Ir al contenido principal

Entradas

Mostrando entradas de diciembre, 2011

código único asociado

¿Que es código único asociado?  Es el que permite que un artículo tenga más de un código de búsqueda y también es funcional si tienes artículos diferentes que poseen  mismo costo y precios y no interesa llevar las estadísticas de cada uno. El clásico ejemplo ocurre con los refrescos y las compotas. Ya que los diferentes sabores  tienen diferentes códigos de barra, pero todos tienen el mismo costo y precio. En ese caso se toma uno y se crea con su código de barra, luego el resto de los sabores se crean como código asociado. Por ejemplo: Tomamos un refresco de lata y lo creamos con su código y con la descripción "REFRESCO DE LATA", el resto de los sabores se asocian a este producto. Al facturar, no importa cual de los código se lea, siempre taerá la descripción "REFRESCO DE LATA", con su respectivo precio.

Delphi

Sinopsis
Esta versión de Delphi es el primer paso para los que quieren iniciarse en el mundo de la programación y deseen realizar aplicaciones de complementos para el Sistema a2 Softway, distribuido en Venezuela y otros países latinoamericanos. Delphi 7, al igual que sus predecesores, es un entorno de desarrollo Windows de 32 bits con nuevas características y la tecnología específica para ayudar a los desarrolladores Delphi a entrar en el mundo .NET. Aúnque el sistema a2 fue desarrollado en Delphi 5, la biblia de Delphi 7 es una referencia inestimable para aprender y dominar   este lenguaje de programación. Esta obra didáctica y de consulta cubre con una completa información desde los conceptos más básicos hasta las herramientas y características más avanzadas. Basada en ejemplos prácticos y en tutoriales le ayudará a controlar técnicas esenciales en la programación, entre otros muchos aspectos.
Este libro le ayudará a dominar la programación en Delphi, incluidos el lengua…

Bio-Dbsys Español

Por aquí les dejo el enlace https://mega.co.nz/#!NZ5h1IzJ!MqIeVQ5S8k16uhj8tPLcK3i_1NI7D-X2tT9-2fUk4aw del Biodbsys español, utilitario gratuito para Usuarios Finales y en español para  abrir-optimizar-reparar y verificar tablas del Sistema a2 Softway. Este utilitario actualmente es usado a nivel nacional e internacional donde corren las aplicaciones a2. El mismo permite  el respaldo de la base de datos. Espero lo disfruten...
 José García
0414-5209405

Manejador de Base de datos Dbisam (Dbsys Español)

Por aquí les dejo los enlaces para descargar el manejador de la base de datos DBISAM ( Dbsys en Español)

https://mega.co.nz/#!QURlQDYI!bhnrYQmCPT0zmnok0qnd1W99yX9NqdahK11d0bj2HRs

https://rapidshare.com/files/1252276604/dbsys_espanol.rar

José García
0414-5209405

Los hackers más destacados

Esta sección contiene una breve información sobre algunos de los hackers más famosos, ya sean de "sombrero blanco" (inofensivos) o de "sombrero negro" (delincuentes).
Los individuos abajo mencionados son bien conocidos por varias razones: sus acciones, buenas o malas, sus contribuciones al desarrollo de software y la tecnología o su actitud innovadora; sus destrezas y su capacidad de pensar fuera de esquemas preestablecidos.
Richard Stallman es conocido como el padre de software gratuito. Cuando Stallman comenzó a trabajar en el MIT's Artificial Intelligence Lab en1971 fue confrontado con ‘acuerdos de no revelación’ y fuentes de programas cerrados mientras trataba de sintonizar y mejorando los drivers de sistemas de la ‘forma tradicional’.
Después de una interesante batalla para obtener el código fuente de una utilidad de impresión mal escrita, Stallman renunció a su trabajo y se convirtió en el promotor más conocido del software …

Historia de incidentes provocados por hackers

Diciembre de 1947 - William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía de una colección desordenada de cables, aislantes y germanio. Según datos recientes publicados en el sitio web desitio web de CNN, se cree que el transistor fue el descubrimiento más importante en los últimos 100 años. 1964 - Thomas Kurtz y John Kemeny crean BASIC, uno de los lenguajes de programación más populares hasta hoy. 1965 -Se estima que aproximadamente 20.000 sistemas de ordenadores se usan en Estados Unidos. La mayoría de éstos son fabricados por International Business Machines (IBM). (IBM). 1968 - se funda Intel. 1969 - se funda AMD. 1969 - Advanced Research Projects Agency (ARPA) crea ARPANET, la red precursora de Internet. Las primeras cuatro redes de ARPANET pertenecían a la Universidad de California Los Angeles, Universidad de California Santa Barbara, la Universidad de Utah y el Instituto de Investigación Stanford

Los hackers y la ley

Dado que el hacking de ordenadores tiene por lo menos tres décadas, ha habido mucho tiempo para que los gobiernos desarrollen y aprueben leyes sobre crímenes cibernéticos. Al momento, casi todos los países desarrollados tienen algunas leyes contra el hacking o legislación sobre el robo o corrupción de datos que pueden ser utilizados para enjuiciar a los criminales cibernéticos. Existen esfuerzos para hacer que estas leyes sean aún más estrictas, lo que a veces provoca las protestas de grupos que apoyan el derecho a la libertad de información.
En los últimos años, han habido varios encarcelamientos por hacking y acceso no autorizado a datos, como los siguientes:
La captura de Kevin Mitnick es probablemente uno de los casos más famosos. Mitnick fue arrestado por FBI en Releigh, Carolina del Norte el 15 de febrero de 1995, después que el experto en ordenadores Tsutomu Shimomura lograra seguirlo hasta su escondite. Después de ser declarado culpable de la mayor…

Un análisis de la mentalidad del hacker

¿Por que algunas personas se dedican a hackear?
Algunos dicen que la explicación es similar a la que dan los alpinistas refiriéndose a las montañas: “porque los ordenadores están allí". Otros indican que al resaltar las vulnerabilidades, el hacker ayuda a incrementar la seguridad de los ordenadores. Finalmente, está la explicación más aceptada y difundida: por motivos criminales.
Sea cual fuere la razón, mientras existan los ordenadores, habrán hackers de sombrero blanco, sombreros negro y sombrero gris. Y como no hay forma de predecir que clase de ataque (‘curiosidad’ versus ‘malicia’) amenazará a su ordenador, siempre es mejor estar preparado para lo peor.
Durante las horas en que un equipo está conectado a Internet, alguien lo puede explorar con un escáner automático de vulnerabilidades, buscando formas de ingresar. Puede ser alguien que sólo tiene curiosidad por ver lo que hay en el ordenador, o algún hacker de ‘sombrero blanco’ revisando si el…

Presupuesto y Pedidos

¿Por qué se desaparecen los Presupuestos y Pedidos en Tránsito?
En la ventana de Títulos y Correlativo, debemos verificar cuantos períodos se estan guardando. Por lo general el sistema trae 3 (tres) Períodos por defecto, por lo que son estos los que van a estar disponible por ese lapso de tiempo, cuando el cierre se realiza mensual. Si desea que permanezca más tiempo debe ampliarlo.

Cómo detectar un ataque de hacker?

La mayoría de las vulnerabilidades de ordenadores pueden ser aprovechadas de varias formas. Los ataques Hacker pueden utilizar un simple exploit específico, o varios exploits al mismo tiempo, una configuración deficiente en uno de los componentes del sistema o inclusive un backdoor instalado en un ataque anterior.
Debido a esto, detectar los ataques hacker no es una tarea fácil, sobre todo para un usuario inexperto. Este artículo da unas cuantas ideas y guías básicas para ayudarle a darse cuenta si su máquina está bajo un ataque o si la seguridad de su sistema está expuesta a peligro. Tenga en cuenta que no hay una garantía del 100% de que usted detecte un ataque hacker de esta forma. Sin embargo, hay buenas probabilidades de que si su sistema ha sido penetrado, muestre uno o más de los siguientes comportamientos.


Equipos con Windows:Tráfico de red de salida sospechosamente alto. Si usted está en una cuenta de discado o utiliza ADSL y nota un volumen alto…