Páginas
30 mayo 2008
Publican las primeras imágenes oficiales de Windows 7
En la presentación, Ballmer y Gates recalcaron las revolucionarias funciones del interfaz sensible al tacto que serán incorporadas en el próximo sistema operativo de Microsoft, que relevará a Windows Vista en 2010.
COBOL: EL ÚLTIMO DE LOS DINOSAURIOS

Así que para los nostálgicos veamos una breve perspectiva de este noble lenguaje.
Sus siglas significan lenguaje orientado a negocios (COmmon Business Oriented Language).
Su historia:
- 1952 - Grace Hooper, “la madre de COBOL, comienza desarrollando lenguajes de computación.
- 1959 - El Departamento de Defensa de América le pide a un grupo de especialistas desarrollar un lenguaje de negocios que cumpla sus expectativas.
- 1960 - COBOL-60 es lanzado.
- 1961 - El primer compilador COBOL está disponible.
- 1965 - COBOL empieza a expandirse.
- 1968 - El primer COBOL estándar es liberado: COBOL-68.
- 1970 - Este es aceptado por la Organización Internacional de Normalización (ISO).
- 1974 - COBOL-74 Standard es liberado.
- 1985 - COBOL-85 Standard es liberado.
- 1989 - Funciones intrínsecas son adicionadas a la versión estándar.
- 2002 - COBOL 2002 Standard es liberado, con capacidad para la programación orientada a objetos.
Una de las ventajas de COBOL es que está diseñado para su auto documentación, cosa que hoy en día casi ningún lenguaje posee, derivando en la gran dificultad para entender los programas. Al ser un lenguaje estructurado, permite que a la vez que desarrollamos estamos documentando. Y esto lo apreciamos al ver las secciones que un programa en COBOL tiene:
- IDENTIFICATION DIVISION.- División de identificación. Identifica características principales del programa, como es el nombre del programa, la fecha en que fue escrito, el autor.
- ENVIRONMENT DIVISION.- División del ambiente. Identifica el lugar y el equipo donde se escribió el programa. También si existen caracteres especiales a ser usados, y los archivos que se utilizarán en el programa.
- DATA DIVISION.- Donde se declaran todos los campos y variables que serán utilizados.
- PROCEDURE DIVISION.- Esta última división es donde se escribirá la lógica del programa.
Con este esquema COBOL permite que sus programas sean fáciles de entender, claro que existe la molestia de trabajar de una forma ordenada, más cuando somos indisciplinados, pero a la postre esto trae muchas ventajas. Además la sintaxis del lenguaje está basada en la gramática inglesa por lo que se aprende muy rápidamente.
Otra gran ventaja es que el lenguaje es independiente de la plataforma en la que se ejecute, por lo tanto es posible ejecutar el mismo programa sin modificar nada en varios sistemas diferentes (Windows, Unix, MS-DOS, Linux, OS400, S36, VMS, Netware, Solaris, etc.). También se tiene aciertos en este lenguaje en cuanto a eficacia y seguridad, rapidez y tranquilidad. Y por último pudiéramos decir que los costos de desarrollo en COBOL son bajos.
¿Algo más? Así que por esta y por muchas razones no hay que olvidarse de ésta vieja opción en cuanto al desarrollo de sistemas, todavía muy respetada entre la gente que desarrolla.
Vulnerabilidad en Adobe Flash distribuye malware
Cómo escribir un programa de computadoras
Antes de iniciar la codificación de un programa se debe realizar una planificación adecuada para evitar que los esfuerzos a realizar no sean en vano y luego se tenga que modificar la estructura del mismo.
A continuación mencionamos los principales aspectos a considerar al momento de diseñar una aplicación:
1- El usuario: Es decir ¿Qué tipo de usuario utilizará el programa?
2- La computadora: ¿Qué tipo de equipo necesitarán los usuarios para ejecutar el programa? por ej. si será una plataforma Windows, Unix, Linux o Macintosh, si será una PC o un mainframe, una laptop o una PocketPC...o hasta una su quienercomputadora.
3-El programador: Si será uno mismo quien se encargará de todo el programa o si se requerirá de la ayuda de otros, y si es así habría que determinar cuáles partes del programa estarán a cargo de los demás integrantes del proyecto.
4- La portabilidad del programa: Mientras más portable sea el programa a desarrollar mayores serán sus posibilidades de uso y por ende de comercialización en el mercado.
Este tipo de programas es conocido en inglés como cross-platform (ej. una aplicación que se ejecute por igual en los entornos Windows, en Linux o en Macintosh).
Los compiladores más usados de este tipo son el Real Basic y el Delphi/Kylix.
Como comentamos al principio, antes de empezar la codificación se hace muy necesario dedicar una considerable cantidad de tiempo en el proceso de análisis del sistema que se va a desarrollar, esta fase incluye levantamiento de información con el personal o usuarios que eventualmente utilizarán el programa a desarrollar. Si esta etapa se realiza adecuadamente se evitarán muchos contratiempos futuros respecto al trabajo que ya se haya codificado.
Podemos resumir el Ciclo de vida de un programa en los siguientes puntos:
1- La idea del programa a desarrollar (análisis, levantamiento de información, etc.)
2- La decisión de a que tipo de usuario va dirigido el programa.
3- Decidir el tipo de computadora y su configuración.
4- Escoger el lenguaje o lenguajes de programación para fines de la codificación del mismo.
5- Diseñar el programa mediante pseudocódigos o cualquier otra herramienta que sirva para estructurar el programa.
6- Escribir el programa.
7- Probar el programa (testings).
8- Arreglar cualquier problema que se encuentre durante la fase 7.
9- Entregar copias del programa a otro personal que pueda ejecutarlo.
10- Arreglar cualquier problema detectado en la fase 9.
11- Lanzamiento del programa en espera de que éste cumpla con los objetivos previstos.
29 mayo 2008
28 mayo 2008
Publican las primeras imágenes oficiales de Windows 7
Windows 7 incorporará cuantiosas novedades relacionadas con Surface y Touch Wall. Algunas de ellas son:
1. Función de efecto "genio de la lámpara" (inicio de programas mediante grandes símbolos situados en la base del monitor.
2. Programa de dibujo Paint, con función "multi-touch", que permite dibujar con todos los dedos.
3. Programa de piano donde es posible tocar el piano directamente en la pantalla.
4. Programa avanzado de navegación/mapa que recoge datos directamente desde Microsoft Live Maps y Microsoft Virtual Earth.
27 mayo 2008
26 mayo 2008
La batalla on-line

Si se toma en cuenta la creciente tendencia hacia el uso de aplicaciones y otros recursos disponibles en línea para realizar trabajos de oficina desde cualquier lugar y en cualquier momento, no resulta nada extraño que Microsoft se esfuerce por participar en este segmento de mercado.
En efecto, Microsoft cuenta con su propia división de servicios en línea, pero hasta ahora ha sido un fracaso: la compañía reportó pérdidas netas de 245 millones de dólares para el trimestre finalizado el 31 de diciembre pasado. Lo anterior explica el interés de Microsoft por comprar a Yahoo, el principal rival de Google, que desde hace dos años viene presentado debilidades que han erosionado el valor de sus acciones.
El pasado 1º de febrero Microsoft anunció una oferta de adquisición de Yahoo por 44.7 millones de dólares, lo que equivalía a 31 dólares por acción. La misma fue rechazada por Yahoo, que entró de inmediato en conversaciones con Goole y AOL para evitar que tal cosa sucediera. Par de meses después, sin haber logrado más que un acuerdo para realizar pruebas con Google, Yahoo volvió a rechazar otra oferta de Microsoft, esta vez de 33 dólares por acción.
Ante la renuencia de Yahoo, Microsoft retiró su oferta, indicando que no estaba dispuesta a pagar los 37 dólares por acción que exigían ejecutivos de Yahoo. A pesar del carácter definitivo de estas declaraciones, a principios de esta semana Microsoft propuso comprar el negocio de búsquedas de Yahoo y ser accionista minoritario de esa compañía.
En lo que se llega a un acuerdo definitivo, y como forma de mejorar su desempeño on-line, Microsoft develó hoy un programa de reembolsos (cashback) diseñado para aumentar el tráfico en su buscador Live Search (www.live.com), parte de su división de servicios en línea. En términos sencillos, Microsoft pagará con reembolsos a quien use su web para comprar.
La nueva estrategia buscar superar el actual esquema de pagos por clics (usado por Google) e incentivar a un verdadero uso de los servicios de búsqueda. Una parte del éxito de Microsoft estará garantizada por gente que se verá atraída por una oferta que hasta el momento es única. La gran pregunta es hasta cuándo durará tanta belleza y cuales restricciones aplican.
Orange explica causas interrupción servicio
22 mayo 2008
El entorno político de la empresa

El entorno lo podemos clasificar de acuerdo a su naturaleza en:
- Físico.- Son los recursos naturales que rodean a la empresa.
- Económico.- Condiciones y tendencias generales de la economía que son relevantes en las actividades de la organización.
- Tecnológico.- El total del conocimiento que se requiere para realizar actividades.
- Socio-cultural.- Son las actitudes, expectativas, educación, creencias y costumbres de un grupo social determinado.
- Político-jurídico.- Hace referencia al marco legal donde se desenvuelve la empresa.
- Ético.- El conjunto de normas morales que influyen sobre la empresa.
También el entorno lo podemos clasificar de acuerdo a su cercanía en:

- Gran entorno.- Cuando el elemento del ambiente es genérico, es decir, afecta a muchas empresas indirectamente.
- Sectorial.- El elemento afecta a la empresa y a sus competidores, directos o indirectos.
- Empresarial.- Sólo afecta a la empresa.
Para evaluar el impacto del entorno se deberá identificar tanto las amenazas como las oportunidades, así como el grado de injerencia que tienen sobre las operaciones de la empresa. De forma que podamos atender a aquellos que puedan afectar en gran medida los proyectos y planes que se tienen para la empresa. Nos podemos apoyar en dos criterios para determinar lo anterior: impacto potencial del elemento y posibilidad de ocurrencia. Otro aspecto para evaluar el entorno son los factores críticos de éxito, los cuales son indicadores del buen desempeño de la compañía.
Todo lo anterior tiene por objetivo vigilar el entorno para detectar posibles irregularidades y poder sacar provecho de estas.
En cuanto al entorno político, uno debe de estar empapado en las leyes más importantes de la sociedad en que vivimos. Estando estas leyes tanto en la constitución, como en reglamentos y códigos. Desgraciadamente, la gran mayoría de nosotros desconocemos en su totalidad estas leyes, y es más, lasta las subvaloramos, ya que nos parece intracedental conocerlas.
Lo anterior aunado a la gran dinámica que se tiene en la sociedad, ya que las demandas y creencias sociales cambian a gran velocidad trayendo como consecuencia, el cambio también en las leyes. De aquí que se viva con cierta ignorancia sobre el marco jurídico en el que nos desenvolvemos.
Estás leyes, al ser establecidas por políticos, nos marca la pauta de las tendencias que pueden llevar. Por lo que nuestra responsabilidad no es sólo conocer las leyes, sino también las características e ideologías que tienen los diferentes actores de la vida política del país, para que en base a esto, no sólo podamos externar nuestra opinión en estos temas, sino que lleguemos a pronosticar cambios y tendencias hacia el futuro.
Conocer leyes y reglamentos, nos puede ayudar a tener una ventaja sobre nuestros competidores, o cuando menos a que nadie se aproveche de nosotros. Las más importantes serían:
- La constitución.
- Reglamento de tránsito.
- Código civil.
- Código mercantil.
- Código penal.
- Ley del trabajo.
No es necesario saberse de memoria cada uno de los artículos, pero si saber que procede para situaciones especificas. Y más cuando se trata de nuestros proyectos que tenemos dentro de la empresa.
Les invito a que no perdamos de vista este rubro tan importante del entorno, ya que su conocimiento o desconocimiento puede ser un factor decisivo en el éxito de la empresa.
21 mayo 2008
La JCE usará los scanners en las Oficilías

Serán utilizados para varios servicios o funciones, entre los que figuran capturar huellas digitales, también como computadoras y como lectores de tarjetas de crédito.
Esta última función permitirá que en esos organismos el cobro por servicios se realice a través de las tarjetas de créditos, lo cual actualmente no se está realizando.
Características
Los equipos cuentan, además, con características técnicas entre las que resaltan: procesador, memoria ram, disco duro, power supply y un monitor LCD.
Además batería, impresora, fax modem, lectores de huellas, código de barras, banda magnética y tarjetas inteligentes.
(Fuente: El día)
Conectividad rural impulsa economía en comunidades dominicanas
Se trata del proyecto de “Conectividad Rural de Banda Ancha” que se inició en septiembre de 2007 con una licitación convocada por el Instituto Dominicano de las Telecomunicaciones (Indotel) con el interés de llevar servicios de telefonía y de Internet a 503 comunidades rurales del país.(Leer más)
El acceso a Internet en la Republica Dominicana cuesta 57% del salario mínimo
SANTO DOMINGO.- La Oficina de Desarrollo Humano del Programa de Naciones Unidas para el Desarrollo (PNUD) en el país presentará oficialmente el informe “Desarrollo humano, una cuestión de poder”, en el que se presentan cifras reveladoras, como por ejemplo que el acceso al servicio de la Internet costaba en 2007 entre el 43% y el 57% del salario mínimo.(Leer más)
20 mayo 2008
Cómo crear una red P2P para los amigos
Después de dos años y medio de trabajo altruista, un equipo de desarrolladores informáticos ha creado un programa que permite a cualquier usuario, sin necesidad de grandes conocimientos, montarse su propia red de intercambio de archivos. El programa se llama Alliance y pueden descargarlo haciendo click aquí.
¿Qué es una licencia OEM?

Los productos OEM pueden ser tanto hardware como software.
En la mayoría de los casos una versión OEM de un Software sólo se vende en combinación con algún tipo de Hardware. Sus funciones no varían respecto a otras versiones distribuidas mediante otros formatos. (ESD, Caja de retail, etc.)
El Software está enfocado a un modelo de negocio B2B. Dos empresas se alían para ofrecer al usuario un producto final más completo. Por eso, hay que entender el modelo de negocio OEM en este contexto. Un usuario final verá que el producto que ha adquirido tiene un mayor valor añadido.
Existen dos formas de implementar un OEM: se pre-instala el Software en el Hardware, como por ejemplo, los software Antivirus en los ordenadores portátiles; o bien se entrega el Software en formato físico, normalmente un formato de CD, junto con el Hardware.
(Fuente Wikipedia)
17 mayo 2008
15 mayo 2008
Ahora seguimos con .....

Para la lograr dicho objetivo se cuenta con una gran variedad herramientas, entre las cuales está COBIT, que nos permitirá investigar, desarrollar, publicar y promocionar procedimientos de acuerdo a estándares internacionales, que por lo mismo podrán ser utilizados por agentes internos y externos del área. Pudiendo con esto mejorar las prácticas de control y seguridad en las áreas de TI, proporcionando un marco de referencia común.
Nace en 1996, ésta herramienta, que organiza la forma de trabajo que se hace en TI, vinculando procedimientos con la tecnología en informática. Por esto, COBIT representa una estructura de control autorizado, actualizado, un conjunto de objetivos de control generalmente aceptado y un producto agregado que posibilita la fácil aplicación de la Estructura y los Objetivos de Control – llamadas las guías de Auditoria. Aplicándose en todo lo relacionado a TI dentro de la compañía.
Los objetivos que se persiguen con COBIT son:
- Proporcionar a la dirección y a la gerencia de la empresa un modelo de administración de TI para comprender y administrar los riesgos asociados con TI.
- Ayudar a resolver los riesgos, procedimientos y aspectos técnicos dentro del área de TI.
- Generar procedimientos que satisfagan las necesidades de administración de TI, asegurando la integridad de la información y sus sistemas.
Para lograr lo anteriormente descrito COBIT está dividido en cuatro libros:

Resumen ejecutivo.- Consiste de una visión ejecutiva donde se proporciona un entendimiento de los principios y conceptos claves de COBIT.
Antecedentes y marco de referencia.- Describe en detalle los 34 objetivos de control de TI. Identificando para cada uno de ellos los requerimientos del negocio para la información y los impactos preeliminares de los recursos.
Guías de auditoria.- Contiene pasos de auditoria sugeridos, correspondientes a los 34 objetivos de control, asistiendo a los auditores en la revisión de los procesos.
Herramientas de implementación.- Contiene:
- Conocimiento de la administración y diagnostico de control.
- Guía de implementación.
- FAQ.
- Casos de estudio.
- Presentaciones.
El éxito de COBIT depende en gran medida de:
- Todo el proceso de investigación fue administrado por el Comité Directivo de COBIT.
- Los resultados detallados de la investigación fueron totalmente controlados en su calidad.
- Los resultados de la investigación, así como su estructura, fueron expuestos a dos grupos de expertos incluyendo gerentes de negocios.
- Antes de emitir los textos finales, también fueron distribuidos a un equipo de especialistas, para una retroalimentación que enriqueciera el proceso.
No cabe duda, que el primer paso para tener un área de TI competente, es implementar procedimientos que permitan tener las guías necesarias, a fin de que en toda la empresa se hable el mismo idioma. Y COBIT puede marcar la pauta al permitirnos, en base a procedimientos ya probados, administrar y controlar el acceso a la información dentro de la empresa.
Al igual que ISO, COBIT empieza a ser requerido dentro de las empresas, para garantizar el manejo de la información. De hecho existen certificaciones en COBIT, para el área de TI. Esto garantiza que tengamos un valor agregado, al implementar, por medio de COBIT, procedimientos en todo lo que tiene que ver con la información de la compañía. Por lo mismo no veamos a COBIT como un gasto sino como una inversión.
Ocho errores a evitar en un plan estratégico de TI
El plan de TI es el esqueleto sobre el que se sustenta la estrategia tecnológica de las organizaciones. Los CIO deben cuidar al máximo su elaboración y evitar posibles errores que traigan consigo consecuencias que posteriormente querrían olvidar. Éstos son los ocho principales errores a evitar en dichos planes.
Una correcta elaboración del plan de TI es clave para evitar problemas ulteriores en el desarrollo de la estrategia tecnológica de una organización. Sin embargo, según la consultora Forrester Research, la mayoría de estos planes tienen bastantes defectos. Ofrecemos las claves para que los CIO puedan evitar al menos los ochos errores más sonados.
1- La historia interminable
Los CIO deben ser conscientes de que un plan de TI no es una novela al estilo de Guerra y Paz. Lo ideal es pensar en unas 15 páginas, no en 250. Por otro lado, es conveniente utilizar herramientas como PowerPoint, mucho más visuales, en lugar de Word. 25 diapositivas sería lo adecuado. Cuanto más breve, mejor.
2- El plan ‘de estantería’
No hay nada peor que desarrollar un plan de TI que, una vez escrito, nunca se lea. El plan estratégico tiene que ser algo vivo. Para evitar que éste quede arrinconado en una estantería, hay que mantener involucrado al personal que ayudó a crearlo para estar alerta ante posibles cambios, y tenerlo a mano para utilizarlo cuando sea preciso.
3- No esperar al próximo año para revisarlo
Los planes estratégicos necesitan ser revisados y actualizados con regularidad para extraer realmente su utilidad. Renovarlo unas tres veces al año, por ejemplo, no sería exagerado.4- Evitar los detalles
Los planes estratégicos no deben incluir todos los detalles de los proyectos que se van a desarrollar. Éste debe ser una primera aproximación a la estrategia en TIC de la compañía para el año. Nunca hay que convertir los planes estratégicos en listas interminables de proyectos. Si se quiere incluir detalles, se pueden colocar en un apéndice.
5- Lo inalterable no es lo mejor
Como hemos comentado, el CIO no debe ver el plan de TI como algo inalterable. Estos planes están sujetos a cambios. Además, es necesario ser conscientes de que lo más probable es que se tengan que modificar determinados aspectos. Hay que esperar lo inesperable: por ejemplo, una adquisición. En este sentido, conviene incluir un plan de contingencias.
6- El idioma puede ser un problema
Demasiados planes estratégicos se escriben en jerga muy técnica. Si se definen determinadas directrices para que el departamento de TI ayude a la empresa, es preciso hacerlo en términos empresariales.
7- La talla única no existe
Aunque puede que esta recomendación suene mal, por el trabajo que puede generar, lo cierto es que si la cumple, el CIO podrá ahorrar tiempo. Nos referimos a crear versiones personalizadas del plan para atacar las distintas necesidades de la audiencia de dicho plan: el equipo ejecutivo, el departamento de TI, los responsables de las unidades de negocio y los proveedores y partners. Asimismo, sería conveniente escribir una introducción personalizada o un resumen que facilite la lectura. Nunca hay que olvidar que el modo de presentación de la estrategia de TI es clave.
8- Elaborar un plan abordable
Elaborar un plan de TI creíble es básico. El CIO no debe ser demasiado ambicioso en su primer plan: no tiene que intentar cambiar todo y desarrollar un plan con objetivos inalcanzables. Lo mejor, cuando dude, es que intente no pillarse los dedos y, simplemente, ofrecer más de lo que se espera.
Filtros de contenidos gratis para celebrar el día de Internet
Optenet ofrecerá su solución WebFilter 9.8 que se podrá descargar desde la web de la compañía, y deberá instalarse los días 17 o 18 de mayo. Se trata de una herramienta para que los padres puedan vigilar la navegación de los menores. Además el filtro actúa como barrera para los contenidos inadecuados, permitiendo que los niños naveguen en un entorno seguro
14 mayo 2008
Windows Vista es tan inseguro como Windows 2000

Indotel y Orange llevan cobertura celular, teléfonos e Internet banda ancha
