Ir al contenido principal
Bueno después de un par de días de ausencia, estoy de vuelta para nuestros lectores, os ire agregando muchas cosas de las que he aprendido en estos días de ausencia blog, codificación java, script, .Net, nueva codificación y ejemplos VFP, esperando cumplir con sus expectativas, resolver sus dudas o problemas en cuanto a programación se refiera.

Estaré publicando una serie de manuales para los que somos Foxeros, en los cuales hay accesos mas fáciles de aplicar a la hora de hacer consultas y conexiones a varios motores de BD.

Comentarios

Entradas populares de este blog

TIC : Pruebas de caja negra y caja blanca

En el mundo de los sistemas, el término “caja negra/blanca” se emplea para referirse a un elemento del cual se quiere conocer sus resultados sin importar sus maneras o procesos. En ocasiones, a ciertos elementos de un sistema se le aplican unas denominadas pruebas de caja negra/blanca , en donde se introduce información al sistema y se esperan resultados acertados, sin importar como sean logrados. Las cajas negras sirven para conocer cómo trabaja el conjunto de un sistema sin importar lo que hace (y como lo hace) cada uno de sus módulos. No obstante, también se le llama caja negra a un elemento que no puede ser penetrado ni manipulado desde afuera; lo cual lo hace inaccesible, haciendo visible solo sus resultados. Caja negra y cajas blancas Existe también un concepto antagónico, denominado “caja blanca”. Este es el estudio de un módulo (no de un sistema) y sus interacciones internas para lograr los resultados que arroja. Es decir, sin importar la proceden...

Sabes lo que sucede en cuanto a seguridad dentro de tu equipo ? y en tu empresa ?

Definamos el termino seguridad para concretar una mejor idea. La definición  La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta. La amenaza El usuario que consciente o inconscientemente causa un problema de seguridad informática. Programas maliciosos como virus, troyanos, programas espía, botnets, etc. Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido. Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información. El reto Controlar la navegación de los usuarios. (la mayoria de las veces si la empresa no da apoyo al depto. de IT es una labor muy tediosa y aveces conflictiva) Establecer políticas que regulen el uso de aplicaciones y el acceso a estas. Redes Sociales, Facebook, Twitter, etc. Visualización de videos y TV, Youtube, etc. Escuchas de audio, Spotify, radios online, etc. Juegos ...

Evitar las instalaciones y actualizaciones silenciosas sera lo nuevo en Chrome

El equipo de trabajo de Chrome viene trabajando en una característica que pese a haber sido muchas veces rumoreada hasta la fecha no había sido confirmada de forma oficial. Uno de los valores añadidos de navegadores como Mozilla Firefox y Google Chrome son las extensiones. Con estos complementos cualquier usuario puede ampliar y adaptar la funcionalidad del navegador hasta convertirlo en un producto personalizado a sus necesidades e intereses. En este sentido la compañía líder de Internet, quiere dar un salto de calidad bloqueando las instalaciones silenciosas de las extensiones a partir de la nueva versión del navegador de Google, para evitar los problemas de seguridad derivados de una instalación sin el conocimiento y confirmación de legitimidad, del usuario.  Las instalaciones silenciosas  fueron pensadas originalmente para   permitir a los usuarios   añadir un a  extensión   para   Chrome como   parte de la inst...