-09');
 --> 190

HOUR(hora) :

Devuelve la hora del tiempo especificado en formato numérico de 0 a 23.

mysql> select hour('14:46:12');
 --> 14

MINUTE(hora) :

Devuelve el minuto del tiempo especificado en formato numérico de 0 a 59.

mysql> select minute('14:46:12');
 --> 46

MONTH(fecha) :

Devuelve el mes para la fecha dada en formato numérico en rango de 0 a 12.

mysql> select month('2007-07-09');
 --> 7

MONTHNAME(fecha) :

Devuelve el nombre del mes para la fecha especificada.

mysql> select monthname('2007-07-09');
 --> July

NOW() :

Esta función de fecha devuelve la fecha y hora actual en formato 'YYYY-MM-DD HH:MM:SS' o YYYYMMDDHHMMSS (Año-Mes-Día Hora:Minuto:Segundo)

mysql> select now();
 --> 2007-01-04 14:56:15

29 mayo 2012

Eliminar Flamer de nuestra PC gracias a Bitdefender

23:36 0
Eliminar Flamer de nuestra PC gracias a Bitdefender

Logo BitDefender


Flamer puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada.

La empresa de antivirus Bitdefender ha lanzado una solución para localizar y eliminar la más compleja y peligrosa herramienta de ciberespionaje descubierta hasta ahora: Flamer.

Flamer, también conocido como Skywiper, puede robar datos, copiar contraseñas, grabar conversaciones de voz, hacer capturas de pantalla, e incluso afectar a dispositivos conectados por Bluetooth a la máquina infectada. El kit de herramientas, que se cree que es el mismo que dio lugar a herramientas de espionaje anteriores, como Stuxnet y Duqu, puede propagarse a través de las redes locales o de las unidades extraíbles como memorias USB.

“Flamer es la más terrorífica herramienta de espionaje cibernético que hemos visto hasta ahora. Llega a lugares donde otros programas espía no llegan, roba información que otros no pueden, y pasa casi desapercibidad," explica Catalin Cosoi, Chief Security Researcher de Bitdefender. “Por suerte, la herramienta de Bitdefender hace que sea fácil de eliminar."

Flamer no es una sola herramienta para espiar, sino más bien una caja de herramientas que incluye todo lo que necesita un atacante remoto para acceder a los datos de un usuario.

Puede accederse a la herramienta gratuita de eliminación de Bitdefender desde aquí: labs.bitdefender.com

Juego del ahorcado - Java

16:00 1
Juego del ahorcado - Java
Bueno este post se va a enfocar a la creación de un juego simple de ahorcado, y se hará todo dentro de un Jframe en Netbeans, obviamente en lenguaje Java.
ahorcado


Como sabrán el juego del ahorcado es simple, tienes palabras al azar, de las que solo sabemos la cantidad de letras que tiene, y contamos con algunos intentos para descubrir la palabra antes de que perdamos ahorcados.

Así que ahora veremos los pasos principales del juego:

  • El juego escoge la palabra al azar dentro de una lista predefinida, hay que controlar que la palabra no se repita en una misma sesión de juego.
  • Se controlara los intentos para que el usuario tenga un puntaje al perder el juego o al ganarlo.
  • Se trabajara con botones que representaran el abecedario, y nos permitirán ir haciendo las pruebas respectivas.
Bueno lo primero sera tener nuestro array con las palabras ya definidas, el tema queda a su elección, en mi caso usare términos referidos a la computación en general.

***********

El juego ya al 90% faltan detalles como son los puntajes, y pues solo esta hecho totalmente en el Jframe, ya después lo explicare parte por parte aquí mismo:

http://www.mediafire.com/?vgga6qzz2t1bpyz

PD: aunque incluye las imágenes, deben cambiar la dirección de la ubicación.




28 mayo 2012

12:11 0

Iconfinder es un buscador que nos permite buscar iconos con licencia libre para ponerlos en tu aplicación, diseño o presentación para darle un toque más elegante. 
Al ser un buscador especifico, buscar iconos con Iconfinder es una experiencia mucho más satisfactoria que hacer una búsqueda directa sobre el tema que nos interese Google Images

Iconfinder es gratis y aunque está en inglés su uso es como el de cualquier buscador, te permite encontrar iconos en formato ICO y PNG de alta calidad disponibles para descargarlos gratis.
También podemos elegir el color de fondo entre blanco o negro para verlos de una forma más clara acorde al sitio donde vamos a ubicarle, podemos escoger la cantidad de iconos que nos mostrara la búsqueda así como filtrar por el tipo de permiso que tenga el icono.

En cualquier caso podemos guardarlos con fondo transparente, lo que es por supuesto una gran ventaja.

Iconfinder cuenta con más de 160.000 iconos en su base de datos para buscar y descargar totalmente gratis. Ademas cuenta con un total de 869 sets de iconos ya separados por temas, por si no tienes un termino especifico para hacer tu búsqueda. 

27 mayo 2012

Biografia: Steve Jobs (1955-2011)

15:00 0
Biografia: Steve Jobs (1955-2011)

(Los Altos, California, 1955 - Los Ángeles, 2011) Informático y empresario estadounidense. Padre del primer ordenador personal (el Apple I) y fundador de Apple Computer, probablemente la empresa más innovadora del sector, este mago de la informática fue uno de los más influyentes de la vertiginosa escalada tecnológica en que aún vive el mundo actual, contribuyendo decisivamente a la popularización de la informática. Sus ideas visionarias en el campo de los ordenadores personales, la música digital o la telefonía móvil revolucionaron los mercados y los hábitos de millones de personas durante más de cuatro décadas.

Steve Jobs

Al terminar el bachiller en el instituto Homestead de Mountain View, Steve Jobs ingresó en la Reed College en Portland, Oregón, pero abandonó los estudios universitarios un semestre más tarde. En esa época coqueteó con las drogas y se interesó por la filosofía y la contracultura, llegando a viajar a la India en busca de iluminación espiritual.
Tras unas prácticas en la empresa Hewlett-Packard en Palo Alto, en 1974 Jobs fue contratado por Atari Inc. como diseñador de videojuegos. Por entonces se unió al que sería su primer socio, el ingeniero Stephen Wozniak, en cuyo garaje crearon el Apple I, considerado el primer ordenador personal de la historia. En 1976, con el dinero obtenido en la venta de su furgoneta Volkswagen, fundaron la empresa Apple Computer, con sede en el garaje de la familia Jobs. Steve Jobs eligió el nombre Apple como un recuerdo de los tiempos en que trabajaba en la recolección de su fruta favorita, la manzana.
El Apple II, una mejora del modelo anterior, fue introducido en 1977, convirtiéndose en el primer ordenador de consumo masivo. Los pedidos llovieron y Apple pasó a ser la empresa de mayor crecimiento en Estados Unidos. Tres años después, Apple salió a la Bolsa con un precio de 22 dólares por acción, lo que convirtió a Jobs y Wozniak en millonarios. Por entonces, Jobs adquirió la fama de hombre genial, dotado de una creatividad que le permitía construir un ordenador y a la vez comercializarlo.

Steve Jobs y Wozniak hacia 1977
Tras el Apple II, Jobs y Wozniak se enfrascaron en la creación del Macintosh, el primer ordenador asequible y fácil de manejar sin necesidad de saber informática, por lo que a Jobs se le considera el verdadero creador del concepto de PC (Personal Computer, ordenador personal). El lanzamiento del Macintosh en 1984 supuso un vuelco en la industria informática. Su gran innovación fue la introducción del ratón para desarrollar funciones haciendo clic sobre las ventanas que se abren en la pantalla, lo que facilita la interacción entre el usuario y el ordenador. En este sentido, Jobs realizó una gran contribución a la introducción de los ordenadores personales en la enseñanza.
En 1981, el más fuerte competidor de Apple, IBM, había sacado al mercado su primer ordenador personal. Con el ánimo de mantener la competitividad de su empresa, Jobs decidió reclutar para la presidencia de Apple al entonces presidente de PepsiCo., John Sculley, sin saber que éste le acabaría echándole de su propia empresa. Sculley, un ejecutivo de la vieja guardia, chocaba con la rebeldía y las maneras heterodoxas de Jobs. Al mismo tiempo empezaron los problemas entre Jobs y Wozniak, relegado a un segundo plano tras un accidente, pero que, según otras versiones, se debieron al difícil carácter de Jobs, tildado en medios informáticos de "tirano carismático". El resultado de ambos conflictos personales fue que Wozniak se marchó de Apple en 1985, año en que fueron despedidos 1.200 empleados a raíz de una amplia reestructuración en la empresa, y Jobs dimitió para fundar la empresa NextStep Inc.

Jobs ante sus ordenadores Macintosh (1984)
A continuación Jobs compró a George Lucas por 50 millones de dólares la división de animación de su imperio Lucas Film. Así nacieron en 1986 los Estudios de Animación Pixar, que recibieron un premio de la Academia de Cine por la película de animación por ordenador Tin Toy en 1989.
El mismo año NextStep lanzó su primer ordenador, repleto de funciones extraordinarias pero que no resultó rentable por su elevado precio y su incompatibilidad con la mayoría de los sistemas en el mercado. Finalmente, el visionario Jobs cerró la división de ordenadores en 1993, con el mérito de haber creado el aparato con el que el programador británico Tim Berners-Lee ideó la World Wibe Web, que sería la base del desarrollo y popularización de Internet.
En 1995 Pixar lanzó Toy Story, una producción conjunta con Disney que ya forma parte de la historia del cine por ser el primer largometraje realizado íntegramente por ordenador. La película fue un éxito de taquilla y obtuvo un Oscar de la Academia de Hollywood. Bichos fue el siguiente gran éxito de Pixar. Entretanto, Apple decaía tras el lanzamiento de los ordenadores compatibles IBM equipados con el sistema operativo Windows, de Microsoft, que según varios expertos se inspiró en el Macintosh de Apple. La enemistad entre Steve Jobs y Bill Gates, dos personalidades contrapuestas, fue el tema de una película televisiva titulada Piratas del Silicon Valley, producida en 1998 por la cadena TNT.
En diciembre de 1996, sumergida en una gran crisis, Apple decidió comprar Next, lo que supuso la vuelta de Jobs a la empresa con un cargo de asesor interino, por el que Jobs, voluntariamente, no recibía ningún salario. La dimisión del presidente de Apple encumbró nuevamente a Jobs al frente de la compañía. En agosto de 1997, un mes antes de su nombramiento como presidente provisional de Apple, Jobs anunció un acuerdo con su hasta entonces rival Microsoft, que decidió invertir 150 millones de dólares en Apple. Las dos compañías acabaron comprendiendo que se necesitaban y se complementaban, pues Microsoft es el principal fabricante de programas para Macintosh, y Apple uno de los principales testigos del juicio antimonopolio contra la empresa de Bill Gates en EEUU.
Durante esta segunda etapa en Apple, en la que se mantendría como director ejecutivo hasta 2009, Steve Jobs continuó en su línea rompedora, impulsando productos decididamente innovadores. En 1998 volvió a dar la vuelta al mercado informático con el lanzamiento del iMac, un PC compacto integrado en el monitor, que además de su diseño vanguardista estaba preparado para navegar en Internet. Su éxito de ventas colocó a Apple nuevamente entre los cinco mayores fabricantes de ordenadores personales de EEUU, con una revalorización de sus acciones en un 50%. Nuevas versiones del iMac, con mayor potencia y cada vez más sofisticadas prestaciones y diseño, seguirían apareciendo en los años siguientes, con gran aceptación entre su legión de usuarios incondicionales.
En 2001 desembarcó en el mercado musical con un reproductor de audio de bolsillo, el iPod, y dos años después creó la tienda musical iTunes, que lideró de inmediato la venta de música en línea y sigue manteniendo su posición dominante. Problemas de salud, sin embargo, lo obligaron a apartarse temporalmente de su trabajo en 2004, en que fue tratado de un cáncer de páncreas. En 2007 presentó el iPhone, primero de la familia de teléfonos inteligentes de alta gama producida por Apple, con pantalla táctil y conexión a Internet. En 2009, año en que hubo de someterse a un trasplante de hígado, delegó la mayor parte de sus funciones en Timothy Cook. Con su creatividad intacta, todavía en 2010 Steve Jobs sorprendió al mundo con un innovador producto, el iPad, un híbrido de tablet PC y teléfono móvil cuya segunda versión, el iPad 2, presentaría en marzo de 2011, en una de sus últimas apariciones en público.

25 mayo 2012

Video Entrevista D5 2007: Steve Jobs y Bill Gates

20:16 0
Video Entrevista D5 2007: Steve Jobs y Bill Gates


Este video es parte de la entrevista realizada a Bill Gates junto a Steve Jobs en la conferencia D5: All Things Digital realizada en el año 2007, lamentablemente solo es este extracto (vídeo a continuación) el que se encuentra con subtitulos en español:




Sin embargo aqui tenemos una traduccion libre (con algunos arreglos mios) de la transcripción de la sesión hecha por el equipo de The Wall Street Journal hecha por www.fayerwayer.com :


·  7:15 PM: La conversación de hoy en la noche será introducida por una pequeña película de previas apariciones Gates/Jobs. Primero: El “Macintosh Dating Game”, en 1984. (Ah, se veían tan jóvenes entonces…). Termina con Gates y Jobs riéndose juntos en D en 2005.
·  7:20 PM: Gates y Jobs sobre el escenario.
·  Walt reconoce a los otros dos solteros de el “Macintosh Dating Game”: Mitch Kapor y Fred Gibbons, ambos están en el público.
·  ¿Que han contribuido cada uno de ustedes a la industria?
·  Jobs: Bill construyó la primera compañía de software de la industria, y eso fue enorme. Bill estaba realmente enfocado en el software. Hay muchas cosas que otros podrán decir, pero ese es el punto más alto.
·  Gates: Primero me gustaría aclarar, no soy Fake Steve Jobs.
·  7:30 PM: Gates continúa: Apple realmente persiguió el sueño de construir productos que queríamos usar nosotros mismos. El siempre parece descubrir cual va a ser el próximo movimiento de la industria. La industria se ha beneficiado enormemente de su trabajo.
·  Walt recuerda el Apple II, hace notar que agrandó la base de personas que podían usar computadores. Menciona un aviso que decía “miles de personas han usado un computador Macintosh”, Jobs interrumpe: “Teníamos unos avisos muy extraños en ese entonces.”
·  7:35 PM: Walt: Algunas personas no saben que había software de Microsoft en ese computador Apple II. Gates comienza a contar la historia. Jobs interrumpe nuevamente: “Déjame contar la historia. Wozniak desarrolla un OS que es de punto fijo y no de punto flotante. Le rogamos que lo haga de punto flotante, y nunca lo hizo. Y Microsoft tenía este muy buen Basic de punto flotante, y lo elegimos.”
·  Gates: Nosotros realmente apostamos nuestro futuro en que el Macintosh fuera un éxito. Así que trabajamos juntos.
·  Jobs: Acuérdense que Microsoft no estaba en el negocio de las aplicaciones, así que esto era una gran apuesta para ellos.
·  Gates: ¿Cual fue el próximo punto de entrada en la industria? Habíamos apostado que serían las gráficas, así que elegimos el Mac. El Mac OS original eran 14K.
·  Jobs: Era más grande que eso — 20K.
·  Jobs: Apple hizo el Mac, pero conseguimos que Bill y su equipo hiciera las aplicaciones.
·  7:40 PM: Kara: ¿Bill, que pensaste que sucedería después de los desastres en Apple y Steve se fue?
·  Gates: Nos preocupamos que Apple no se estaba diferenciando de las otras plataformas — Windows y DOS. Después que salió el Mac 512K, la línea de productos no evolucionó de la manera que necesitaba. Ciertamente no de la manera que lo hubiese hecho si Steve hubiese estado ahí. Yo llamaba a Gil Amelio los fines de semana tratando de lograr que las cosas se movieran. Hasta que un día, Steve me llama y dice, “No te preocupes más de esas negociaciones con Amelio.”
·  Walt hace notar la declaración de Jobs en el video de 1997 sobre la competencia con Microsoft siendo destructiva.
·  Jobs responde: Si el juego fuera un juego de suma cero donde si Apple quisiera ganar, Microsoft tendría que perder, entonces Apple perdería. Pero Apple no tenía que ganarle a Microsoft. Tenía que recordar lo que era Apple. Microsoft era el principal desarrollador de software, y Apple era débil. Así que llamé a Bill.
·  7:45 PM: Jobs: La relación de desarrollo entre Microsoft y Apple es una de las mejores que tenemos.
·  Jobs: El tipo PC es lo que hace que todo funcione, en realidad. (Haciendo referencia a la campaña “Soy un Mac, Soy un PC”.)
·  Gates: La madre del tipo PC lo ama.
·  ¿Como ve Apple a Microsoft?
·  Jobs recicla su comentario de “Apple es sobre software bello en una caja bella”, de su sesión anterior. Hace notar que Apple es fundamentalmente una compañía de software, como lo es Microsoft.
·  7:50 PM: Jobs: Alan Kay una vez dijo “Las personas que aman el software quieren construir su propio hardware.” Fuera de Windows en PCs, es difícil ver otros ejemplos de software y hardware siendo desconectados y trabajando bien juntos.
·  Walt a Jobs: Hubo algo que podrían haber hecho de manera diferente donde podrían haber tenido una mayor cuota de mercado para el Mac. ¿Hay algo de lo que te arrepientas?
·  Jobs: Hay muchas cosas que podría haber hecho mejor la primera vez. Tiene que dejar ir esas cosas. Una de las primeras cosas que hice cuando volvía a Apple fue darle el museo Apple a Stanford. Necesitamos ir a construir el mañana, y no preocuparnos del ayer.
·  7:55 PM: Kara: ¿Como ven el panorama tecnológico actual?
·  Jobs: Creo que hay cosas de próxima generación muy interesantes siendo construidas ahora.
·  Gates: Es un periodo interesante. Recordaremos estos años como uno de los grandes períodos de invención.
·  Walt: Ustedes son las personas que representan el rich-client, el gran sistema operativo, pero hay una noción estos días que todo esta migrando hacia la nube. En cinco años, ¿seguirá siendo el PC lo que mantiene todo conectado?
·  Gates: ¿Recuerdan el computador una sola función? El network computer de Larry Ellison? Mientras miran el aparto que se conecta al televisor del auto, pero cuando llegas a la pantalla completa… en una sala de estar… no estamos ni cerca de dejar eso.
·  8 PM: Jobs: Un ejemplo. La aplicación de Google Maps que escribimos para el iPhone es mucho mejor que el propio Google Maps. ¿Por qué? Porque estas corriendo la aplicación localmente. Puedes hacer mucho más con un rich-client que con un navegador. Al mismo tiempo, los rich-clients están mejorando y su precio está bajando. La unión de estos servicios con un cliente poderoso es una unión muy poderosa.
·  8:05 PM: ¿Cuales serán los dispositivos que podrían llevar en cinco años más?
·  Gates: Creo que será una serie de dispositivos. Una tablet y luego algo más pequeño que podrás llevar en tu bolsillo. Eso son tamaños naturales.
·  Jobs: El PC siempre regresa. Su muerte ha sido predicha muchas veces. Pero llegó internet y le volvió a dar fuerza. Luego se estancó nuevamente. Llegaron los medios digitales y nuevamente le dieron fuerza. Así que pienso que el PC seguirá estando con nosotros. Pero también hay una explosión en los dispositivos post-PC. Hay una categoría de productos que no son de uso general. Están más enfocados y esa categoría continuará siendo muy innovadora.
·  ¿Cuales son las aplicaciones principales de estos dispositivos portátiles?
·  Gates dice que tendremos un gran rango de selección, pero uno que será limitado por su tamaño. Hace notar que todavía no se pueden editar las tareas razonablemente en la pantalla de un celular.
·  Jobs dice que no sabe lo que estará en estos dispositivos. ¿Por qué? Porque hace cinco años, nunca pensé que habrían mapas en ellos. Pero ahora están.
·  8:10 PM: ¿Que áreas de internet consideran interesantes?
·  [... pausa larga ... pausa muy larga ...]
·  Jobs: Hay millones de cosas interesantes sucediendo en internet. Muchas envolviendo entretenimiento, pero muchas sobre descubrir como navegar la vida de manera más eficiente.
·  8:15 PM: Jobs sobre entretenimiento: Las personas quieren disfrutar del entretenimiento cuando ellas quieran, como ellas quieran, en los dispositivos que ellas quieran. Si eres una compañía de contenido, eso es algo grandioso. Pero a veces las transiciones son difíciles.
·  8:20 PM: Walt pregunta sobre el futuro del SO y de la interfaz de usuario. ¿Veremos un nuevo paradigma?
·  Gates postula que estamos cerca de ver grandes avances en 3D y multitouch. Dispositivos posicionales 3D. Software puede ser visión, y eso puede ser hecho de manera poco costosa y permeable.
·  8:30 PM: ¿Cual es el mayor malentendido de su relación?
·  Jobs: Hemos mantenido nuestro matrimonio secreto hasta el momento.
·  Gates: No creo que tengamos nada que reclamar. Extraño a algunas personas que han dejado la industria. Es bueno tener a alguien como Steve cerca.
·  Jobs: Cuando Bill y yo ingresamos a la industria por primera vez, éramos los más jóvenes de la habitación, y ahora somos los más viejos. Me gusta pensar en las cosas como canciones de Dylan o los Beatles. Y está esa línea en esa canción de los Beatles, “Tu y yo tenemos recuerdos más largos que la calle que estira frente a nosotros” [“You and I have memories longer than the road that stretches out ahead”], creo que eso se aplica aquí.
·  Pasamos a la sesión de preguntas y respuestas.
·  P: ¿Hasta que punto hay demasiada diversidad en la tecnología? Nuestras vidas generalmente son mejoradas por los estándares, pero pareciera que la diversidad esta cerca de alcanzar un punto en que la convergencia que buscamos ya no es posible.
·  Jobs: Creo que Bill y yo estaríamos de acuerdo que podríamos dejarlo en dos… es difícil limitar la imaginación.
·  Gates: Creo que el mercado es muy bueno limitando …
·  8:35 PM: P: ¿Que hay sobre nuestros legados? ¿Si tuvieran que elegir uno, cual sería? Steve Jobs, ¿envidias el segundo acto de Bill Gates?
·  Gates: El trabajo más importante del cual he tenido la oportunidad de estar involucrado ha sido el PC. Esa es la obra de mi vida. He tenido suerte que he podido aplicar las habilidades y recursos que desarrollo a partir de esas experiencias en otras áreas.
·  8:40 PM: P: ¿Consejos para un emprendedor que comienza?
·  Gates: La idea de estar a la delantera e incrementar en tamaño ha sido uno de nuestros desafíos más grandes. Nuestro negocio es realmente acerca de la pasión.
·  Jobs: Si no lo amas, vas a fracasar. Debes amarlo y debes tener pasión. Y debes ser un buen seleccionador de talento, sólo puedes construir una gran organización alrededor de grandes personas.
·  P: ¿Que les hubiese gustado aprender del otro al comienzo?
·  Gates: Admiro el gusto de Steve. Y no es chiste.
·  Jobs: Si Apple pudiera haber tenido un poco de la capacidad de Microsoft para alianzas al comenzar, podríamos haber sido mejores para eso.
·  8:45 PM: P: Mucha de la innovación que vemos hoy en internet pareciera estar orientada a los jóvenes. ¿Que pasa con las generaciones más viejas?
·  Jobs hace notar que iSight e iChat son utilizados por muchos abuelos.
·  Otro ejemplo de Jobs: Empezamos a ofrecer sesiones de entrenamiento personal en nuestras tiendas hace un año, y hemos hecho casi un millón. Muchos de ellos son personas mayores.
·  P: ¿Que tipos de tecnologías de comunicaciones ven que llegarán en los próximos años?
·  Gates: Bueno, no creo que Steve vaya a anunciar su transportador personal hoy …
·  Jobs: No lo se. Y eso es lo que hace que sea emocionante ir a trabajar todos los días. No puedo ni comenzar a imaginar como será en 10 años más.
·  Ovación de pie.

24 mayo 2012

Resumen pelicula: La red Social (The Social Network)

20:41 0
Resumen pelicula: La red Social (The Social Network)



Cada era tiene sus visionarios que dejan, en la estela de su genio, un mundo cambiado – pero raramente esto sucede sin suscitar una batalla sobre qué ocurrió exactamente y quién estaba presente en el momento de la creación. En La red social el director David Fincher y el guionista Aaron Sorkin exploran el momento de la invención de Facebook, el fenómeno social más revolucionario del nuevo siglo, a través de las perspectivas enfrentadas de los jóvenes súper inteligentes que afirman haber estado presentes en sus inicios. El resultado es un drama repleto de creación y destrucción; un drama que intencionadamente evita mostrar un solo punto de vista. Por el contrario, sigue narrativas enfrentadas, mostrando las verdades encontradas y las relaciones sociales en continua transformación que definen nuestra era.
La película se basa en múltiples fuentes y se traslada desde los pasillos de Harvard a los cubículos de Palo Alto para capturar la emoción visceral de los embriagadores inicios de un fenómeno que cambiaría la cultura actual y relatar cómo unió y después separó a un grupo de jóvenes revolucionarios. En el ojo del huracán se encuentran Mark Zuckerberg (JESSE EISENBERG), el brillante alumno de Harvard que concibió una página web que parece haber redefinido nuestro tejido social de la noche a la mañana; Eduardo Saverin (ANDREW GARFIELD), el que fuera amigo íntimo de Zuckerberg, quien aportó el capital inicial para la joven empresa; Sean Parker (JUSTIN TIMBERLAKE), el fundador de Napster que trajo Facebook a los inversores de capital de riesgo del Silicon Valley; y los gemelos Winklevoss (ARMIE HAMMER y JOSH PENCE), los compañeros de Harvard que afirmaron que Zuckerberg les robó la idea y después le demandaron su titularidad.
Cada uno tiene su propio relato, su propia versión de la historia de Facebook, pero el conjunto es mucho más que la suma de sus partes ya que es un retrato con múltiples capas de un éxito del siglo XXI, tanto por su fantasía juvenil como por sus realidades finitas.
En una noche de borrachera en octubre de 2003, justo después de romper con su novia, Mark se infiltró en los ordenadores de la universidad para crear un sitio que contuviera una base de datos de todas las chicas del campus, para luego ir colocando dos fotos juntas y preguntarle al usuario que eligiera cuál estaba "más buena". Al sitio le da el nombre de Facemash, y al instante adquiere un carácter viral. El sistema entero de Harvard se quedó colapsado y desató una controversia en el campus debido a la supuesta misoginia del sitio web. Por la creación de Facemash, acusaron a Mark de traspasar intencionadamente la seguridad, y de violar derechos de autor y la privacidad individual. Sin embargo, en ese momento, nace la estructura subyacente de Facebook. Poco tiempo después Mark lanza thefacebook.com, que se esparce como un fuego de pantalla en pantalla en Harvard, después por las prestigiosas universidades estadounidenses de la Ivy League, de ahí al Silicon Valley y luego, literalmente, al mundo entero.
Pero en el caos de la creación nace un apasionado conflicto de cómo y cuándo ocurrió todo, y quién merecía el reconocimiento por lo que claramente se está convirtiendo en una de las ideas más originales del siglo, un conflicto que romperá amistades y dará lugar a acciones legales.
Para forjar una sensación palpable de esa niebla creativa sobre una historia que actualmente está siendo escrita, Sorkin y Fincher colaboraron para crear un estilo narrativo no alineado y cuidadosamente construido que intencionalmente no toma partida. Por el contrario, la película presenta un consorcio de narradores mañosos a partes iguales, cada uno de ellos cree que tiene la razón y que sus memorias particulares son las verdaderas, a la vez que deja las grandes preguntas de lo que ocurrió realmente completamente abiertas para la audiencia.

23 mayo 2012

Juego de memoria en un JFrame - Java

17:09 18
Juego de memoria en un JFrame - Java
Bueno el post de momento no tendrá el código completo, sera mas que todo comentarios de como realizar el juego con algunos códigos de ejemplo. El programa sera realizado en netbeans .



El juego de memoria es bien simple, te presenta una cantidad de espacios (12) que al darles click revelan una imagen oculta, la cual tiene una pareja entre las demás imágenes ocultas, cuando se encuentra un par este queda visible, y si no se encuentra el par, las imágenes descubiertas se vuelven a ocultar.


Como siempre basándonos en una versión "light" del juego, pues veremos cuales son los pasos que debe seguir nuestro juego para ser funcional:

  • Primero hay que generar el orden de las imágenes, y controlar que no se repitan mas de 2 veces las imágenes.
  • Controlar que cada vez que demos click (a los label) estos muestren la imagen.
  • Determinar si las imágenes son iguales para que queden visibles, caso contrario ocultarlas nuevamente.
  • Finalmente terminar el juego una vez todas las imágenes hayan sido descubiertas con sus respectivas parejas.
Para almacenar las imagenes usaremos los jLabel con su propiedad setIcon, por tanto las imagenes que usemos deben ser de un mismo tamaño y no muy grandes, ya que el jLabel se acomoda a la imagen.

Lo primero que haremos sera tener 2 arrays de enteros, el primero de 12 espacios para guardar las posiciones de nuestras imagenes, y el segundo de 6 para controlar que no se repitan mas de 2 veces las imagenes en las 12 posiciones.



        //declaramos los arrays
        int posicion[] = new int[12];
        int control[] = new int[6];
        //los llenamos de ceros
        for(int x=0;x<12;x++)
            posicion[x]=0;
        for(int x=0;x<6;x++)
            control[x]=0;
        //declaramos nuestro random para generar las posiciones aleatorias
        //generamos un valor aleatorio del 0 al 5, que representara a las imagenes
        Random r = new Random();
        int posIma;
        //comenzamos el llenado
        for(int x=0;x<12;x++){
            //generamos un valor aleatorio del 0 al 5, que representara a las imagenes
            posIma = r.nextInt(6);
            //comprobamos que el numero maximo se encuentre 2 veces
            if(control[posIma]<2){
                //guardamos el numero
                posicion[x]=posIma+1;
                //aumentamos el valor de control
                control[posIma]++;
            }else{
                x--;//disminuimos x para que no cuente este bucle
            }
        }

Teniendo en cuenta que nuestras imágenes deben tener por nombres los números del 1 al 6, pues este array nos servirá para colocar las imágenes en nuestros jLabel, cada vez que se active el evento mouseClicked, de la siguiente manera:



//esto va luego del package
import javax.swing.ImageIcon;


//colocamos la imagen en nuestro jLabel
jLabel1.setIcon(new ImageIcon(getClass().getResource(pos[0]+".jpg"))); 


lo malo de este método es que tendremos que usar esta linea para cada jLabel (jLabel1,Jlabel2,etc) y respectivamente cambiar el indice de nuestro array (siempre un numero menos que nuestro jLabel. Ejm: jLabel2 --> pos[1]

ademas necesitaremos una imagen por defecto que represente que la imagen esta volteada, puede ser una imagen en blanco o quizás un signo de interrogación.

Para comprobar si las imágenes volteadas son iguales se puede usar un par de variables auxiliares que tomen el valor del pos[x] cuando las imágenes sean reveladas, y estos 2 valores serian enviados a una funcion que se encargue de compararlas, por tanto si son iguales las imagenes quedan reveladas y si son distintas las imagenes volveran a ser volteadas.

**************
El juego terminado ya esta disponible para descarga, se le agrego 3 juegos de imágenes para variar un poco el juego ademas de un timer que nos permitirá saber cuanto se demora uno en descubrir todas las parejas.

Descargar: http://www.mediafire.com/?boo2guzzntm8oak



22 mayo 2012

Logo Instituto Superior Hipolito Unanue

20:49 0
Logo Instituto Superior Hipolito Unanue
Se anuncio en una reciente reunion de delegados que proximamente se usaria una caratula unica para la entrega de trabajos dentro del instituto, sin embargo hasta que se ponga en practica, aqui esta el logo del instituto para usarlo en sus trabajos.

17 abril 2012

WWE Raw Supershow (16/04/2012)

6:14 0
WWE Raw Supershow (16/04/2012)


  • La hermosa Lilian García entona “God Save The Queen”, canción patriótica del Reino Unido.
  • Dark Match: Dean Ambrose venció a Alex Riley.
  • Inicia el SuperShow.
  • Presentación de WWE.
  • Presentación de WWE RAW SuperShow.
  • Suena la campana y Justin Roberts anuncia que la siguiente lucha es el encuentro por el WWE Championship en donde no hay Descalificación ni Conteo de 10 Fuera del Ring.
  • ¡Entrando al ring a ritmo de “Cult of Personality” el WWE Champion CM Punk!

10 abril 2012

WWE Raw Supershow (9/04/2012)

7:49 0
WWE Raw Supershow (9/04/2012)

  • Inicia el SuperShow.
  • Presentación de WWE.
  • Presentación de WWE RAW SuperShow.
  • “Los Tres Chiflados” son los Invitados Especiales el día de hoy en WWE RAW SuperShow.
  • ¡CM Punk defenderá de nuevo el WWE Championship ante Mark Henry esta noche!

07 abril 2012

Error en certificados https en Google Chrome

15:17 0
Error en certificados https en Google Chrome


Hoy muchos usuarios han reportado un error en el navegador Google Chrome que no permite conectarse a las paginas que usan la navegacion segura (https), mandando un mensaje de error: "Certificado de servidor no valido"De momento no hay una solucion oficial al problema sin embargo se puede solucionar temporalmente aunque esta solucion solo servira hasta que lo reinicies el navegador, en tal caso tendras que repetir el proceso.

  • Ir a Inicio de Windows> Ejecutar 
  • Poner %userprofile%\AppData\Local\Google\Chrome\User Data
  • Le das a Enter para llegar a esa carpeta.
  • Y borrar el archivo chrome_shutdown_ms.txt

28 enero 2012

Apuntes Notación Básica UML

11:59 0
Apuntes Notación Básica UML
En el caso de nosotros no hemos tenido una adecuada guia de nuestro profesor asi que en la red encontre este material que explica de una manera sencilla los diagramas de UML.


Inicialmente visualizaremos como representar gráficamente los conceptos principales de la orientación a objetos.
Modelos
Tenemos varias perspectivas a la hora de representar un desarrollo de software, en otras palabras cada desarrollo al que nos enfrentemos podríamos analizarlo desde diversos ángulos, que hace que detectemos en los diversos aspectos del sistema.  Con los modelos podremos representar las diversas perspectivas desde donde estaríamos evaluando el desarrollo del software.  Los modelos de UML que trataremos son:
  • Diagrama de Estructura Estática
  • Diagrama de Caso de Uso
  • Diagrama de Secuencia
  • Diagrama de Colaboración
  • Diagrama de Estados
 Elementos Comunes en los Diagramas.
Notas:
Normalmente cuanto estamos construyendo un diagrama, surge información que nos puede ayudar a complementar el proceso o lo que estamos tratando de plasmar en el diagrama, información que se requiere en formato libre, información que denominamos comentario y que dentro de la estructura del diagrama no podemos expresarla en forma adecuada.
Una nota se representa como un rectángulo con una esquina doblada con texto en su interior.  Puede incluirse en un diagrama como una nota sola, o estar unida la nota a un elemento por medio de una línea descontinúa.  Puede contener restricciones, comentarios, el cuerpo de un procedimiento, etc.
Ejemplo de nota


Dependencias
Debemos validar si entre los elementos que componen un diagrama existe alguna dependencia entre ellos, en estos casos hay que tomar en cuenta que al hacer un cambio en el elemento destino puede significar un cambio  en el elemento origen.  Una dependencia se representa por medio de una línea discontinua entre los dos elementos, con una flecha que sale del elemento origen y llega al elemento destino.
Ejemplo de dependencia
 Diagrama de estructura estática
Los diagramas de estructura estática los utilizaremos en dos fases:
  1. Modelo conceptual en la Fase de Análisis para modelar elementos del dominio.
  2. Diagrama de Clases en la Fase de Diseño, para presentar los elementos de la solución software.
En ambos casos se comparte la misma notación para los elementos que lo forman (clases y objetos) y las relaciones entre ambos (asociaciones)
Clases
Una clase se representan como un rectángulo dividido en tres partes (tres compartimentos).
  • En el compartimento superior, centrado, va el nombre de la clase.
  • El segundo compartimento contiene los atributos, en la forma: visibilidad nombreAtributo: tipo
  • El tercer compartimento contiene los métodos, en la forma: visibilidad nombreMétodo(parámetros): tipoRetorno.
  • Los parámetros van separados por comas y sólo se especifica el tipo.
  • Los constructores no tienen tipo de retorno.
  • La visibilidad, de atributos y métodos, puede ser:  – privado, + público, # protegido, ~ de paquete
Ejemplo:

Objetos
Se representa igual a una clase, debemos seguir la siguiente sintaxis nombre del objeto junto con el nombre de la clase subrarrayado.  Nombre del objeto:nombre de la clase

Asociaciones
 Una asociación (relación entre dos clases) se representa como una línea continua entre dos Clases, y puede tener el nombre de la relación sobre esta línea. Ejemplo:

En el ejemplo anterior cada Carro tiene una relación con Conductor, pero también cada Conductor tienerelación con Carro. Esta es una relación en ambos sentidos.
  Para mostrar que la relación sólo tiene un sentido se muestra con una flecha que indica el sentidode la relación. Ejemplo:

En este ejemplo un Pasajero conoce el Carro(o carros) con el cual viaja, pero el Carrono tiene ninguna relación con los Pasajeros.
 Multiplicidad
 Es una restricción que se pone a una asociación, que limita el número de instancias de una clase que pueden tener esa asociación con una instancia de la otra clase.

En este caso las relaciones son:
- Un chofer tiene relación con cero o más autobuses.
- Un autobús tiene relación con uno o dos choferes.
- Una terminal de pasajero tiene relación con cero o muchos autobuses.
- Un autobús tiene relación con un terminal de pasajero.

Roles
Para indicar el papel que juega una clase en una asociación se puede especificar un nombre de rol.  Se representa en el extremo de la asociación junto a la clase que desempeña dicho rol.  Ejemplo:

Agregación
La agregación representa el objeto compuesto.  Durante el desarrollo de una aplicación se nos presentara la necesidad de crear objetos complejos que no encajan con los tipos de datos básicos que proveen los lenguajes: tipo caracteres, enteros, reales, entre otros. El símbolo de agregación es un diamante colocado en el extremo en el que está la clase que representa el todo.  Podemos trabajar con dos tipos de agregación: Agregación por Valor y Agregación por Referencia.
Agregación por contenido físico o por valor 
El contenedor contiene el objeto en sí. Cuando creamos un objeto contenedor, se crean también automáticamente los contenidos.  Ejemplo:

Agregación conceptual o por referencia 
Se tienen punteros a objetos. No hay un acoplamiento fuerte. Los objetos se crean y se destruyen dinámicamente.

En ambos casos la agregación se destaca por un rombo transparente.
Herencia

Como vimos en la primera entrega, la herencia es tomar características y funcionalidades definidas en otras clases. Ejemplo: Auto hereda de vehículo motorizado. Como grúa también hereda de vehículo automotor
Las clases no están aisladas, sino que se relacionan entre sí, formando una jerarquía de clasificación. Los objetos heredan las propiedades y el comportamiento de todas las clases a las que pertenecen. La herencia organiza y facilita el polimorfismo y el encapsulamiento permitiendo a los objetos ser definidos y creados como tipos especializados de objetos preexistentes.
La relación de herencia se representa mediante un triangulo en el extremo de la relación que corresponde a la clase mas general o clase “padre”.  Al plantear una relación de herencia con varias clases subordinadas, dentro de un diagrama concreto,  no se hace necesario colocarlas todas, podemos representar con puntos suspensivos. Ejemplo:

Elementos Derivados
 En algunas ocasiones nos encontramos con la posibilidad de calcular un valor de un elemento a partir de otros elementos presentes en el modelo.  Se incluye para dar mayor claridad al diseño.  Se representa con una barra / precediendo al nombre del elemento derivado.

Diagrama de Casos de Uso
Es la representación grafica de cómo debería interactuar el sistema con el usuario o con otro sistema para conseguir un objetivo específico.  El caso de uso es la representación grafica de cada proceso desde la perspectiva usuario, lo que se espera del sistema en cuanto a funcionalidad.
 Elementos
1. Actor: Representa un rol que es llevado a cabo por una persona, otro sistema, sensores, etc.  El actor es representado por una figura en forma de persona.  Ejemplo:

2. Asociación de Comunicación: Este elemento representa la relación que existe entre un Caso-Uso y un Actor, dicho elemento es representado por una línea recta que se extiende de la figura del actor hacia el ovalo del caso-uso.
3. Caso-Uso: Un caso de uso es una descripción de la secuencia de interacciones que se producen entre un actor y el sistema, cuando el actor usa el sistema para llevar a cabo una tarea específica.  Se representa mediante un ovalo.  Ejemplo:

4. Relaciones entre Casos de Uso: Entre dos casos de uso puede haber relaciones:
  1. Extiende: Cuando un caso de uso especializa a otro extendiendo su funcionalidad.
  2. Usa: Cuando un caso de uso utiliza a otro.
Se representa como una línea que une a los dos casos de uso relacionados, con una flecha en forma de triangulo y con una etiqueta “extiende” o “usa” según sea el tipo de relación.
 5. Límite de Sistema: Empleado para delimitar los límites del sistema.  Se representa por un rectángulo con color de fondo distintivo.  Ejemplo:

A continuación un ejemplo de Diagrama de Caso de uso Salón de Belleza.

Estos diagramas muestran el patrón de interacción entre objetos en un escenario. A continuación se muestran dos tipos de diagramas de Interacción:
  1. Diagramas de Secuencia
  2. Diagramas de Colaboración.
Diagramas de Secuencia:
Muestra una interacción ordenada según la secuencia temporal de eventos.  El diagrama de secuencia muestra la interacción entre los objetos que tiene lugar a través del intercambio de mensajes, en particular, muestra los objetos participantes en la interacción y los mensajes que se intercambian ordenadas según la secuencia de tiempo.  Ejemplo:

Diagrama de Colaboración
Muestra una interacción organizada basándose en los objetos que toman parte en la interacción y los enlaces de los mismos, a diferencia de los diagramas de secuencia, los diagramas de colaboración muestran las relaciones entre los roles de los objetos.  La secuencia de los mensajes y los flujos de ejecución concurrentes deben determinarse explícitamente mediante número de secuencia.  Ejemplo: