2015 - Plurasin

11 noviembre 2015

Estudiantes arequipeños obtienen premio por software de simulacion

9:49 0
Estudiantes arequipeños obtienen premio por software de simulacion


Alumnos del Laboratorio de Robótica y Visión Computacional (LARVIC) de la Universidad Católica San Pablo (UCSP) de Arequipa obtuvieron el primer lugar de la categoría Simulation Agents de la Competencia Latinoamericana de Robótica realizado en Brasil por su software de respuesta ante desastres naturales.

21 octubre 2015

Instalar y utilizar WindowBuilder en Eclipse para crear formularios

13:17 5
Instalar y utilizar WindowBuilder en Eclipse para crear formularios

10 agosto 2015

Google ahora es Alphabet

23:58 0
Google ahora es Alphabet

30 julio 2015

¿Que es azimut y elevacion? - Matlab Graficos tridimensionales

10:44 0
¿Que es azimut y elevacion? - Matlab Graficos tridimensionales
Relacion entre el azimut y la elevación.

Cuando trabajamos con graficos 3D en Matlab ademas de las multiples funciones de dibujo tambien tenemos una funcion que nos permite determinar desde donde se va a ver un dibujo, en otras palabras el punto de vista 3D que tendremos, y es la funcion view.

27 julio 2015

Expertos advierten agujero de seguridad en libreria StareFright

10:47 0
Expertos advierten agujero de seguridad en libreria StareFright


Millones de móviles con el sistema operativo Android de Google presentan numerosas brechas de seguridad por las que puede acceder un hacker, alertó hoy la Oficina Federal alemana de Seguridad en la Tecnología Informática.

Los agujeros se encontrarían en la librería de medios Stagefright que permite al usuario ver vídeos o escuchar música.

14 junio 2015

WWE - Money in the Bank 2015

22:18 0
WWE - Money in the Bank 2015


CARTEL:
  • 1).Lucha de escaleras por el Campeonato Mundial Pesado WWE: Seth Rollins (c) vs Dean Ambrose
  • 2). Lucha de escaleras por el Maletín de Dinero en el Banco: Roman Reigns vs Randy Orton vs Kofi Kingston vs Dolph Ziggler vs Neville vs Sheamus vs Kane
  • 3).Revancha de Campeón vs Campeón: Kevin Owens vs John Cena.
  • 4). Lucha por el Campeonato Intercontinental: Ryback (c) vs Big Show.
  • 5).Lucha por el Campeonato de las Divas: Nikki Bella (C) vs Paige.
  • 6). Lucha por el Campeonato Mundial de Parejas WWE: The New Day (c) vs The Prime Time Players
  • Kickoff: King Barrett vs R-Truth

Primer Teaser de Dragon Ball Super

2:22 0
Primer Teaser de Dragon Ball Super

04 junio 2015

Nuevo poster Dragon Ball Super

22:10 0
Nuevo poster Dragon Ball Super

30 marzo 2015

WWE - Wrestlemania 31

23:26 0
WWE - Wrestlemania 31

WWE, inc. presenta WrestleMania 31 desde el Levi’s Stadiun en Santa Clara, California. Evento de PPV transmitido a través de WWE Network, por las principales operadoras de televisión por cable o satélite y por FOX Action en Latinoamérica. El evento estelar es la lucha por el Campeonato Mundial de Peso Completo WWE entre Brock Lesnar y Roman Reigns.

26 marzo 2015

¿Cual es el mejor CMS: Wordpress, Drupal o Joomla? - Infografia

16:39 0
¿Cual es el mejor CMS: Wordpress, Drupal o Joomla? - Infografia



Uno de los grandes problemas hoy en dia con el desarrollo web es que nos pide conocer HTML, CSS, PHP y Javascript, para crear una pagina totalmente personalizada, sin embargo, aun quedan opciones relativamente simples y rapidas que podemos utilizar para crear nuestras web.

23 marzo 2015

Temas de interes para escribir en tu blog

0:13 0
Temas de interes para escribir en tu blog


Escribir un blog tiene como fin el conseguir una base de lectores, de gente que ande buscando información y que la pueda encontrar en tu blog. No existe una formula mágica para lograr que seas rápidamente ubicado en la red pero si se podría clasificar algunos de los temas que normalmente tienen mayor "jale" entre los internautas.

22 marzo 2015

16 marzo 2015

VideoTutorial: Mini Curso Android - 01 - Instalacion de eclipse

1:41 0
VideoTutorial: Mini Curso Android - 01 - Instalacion de eclipse
A modo de practicar y de tener una fuente de consulta se realizara una serie de videotutoriales sobre la creacion de aplicaciones para Android, de momento se utilizara Eclipse para el desarrollo del Mini Curos de Android.

07 enero 2015

Alerta!! virus en la red Wi-Fi

0:02 0
Alerta!! virus en la red Wi-Fi
Desde que el Internet hizo su aparición en el mundo pagar cuentas, comprar vía online y otras actividades se hicieron más fáciles, pero a la par también aparecieron problemas de seguridad en cuestión de datos y números de cuentas privadas obligando a los usuarios a protegerse de los temibles “virus”.
No hace mucho, investigadores alemanes aseguraron que ya era posible diseñar virus informáticos capaces de ser transmitidos de una computadora a otra a través de frecuencias sonoras. Aunque aclararon que la tecnología era todavía rudimentaria.
Un nuevo malware ha saltado a la escena mediática, bajo el nombre de “Camaleón” o “Chameleon” y con frases como "el virus informático que se transmite como la gripe", desde luego basándose en el comportamiento del virus que evidentemente se transmite por el aire a través de redes WI-FI entre puntos de acceso;  noticia alarmante para aquellos que no conocen de virus informáticos.
¿Quiénes fueron sus creadores?
Un equipo de tres investigadores del Reino Unido, Jonny Milliken (del Instituto de Electrónica, Comunicaciones y Tecnologías de la Información de la Universidad de la Reina de Belfast), Valerio Selis (del Observatorio de Tráfico del Parque de Ciencias de Irlanda del Norte) y Alan Marshall (del Departamento de Ingeniería Eléctrica y Electrónica de la Universidad de Liverpool), simularon un ataque de virus a Belfast y Londres; virus  bautizado como "Chamaleon" (Camaleón), en un entorno de laboratorio y demostraron por primera vez que las redes Wi-Fi pueden ser infectadas.
Este virus es capaz de moverse a través de áreas pobladas viajando e infectando a través de la red Wi-Fi mediante puntos de acceso (APs); el virus se propagó más rápidamente entre hogares y empresas, especialmente a través de redes conectadas en un radio de 10 a 50 metros evitando su detección en la red Wi-Fi menos protegidas por cifrados y contraseñas; tan eficientemente como el resfriado común que se extiende entre los seres humanos.
Razones para su desarrollo


Alan Marshall, profesor de seguridad de la red de comunicación a cargo del equipo de investigación de la Universidad de Liverpool, dijo a la BBC: “las conexiones Wi-Fi son cada vez más un objetivo para los piratas informáticos debido a sus vulnerabilidades de seguridad bien documentadas, que hacen difícil detectar y defenderse contra un virus, y para ello se está trabajando en el modo de evitar este tipo de ataques.
Más que confiar en que la gente use claves secretas contundentes, lo que se quiere es integrar sistemas de detección de intrusos que acceden a las redes. Se supuso, sin embargo, que no es posible desarrollar un virus que podría atacar redes Wi-Fi pero hemos demostrado que esto es posible y que se puede propagar rápidamente. Somos ahora capaces de utilizar los datos generados a partir de este estudio para desarrollar una nueva técnica para identificar cuando un ataque es probable.
El virus, apodado “Camaleón” atacó un APs empleando una técnica de ataque WLAN, no afectó el funcionamiento de éste, pero fue capaz de recopilar y reportar las credenciales de todos los demás usuarios de la Wi-Fi que estaban conectados a él. A diferencia de los ataques habituales sobre redes WI-FI donde se crea un punto de acceso falso adicional que enmascara las credenciales e información de la víctima, este virus recrea un nuevo punto de acceso falso pero en esta ocasión ocupando la localización exacta del punto de acceso auténtico. El virus luego buscó otros APs Wi-Fi a los que podría conectarse e infectarlos y fue capaz de evitar la detección de los actuales sistemas de detección de virus que solo buscan virus presentes en Internet o computadoras, mas no en la red Wi-Fi. Mucha gente no cambia esta palabra clave, que es distinta a la que se usa para entrar a la red Wi-Fi. Este hecho hace que sea altamente vulnerable frente a piratas informáticos. "Una vez dentro, se puede conocer palabras claves, robar datos, cualquier cosa que uno quiera", añadió Marshall.
Proceso de infección del virus en la red Wi-Fi
1)      Establecer una lista de puntos de acceso susceptibles dentro de la localización actual.
2)      Evitar cualquier tipo de seguridad de cifrado del punto de acceso.
3)      Evitar la interfaz administrativa del punto de acceso.
4)      Identificar y guardar la configuración del punto de acceso.
5)      Reemplazar el firmare del punto de acceso en los puntos de acceso vulnerables con firmare cargado por el virus.
6)      Reiniciar el punto de acceso víctima con la configuración del sistema.
7)      Propagar el virus (volver a 1).
Su propagación es como cualquier otro malware clásico, infecta y se reproduce. En esta ocasión se está infectando el firmware de dispositivos vulnerables y propagándose por el canal que emplean estos dispositivos: la red WI-FI.
Marshall cree improbable que esto suponga una amenaza para grandes empresas, que suelen tener sistemas de seguridad más sofisticados. Pero sí lo es para las redes domésticas o lugares como aeropuertos y pequeños cafés, donde los puntos de acceso inalámbrico suelen estar menos protegidos.
Ahora que se ha demostrado que el contagio puede darse de esta forma, Marshall dice que su equipo trabaja en un producto que podrá ser instalado en los puntos de acceso para evitar este tipo de piratería, sin necesidad de que intervenga el usuario.
La novedad reside en el empleo de un nuevo canal para la distribución del virus, al principio los virus necesitaban de un disco para propagarse. Con la popularización de las redes LAN se empezaron a propagar por este medio, con la extensión de Internet el malware pasó a emplear Internet para infectar más sistemas. Ahora le ha tocado el turno a las redes WI-FI, y aunque por ahora se trata de un virus de laboratorio y solo infecta puntos de acceso, no deja de ser un primer paso para lo que puede estar por llegar.
Los expertos señalan que este método posiblemente sea descubierto por los hackers, por lo que no es nada descabellado pensar que podría ya estar afectando sistemas entre nosotros.
Por ahora se sabe que el equipo de Marshall trabaja en un producto, el cual pueda ser instalado en los puntos de acceso, de manera que se pueda evitar este tipo de ataques, sin la necesidad igualmente de que intervenga el usuario. En resumen tanto el ataque vírico como la defensa de tu terminal estarán a cargo de aplicaciones que actuaran de manera automática.
Precauciones
El estudio de las redes da lugar a otras visiones interesantes y sorprendentes, como esta investigación que relaciona la propagación de los virus humanos con el mapa de líneas aéreas. Una enfermedad que surja en una gran ciudad se propagará a otras grandes ciudades, pero difícilmente a lugares remotos y aislados; en cambio si surge en un lugar remoto, se propagará rápidamente a una gran ciudad y posteriormente a otras.
O este otro, en el que investigadores de la Universidad Carlos III de Madrid sugieren que la prevención del riesgo financiero en la banca no debería orientarse a aumentar las reservas económicas de todos los bancos sino sólo de las entidades clave que pueden contagiar a las demás.
En ambos casos coinciden con el estudio de la Universidad de Liverpool en la importancia de los nodos de conexión y de la densidad de población a la hora de que el virus o problema se propague.
Si está disfrutando de una conexión WI-FI en su bar favorito, en el aeropuerto o en el edificio donde usted vive, sepa que su computadora es vulnerable y sus transacciones bancarias o con su tarjeta de crédito pueden ser víctimas de piratas informáticos o el espionaje de una organización gubernamental. Además existen los puntos de Wi-Fi de acceso gratuito y abierto que hay en las plazas, en los bares y restaurantes. Todos son potenciales víctimas del virus, que al encontrar un punto que no puede contagiar, simplemente salta a otro. Y si el virus está metido en tu router, puede permanecer totalmente invisible mientras se dedica a lo suyo.
Por ende puede estar robando datos de tu computadora, como contraseñas privadas, sin que ningún antivirus lo alerte, para después transmitirlos hacia otros puntos de acceso.