Ir al contenido principal

El Inicio

Bueno estimados lectores, este el el inicio de un nuevo blog DevZonEx, consistira en temas relacionados a la programacion, conocimientos que he adquirido con las experiencias en mi trabajo y otras adquiridas a lo largo de mi carrera.

El Nombre / La Historia

DevZonEx (Development Zone Extreme), traduciendo nos da Zona Extrema del Desarrollo, por que ese nombre ? pues ocurrio cuando me quede sin trabajo hace unos 4 años, trabajaba para una empresa (mi segundo trabajo) la cual distribuye equipo de computo, accesorios y todo lo competente, me encargaba de ensamblar los equipos, instalar su respectiva licencia, revisar y reparar cualquier tipo de hardware, adquiriendo un 20% de experiencia en cuanto a hardware se refiere, me retire pues necesitaba y buscaba una superacion (personal y estudios superiores), en fin puse mi propio changarro, diseño web, desarrollo de aplicaciones basadas en web, aplicaciones windows, diseño de publicaciones y revistas, el nombre ? bueno pense tengo desarrollo(Development), diseño vanguardista y a la moda (Extreme), todo agrupado en una sola empresa (Zone), ahi esta DevZonEx (en un primcipio era Designer Zone pero ya habia una compañia que tenia ese nombre y no podemos plagiar nombres por etica profesional), me asocie con mi amigo harry potter (chiky), tuvimos 3 meses de arduo trabajo con 2 clientes haciendo diseños web, harry se encargo del diseño y su servilleta de la programacion ( un excelente equipo), nuestros trabajos fueron para una empresa cafetalera, la cual poseia una extensiva propiedad cultivada con cafe organico 100% puro y la segunda fue una empresa dedicada a la venta de medicamentos naturales de sabila, muy buenas empresas muy serias en sus espectativas, tuvimos un homework para todo un año.
Exactamente 3 meses despues de comenzado nuestro changarro me llamaron de mi antiguo primer trabajo, una empresa dedicada a la confeccion de prendas para vestir (una empresa maquilera), entonces me decidi y me tire a la corriente, pues podia trabajar diseñando en casa y con un trabajo estable en el dia (que pagara seguro de vida y salud, ahorro previsional para la vejes y todo ese rollo ), asi que asi es la historia y este mi primer blog oficial.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

Seguridad : qué cifrado es mejor, TKIP o AES?

Recientemente tuve un par de inconvenientes a la hora de configurar un router de la serie 750 de Nexxt, en cuanto a la seguridad se refiere ya que hay nuevas apps que te descubren las claves ya sea interviniendo los moviles ya conectados o por fuerza bruta al router, en fin la seguridad es un tema delicado por tanto a los amigos que tienen sus router y van a  cambiar por uno mas robusto por el tema de seguridad acontinuacion les explico brevemente las diferencias entre TKIP ( Temporal Key Integrity Protocol )  y  AES ( Advanced Encryption Standard )  como mecanismos de seguridad. Vamos a aclarar la diferencia de forma muy rápida: TKIP ( Temporal Key Integrity Protocol ) es un conjunto de algoritmos de seguridad que funcionan como un “envoltorio” para  WEP . Fue diseñado para obtener la mayor seguridad posible en dispositivos WLAN antiguos equipados con WEP sin necesidad de actualizar el hardware. El problema del WEP original es que un atacante pod...

“Tú eres la contraseña” - Engañar al reconocimiento facial de Windows Hello con una foto ?

El atractivo eslogan que Microsoft usó para lanzar el sistema de reconocimiento facial Hello para Windows 10. Sin embargo, según una empresa alemana llamada SySS, el eslogan correcto debería ser “tú eres la contraseña, al igual que una foto de ti”. Aunque te resulte increíble, empleando una fotografía de infrarrojos del dueño del sistema los chicos de pentesting blog probaron la seguridad y la efectividad del sistema Hello. En una demostración de prueba de concepto, esta se imprimió en 340 x 340 en una impresora laser a color después de haber ajustado el brillo y el contraste, y simplemente mostrándola a un Dell Latitude con una cámara USB de infrarrojos LilBit conectada. Esta es la parte más sencilla del engaño ya que el grado de susceptibilidad de un ordenador a esta vulnerabilidad depende de tres factores: La versión de Windows 10 que se use. Si la opción avanzada anti-engaños de Hello está activada. Si la cámara de infrarrojos es compatible c...