Uso del Leguaje Ensamblador

domingo, 16 de noviembre de 2008
Publicado por Billy Munoz 0 comentarios

Este tutorial es una guía para lograr entender los principales comandos de línea de DOS las cuales el lenguaje ensamblador utiliza para controlar la computadora. Además de esto daremos una guía para la instalación de Borland Turbo Assembler 5.0, y la forma de utilizarlo.

El lenguaje ensamblador es un tipo de lenguaje de bajo nivel, se llaman así porque están muy cercanos al hardware del ordenador. Es por ello de el lenguaje ensamblador asigna una abreviatura a cada instrucción en binario (código máquina), de esta forma es más fácil recordar y más difícil equivocarse con las instrucciones o abreviaturas

Ventajas
Máximo rendimiento: máxima velocidad y mínimo tamaño
Puede explotar al máximo el CPU
Acceso a cualquier recurso de la computadora
Ayuda a conocer a detalle cómo trabaja la computadora

Desventajas
El programa sólo corre en un CPU
Es díficil llegar a ser programador experto
Es díficil escribir programas grandes y complejos
Es díficil depurar y dar mantenimiento a los programas
Un error puede provocar que falle el equipo

Un programa escrito en lenguaje ensamblador consiste en una serie de instrucciones que corresponden al flujo de órdenes ejecutables que pueden ser cargadas en la memoria de una computadora. Por ejemplo, un procesador x86 puede ejecutar la siguiente instrucción binaria como se expresa en código maquina:

Binario: 10110000 01100001 (Hexadecimal: 0xb061)

La representación equivalente en ensamblador es más fácil de recordar: mov al, 061h

Esta instrucción significa:
Mueva el valor hexadecimal 61 (97 decimal) al registro "al".


La mejor herramienta para bajar e instalar a nuestro criterio es Borland Turbo Assembler and Tools 5.0, ya que trae varios complementos o herramientas auxiliares al tema, y con el cual se estara trabajando en este ontocif.



El codigo que compilaremos es un programa que utiliza a CX utilizado como Contador de 9 a 0, el
codigo es el siguiente:


.model small
.stack
.data
TEXTO db 10,'CX utilizado como Contador',13,10,'$'
contador dw 58,13,10,'$'
.code
inicio:
mov ax, @data
mov ds,ax
mov dx, offset TEXTO ; Encabezado
mov ah, 09h
int 21h
mov cx,10 ; inicializo
for:
mov dx, offset contador ; Desplegar en pantalla
mov ah, 09h ; el valor
int 21h
mov ah, 08h ; Entrada del teclado
int 21h ; Interrupcion
dec cx ; Disminuyo CX
dec [contador] ; resto al ascii
or cx,cx ; seguir mientras
jnz for ; no sea cero
mov ah, 09h ; escribo el cero
int 21h
salida:
mov ax, 4c00h ;Salida del ejecutable
int 21h
end inicio

Ese codigo lo guardaremos en el siguiente directorio: C:\TASM\BIN con la extensión ASM
Luego abrimos una consola de DOS de Windows: Inicio > Ejecutar > cmd
Y escribimos lo siguiente:
Cd c:\tasm\bin
Tasm Ejemplo
Tlink Ejemplo
Asi como se muestra en la siguiente pantalla:



Para descargar el tutorial completo descargar en el siguienten link

Descargar


Autores:
Ronmell Fuentes
Joel Morales Hernandez
Nery Chucuy
Alejandra Molina Martínez



Lanzamiento Punto Config en Coecys 2008

miércoles, 22 de octubre de 2008
Publicado por Billy Munoz 4 comentarios

Exito rotundo se entregaron alrededor de 195 copias de la revista a los asistentes del evento de coecys. Como a eso de las 3 de la tarde se entregaron los discos en uno de los salones donde habian conferencia ya que una termino mas rapido que la otra. y como se tenia esperado todos querian un disco, ya que eso llama la atencion. Algunas personas preguntaron de que se trataba, y se les comento sobre que trataba, tambien algunos dieron su opnion y otros comentaron que alfin habian visto algo del ontocif.




Al terminar la otra conferencia, en la cual habian muchos mas participantes que en la otra, estuvo mejor ya que se aglomeraron un poco las personas, pero tuvimos la ayuda de la gente de guatexguate, para entregar los discos.


Despues de la entrega de discos se tubo la opotunidad de hablar con gente de el salvador y de nicaragua, y les parecio bastante importante el proyecto, y para la gente de el salvador les dio una idea de realizar algo asi (biblioteca virtual). Esperamos que puedan seguir apoyando este proyecto por que esta empezando a cobrar fuerza.

Para los que no pudieron asistir les dejo aqui la imagen iso para que se la descargen.

Instalación, Conexión y mantenimiento en Oracle 10g Y JDveloper

Publicado por Billy Munoz 0 comentarios

El tutorial consiste en una breve a introducción a Oracle 10g Express y Jdeveloper, desde
como instalar y realizar conexiones hasta la realización de JSP para el Mantenimiento de una
aplicación.

Oracle es un sistema de gestión de base de datos relacional, fabricado por Oracle Corporation. Se considera a Oracle como uno de los sistemas debases de datos más completos, destacando su:
Soporte de transacciones.
Estabilidad.
Escalabilidad.
Es multiplataforma.

Jdeveloper es un entorno integrado de desarrollado por Oracle Corporation para lenguaje Java, HTML, XML, SQL, PL/SQL, Javascript, PHP, Oracle ADF, UML y otros.


A continuación les dejo el link para que puedan descargarse el tutorial completo.

Punto Config Volumen 3

jueves, 2 de octubre de 2008
Publicado por Billy Munoz 6 comentarios

Gracias al aporte de muchas mentes brillantes en cuyo esfuerzo se encuentra un pasatiempo, punto config celebra su tercer lanzamiento, esta vez, con articulos de investigacion mucho mas extensos con perspectivas mucho mas visionarias y como tema principal REDES SOCIALES esperando que sea de su agrado estaremos esperando sus comentarios.


Metodo del Árbol

viernes, 26 de septiembre de 2008
Publicado por Billy Munoz 0 comentarios



Autor: Anibal Chicojay

VideoCif Motores Stepper

Publicado por Billy Munoz 0 comentarios

Los motores paso a paso son ideales para la construcción de mecanismos en donde se requieren movimientos muy precisos.

La característica principal de estos motores es el hecho de poder moverlos un paso a la vez por cada pulso que se le aplique. Este paso puede variar desde 90° hasta pequeños movimientos de tan solo 1.8°, es decir, que se necesitarán 4 pasos en el primer caso (90°) y 200 para el segundo caso (1.8°), para completar un giro completo de 360°.

Estos motores poseen la habilidad de poder quedar enclavados en una posición o bien totalmente libres. Si una o más de sus bobinas está energizada, el motor estará enclavado en la posición correspondiente y por el contrario quedará completamente libre si no circula corriente por ninguna de sus bobinas.




A continuación se presenta un Video tutorial sobre Motores Stepper, para ver mas videos de Ontocif pueden visitar el canal de Youtube http://www.youtube.com/ontocif


Configuración Protocolo BGP

domingo, 14 de septiembre de 2008
Publicado por Billy Munoz 0 comentarios





El BGP o Border Gateway Protocol es un protocolo mediante el cual se intercambian prefijos los ISP registrados en Internet. Actualmente la totalidad de los ISP intercambian sus tablas de rutas a través del protocolo BGP. Este protocolo requiere un router que tenga configurado cada uno de los vecinos que intercambiarán información de las rutas que cada uno conozca. Se trata del protocolo más utilizado para redes con intención de configurar un EGP (external gateway protocol).

En el contenido de este tutorial se abordara la configuración de dicho protocolo mostrando la localización de los archivos de configuraciones, los pre-requisitos de instalación y la conexiónen consola para configurar el router utilizado comandos. Para el cual se estara trabajando con Zebra.

Zebra es un software que permite montar routers sobre sistemas operativos UNIX (en esta oportunidad LINUX). Este software dispone de una interfaz de configuración basada en el CISCO IOS, por lo que es relativamente fácil a aquellos que han trabajado con CISCO familiarizarse con este paquete.
Instalación de ZEBRA

La última versión estará en la página de Zebra (www.zebra.org).

Descomprimimos, compilamos e instalamos el paquete, en cualquier ubicación
de nuestro sistema:
tar xvfz zebra-0.94.tar.gz
cd zebra-0.93a.tar.gz
./configure
make
su
make install


Archivos de configuración de ZEBRA

Los archivos de configuración que se generan al momento de realizar la instalación se ubican en /usr/local/etc/. Con la instalación de las fuentes viene un archivo de ejemplo para
cada uno de los demonios. Estos no son utilizados directamente por Zebra, hay que cambiarles el nombre. Son los siguientes:


Configurando Zebra
Para realizar la configuración del enrutador puede acceder al archivo de configuración localizado en /usr/local/etc/zebra.conf.sample. Cambiarle de nombre a zebra.conf y realizar las modificaciones respectivas. Además se debe modificar el archivo vtysh.conf y colocarle el
nombre de usuario y password, esto para poder utilizar telnet para una linea vty.

Iniciando Zebra

Primer contacto
Para poder utilizar Zebra primero se debe iniciar el demonio que debe estar corriendo y luego se puede acceder a él por medio de telnet como muestra:




Lugo se tendra que hacer los siguientes pasos

  • Comprobando la configuración del router
  • Configurando e iniciando BGPD
  • Conexión Utilizando Telnet
Pero se explicaran bien a detalle , si deseas ver el artìculo Original puedes descargarlo des siguiente link.




Conexión de Redes en Windows

viernes, 29 de agosto de 2008
Publicado por Billy Munoz 2 comentarios



Para poder hacer una conexion de Red deberemos de tener claros los siguientes conceptos.

Red: es un conjunto de computadoras y/o dispositivos conectadas por enlaces de un medio físicos (medios guiados) o inalámbricos (medios no guiados), con el fin de compartir información y recursos.


Switch: “Un dispositivo de red capaz de realizar una serie de tareas de administración,
incluyendo el redireccionamiento de los datos.”

Conexión de punto a punto: “Las redes punto a punto son aquellas en las que se usa cada canal de datos para comunicar únicamente a 2 nodos, en contraposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos”


Estándar de medios guiadas (UTP cat. 5)
El estándar más conocido de cableado estructurado está definido por la EIA/TIA, yespecifica el cableado estructurado sobre cable de par trenzado UTP de categoría 5, el estándar 568B.


Para hacer una Conexion por Switch se tiene que seguir los siguientes pasos.

Recursos:
2 Cables punto a punto.
1 Switch.
2 Computadoras con tarjeta de red.

Pasos:
• Conectar un cable computadora/switch y el otro switch/computadora. Y encender el switch.

• Debemos de verificar que las dos computadoras tengan el mismo grupo de trabajo (deben de estar en el mismo grupo), si no es así configurar una red domestica o para pequeña oficina .

• Podemos verificar si las computadoras tiene el mismo grupo de trabajo:Inicio/Propiedades Mi PC/Nombre de equipo, si son distintas dar click al botón cambiar y colocar el nombre adecuado.

• Luego configurar los IP’s, Mascaras de subred y Puertas de enlace predeterminada de las computadoras.

• Verificación del grupo de trabajo: Si hasta aquí todo a funcionado exitosamente solo queda verificar si hay transmisión de archivos, para lo cual utilizamos el comando ping , todo esto en consola.

Si algo de lo anterior no se realizo de una manera correcta, en consola nos desplegara lo siguiente:


Para leer el articulo completo y ver el Proceso para crear una conexión de computadora a computadora (cable cruzado) descarge del siguiente link.

Descargar


Desarrollado por:
Colindres Hernández Michael Antony
Bravo Bámaca Honard Manuel
Geudy Gedeón Mendoza Roquel


Punto CONFIG edicion 2, Julio 2008

viernes, 18 de julio de 2008
Publicado por punto CONFIG 0 comentarios

gracias al aporte de muchas mentes brillantes en cuyo esfuerzo se encuentra un pasatiempo, punto config celebra su segundo lanzamiento, esta vez, con articulos de investigacion mucho mas extensos con perspectivas mucho mas visionarias (enjoy)



Si puedes deja tu comentario, nos ayudara a seguir mejorando

Nuevas amenazas cambian el concepto seguridad Informática

miércoles, 28 de mayo de 2008
Publicado por punto CONFIG 0 comentarios

Por : Cristian Alexander Aguilar López


Los virus informáticos nacieron en la década de los ochenta, han evolucionado rápidamente, al mismo paso en que evoluciona la tecnología, los primeros virus únicamente mostraban algunas frases en el prompt de la computadora, pero al pasar de los días, se convirtieron en entes mas agresivos que destruían todos los datos de los usuarios.

Las amenazas cambian constantemente, los virus surgieron como por la inquietud de realizar algunos experimentos; pero como toda creación del hombre se ve influenciada por los demonios con los que ha luchado desde sus génesis, tales como la maldad, orgullo, prepotencia, etc., alejándose de esencia pura sobre la cual fueron concevidos.

El hombre es altamente completivo por naturaleza y lo transfiere a todos los aspectos de su vida, por lo que la competencia por crear los virus más ingeniosos, molestos o destructivos no se hizo esperar, el detonante fue el lanzamiento del libro "Neuromancer" de William Gibson, que sirvió de fuente de inspiración para muchos programadores que al pasar del tiempo se convirtieron en escritores de virus.

Con el desarrollo de los sistemas operativos, el aumento de la interconectividad de los sistemas y la generación de soluciones para contrarrestar los virus informáticos, se declaro una guerra sin tregua ni cuartel, sin rostro y sin frente definido, los insurgentes (programadores de virus) atacan a los sistemas informáticos por diferentes razones y filosofías, enfrentando el ingenio y astucia de los implicados en este conflicto.

Podemos percatarnos el vuelco que han tenido los virus, en los años ochenta los virus eran producto de la curiosidad, mas molestos que dañinos, en los años noventa gracias al internet los virus se tornaron altamente dañinos, podían replicarse a diferentes países en cuestión de segundos, infectando millones de computadoras, generando perdidas económicas altamente cuantificables. En el siglo XXI los virus se enfocaron en obtener beneficios de los usuarios infectados, volviéndose mas discretos, pero a la vez mas dañinos para las personas y las grandes corporaciones.

Actualmente las amenazas se han vuelto premeditados y dirigidos a un objetivo en particular: el robo de información de los usuarios, los hackers buscan atracar a las personas, ingeniándoselas para obtener la mayor información destinada al robo de identidad y datos confidenciales de los usuarios. Pero no estamos solos e indefensos ante tantos peligros, existen muchas entidades públicas y privadas que invierten en la búsqueda de soluciones para contrarrestar el auge de los virus.

Generalmente los virus se introducen en nuestros sistemas operativos por medio del correo electrónico y paginas web, explotan las vulnerabilidades de nuestro SO y se replican a todos los sistemas adyacentes, los antivirus se encuentran muchos pasos atrás, el virus logra infectar a millones de computadoras antes de ser descubierto y generar una solución al mismo. Los virus que se contraen en las páginas web (en su mayoría sitios de pornografía y piratería) buscan obtener información de los usuarios, pasan mucho tiempo sin ser detectados y pueden causar grandes problemas a los usuarios, en su mayoría son gusanos o troyanos. Un virus de tipo troyano es un programa informático que parece ser software útil pero que pone en peligro la seguridad y provocan muchos daños, pasando desapercibidos por el usuario, afectando la integridad del sistema. Los gusanos son virus capaces de replicarse, toman el control de nuestro sistema, pueden consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee o lo vuelva inutilizable.

Los virus han evolucionado de tal manera que las infecciones se basan en la aplicación de la Ingeniería Social, dando paso al cobro por la recuperación de archivos, generando un negocio muy lucrativo de tinte delictivo; ya que son los mismos hackers que diseñan el virus los que ofrecen las soluciones para la recuperación de los datos.

Los virus dejaron de ser los únicos elementos preocupantes de la seguridad informática, dando paso a nuevos fraudes tales los spyware que son programas espías y el phising que son métodos engañosos desarrollados por los que los piratas con la finalidad obtener información financiera y contraseñas de usuarios, en los cuales ofrecen a cambio un premio ficticio o suplican por ayuda para palear alguna catástrofe.

Según estudios ( Steven Bellovin – AT&TE secuirity) realizados se estima que un 70% de las computadoras se encuentran infectadas con algún tipo de spyware, estos spywares generalmente se manifiesta mediante archivos o aplicaciones de software que se instalan en la computadora sin que el usuario sea consciente. Una vez están instalados capturan nuestra información sobre la navegación y la envían los datos obtenidos hacia servidores. Estos datos se venden posteriormente y llegan a ser utilizados para el envío masivo de correos (spam).

Debido a la evolución constante de las telecomunicaciones los fraudes en línea y la falta de seguridad son los grandes problemas que tiene internet por resolver. Aunque cada día surgen nuevas amenazas, también surgen soluciones, las compañías de antivirus invierten grandes cantidades en investigación y desarrollo, algunas están apostando por la inteligencia social, otras por el monitoreo constante de internet; convergiendo en el desarrollo de programas inteligentes capaces de detectar todo tipo de amenazas, cambiando la cara de la seguridad informática de manera constante.


VIDEOGAMES (parte 1)

martes, 27 de mayo de 2008
Publicado por punto CONFIG 0 comentarios

por: Marlon Palma

Primero quisiera agradecer al editor de esta nueva revista por permitirme escribir mi primer artículo para “Punto Config Magazine”. Espero les guste para así poder escribirles más adelante acerca del universo de videojuegos, nuevas tecnologías, nuevos lanzamientos, etc. No sé cuantos de nuestros lectores sean profesionales o estudiantes de carreras relacionadas con sistemas de computación, pero puedo asegurar que un buen porcentaje de nosotros, siguió esta carrera por su pasión a los videojuegos. Es por ello que decidí que si algún día escribiría en una revista de tecnología, ese sería mi tema a desarrollar.

Bueno, para comenzar es casi obligatorio saber, ya sea por cultura general o por lo que sea, de donde vienen los juegos de video es decir, conocer un poco de su historia, porque quién sabe… Tal vez logremos determinar conociendo su historia hasta donde podrían llegar.

Erase una vez…

En Utah, Estados Unidos en 1972 el ingeniero Nollan K. Bushnell y su colega Allan Core iniciaron una pequeña sociedad dedicada a los videojuegos. Con solo 28 años y $382.00 Nollan decidió fundar su empresa nombrada como una palabra japonesa usada en su juego favorito de mesa, “Atari” (que se utilizaba para advertir cortésmente a un adversario que estaba a punto de perder). Nollan ya tenía en mente un juego y éste se llamaría “Pong”. Ambos ingenieros decidieron instalar su creación en una taberna de su barrio. El juego estaba protegido por una caja de madera, dentro de ella se podía ver un monitor, y en su exterior tenía un control y una caja para insertar monedas


Así se veía “Pong”


El control tenía 2 perillas que al girarlas se le daba movimiento a los elementos principales del juego. A los pocos días, el dueño de la taberna se comunicó con los ingenieros para indicarle que la máquina se había arruinado. Cuando llegaron, se dieron cuenta que el problema era que la caja de monedas se había llenado, es decir, que los ingenieros habían descubierto una mina de oro y al darse cuenta de ello empezaron casi de inmediato la producción en serie de “Pong”. Llegaron a un punto en el que lograban construir 100 máquinas por día llegando a vender 10,000 juegos sólo en Estados Unidos, alcanzando la cifra record de un millón de dólares en un año de trabajo.

Ya en 1973 “Atari” había llegado a los hogares norteamericanos en forma de una consola, para luego empezar a aparecer juegos que ahora son clásicos como “Space Invaders”, “Asteroids” y “Pacman”. Tres años después, los ingenieros no pudieron resistir la tentadora oferta de Warner Communications y aceptaron vender “Atari” por la astronómica cifra (para la época) de 22 millones de dólares.

Nollan ingresó a trabajar a Warner, pero por alguna razón sus ideas no fueron bien recibidas, por lo que luego de 3 años y un fuerte intercambio verbal entre él y los directivos fue despedido. Warner Communications publicó varios juegos con muy poco éxito, causando millonarias pérdidas al punto que casi fue el fin de los videojuegos. “Lamento haber vendido mi empresa a Warner… es lo más estúpido que he hecho en mi vida” son las palabras de Nollan después de lo sucedido.

Cuando parecía la extinción de los videojuegos, apareció desde Japón “La mano salvadora” de la empresa “Nintendo” que curiosamente en español significa “En las manos del Cielo”. Nintendo fue fundada en 1889, no, no es un error de tipografía la empresa tiene más de 100 años!!!. Obviamente no se dedicaba a videojuegos, si no que a la fabricación de naipes. Luego de analizar el mercado de los videojuegos, decidieron ingresar al mercado estadounidense, y para ello sería fundamental la participación del joven ingeniero japonés Shigeru Miyamoto quien fue el primero en diseñar historia una dentro de los videojuegos. Su primera creación nació en 1981 (ese año nací yo también…. ya hace rato) y se llamo Donkey Kong, pero eso fue suficiente…. Solo en el primer año la historia del gorila electrónico vendió 78 millones de dólares.

Y luego….

Pero la historia no acaba allí ya que en el juego de Donkey Kong, aparecía otro personaje llamado “junkman” que se suponía debía rescatar de las garras del gorila a una princesa (la clásica damisela en peligro), pero lo que nadie sabía es que este individuo se convertiría en uno de los más reconocidos iconos de los videojuegos. Si, es Mario Bros quien ahora tiene toda una colección de juegos (admitámoslo, unos buenos y otros malos).

A modo de anécdota, cuenta Shigeru Miyamoto que, él pensaba que el muñeco era muy grande para la pantalla, por lo que hizo un Mario Bros más pequeño pero que de alguna forma debía crecer, ya sea comiendo algo o tocando algo y no se le ocurrió nada más que el famoso hongo que sale de una caja con un signo de interrogación. Volviendo a la fama de este grandioso personaje, se sabe que en 1987 se hizo una encuesta a niños de diversos continentes y resultó que éste bigotudo fue más reconocido que el mismo Mickey Mouse.





Metíendole números...

A finales de los 80 Nintendo había vendido más de 30 millones de consolas y según los últimos reportes publicados hace algún tiempo, la compañía nipona ha logrado vender desde el 1 de Nov. del 2006 hasta hace unos meses, más de 390 millones de dólares en máquinas y 2,200 millones de unidades de software en todo el mundo.

Durante la fase de crecimiento de Nintendo (en los 80’s), una creación más vino a darle otro empujón, y esta fue la consola personal GameBoy (podemos observar el “efecto iPod”, es decir, todo lo que está relacionado con la portabilidad de un dispositivo) que en este caso se convertiría en el primer sistema de videojuegos portátil, llegando a vender 32 millones de unidades sólo en Estados Unidos.

La competencia...

En 1994 Sony lanzó al mercado la PlayStation que represento una dura competencia para Nintendo, ya que contaba con la novedad de que utilizaba CD’s en vez de cartuchos, además de la calidad superior de gráficos. Aun cuando Nintendo contraatacó con nuevos lanzamientos de sus juegos y consolas, fue el lanzamiento de la consola PlayStation 2 que le quito una importante porción del mercado. Solo en el primer mes del lanzamiento en Japón se vendieron 900,000 consolas.

¿Quieres saber más?

http://es.wikipedia.org/wiki/Pong

http://blogs.vandal.net/7874/vm/223612952006



UBUNTU 7.10 GUSTY GIBBON

Publicado por punto CONFIG 0 comentarios

por: Jason Arturo Galvez Estrada

GUSTY GIBBON: Significa Gibón impetuoso, el Gibón es una especie de simios que habita en los bosques de la india.

Como todas las versiones de software tiene un proceso de actualización y de que cada cierto tiempo tiene que salir una nueva versión de el software, en este caso nos toca hacer una reseña de la nueva presentación que se pone a la disposición a todo el mundo, estamos hablando de la distribución que cada ves tiene mas usuarios en el mundo Ubuntu de Debian, la nueva versión UBUNTU 7.10 GUSTY GIBBON, salio al mundo el 18 de octubre de 2007 la cual en los primeros días por ser un software libre, saturo los servidores del mundo, esto por la cantidad exagerada de personas que querían tener la nueva versión en su maquina, ya que causo gran expectativa por la cantidad de componentes que trae este nuevo Sistema Operativo.

El nuevo Sistema Operativo cuenta con componentes que un inicio Ubuntu, por ser una versión libre, no contaba como los drivers de las tarjetas de vídeo, impresoras y hardware que no se podían usar en estas distribuciones Linux, por las marcas las cuales no tenían en sus drivers una licencia GPL en castellano( Licencia Publica General) esta distribución cuanta ya con varios de esos drivers que antes era muy difícil conseguir para Linux, ahora miramos una versión muy renovada de Ubuntu la cual ya trae en si nuevos drivers y una mejorada detección de hardware en especial para las impresoras y las tarjetas broadcom.

Una nueva ventaja y si que gran ventaja fue la incorporación del soporte completo para lectura y escritura para particiones NTFS que se logro con el driver NTFS-3G esto viene a revolucionar el problema de particiones ya que antes para sacar información de otro sistema operativo teníamos que hacer una partición extra.

Otras de las ventajas de esta nueva presentación es que trae Compiz Fusion (efectos visuales de Linux) que en un inicio era muy difícil de instalar a las maquinas y que tenia el nombre de Beryl ahora sale esta versión mejorada y que ya viene instalado y activado listo para usarse, con esto ya viene por default que reconocerá las tarjetas de vídeo que en sus inicios era un gran problema para el usuario configurar dichas tarjetas.

Trae búsquedas mas rápidas el escritorio basadas en tracker en lugar de beagle mejoras en el subsistema gráfico (con configuración dinámica de pantallas y la utilidad gráfica para configuración de X-Window), OpenOffice.org 2.3 y otras novedades interesantes.

Por ahora nos queda disfrutar de lo que es este Sistema Operativo ya que es un sistema muy poderoso del cual podemos sacar un 100% de provecho a lo que trae lo que podemos adelantar es que para el 24 de abril de el de 2008 podremos tener la nueva presentación de Ubuntu la cual se llamara “Hardy Heron” que sera la nueva versión LTS “soporte a largo plazo”.

Esta versión de Linux Ubuntu la podemos pedir gratis desde la pagina y la envían directamente hasta nuestra residencia pueden pedirla o descargarla directamente de este sitio http://www.ubuntu-es.org/.


IT Center Guatemala

martes, 20 de mayo de 2008
Publicado por punto CONFIG 0 comentarios

HISTORY

Through the great effort of H.E.Mrs. Primrose Sharma, Ambassador of India to Panama and also accredited to Guatemala, the project was gratefully accepted by the Government of Guatemala, and the project agreement is the result between Guatemala, the largest economy of Central America, and India, one of the world’s dominant IT players. The Guatemala Government appointed CONCYT (Consejo Nacional de Ciencias y Tecnologia) to do the ground work of selecting the most appropriate location for the IT Centre. Mr. Hector Centeno, Director of CONCYT appointed Mr. Hugo Romeo Masaya in charge of the project. Several universities were taken into consideration, but USAC (Universidad de San Carlos de Guatemala) was the one chosen, because it is the largest in the country and it is a highly reputed National State University. It is the fourth oldest University of America. It is located in the capital city of Guatemala, in the beautiful country of Guatemala, and was established as a multi-faceted multi-faculty educational institution with teaching and research departments. USAC offers both graduate and undergraduate level programs, also in the field of Information Technology and Computer Sciences. During the last decade, due to advanced technological changes in Information Technology, there has been a rapid increase in the students enrollment at the undergraduate level. Statistics indicate that about 1,000 new undergraduate students enroll every year.

The Government of India authorized TCS (Tata Consultancy Services) of India, to implement the IT Education CoE.

Tata Consultancy Services is an IT services, business solutions and outsourcing organization that delivers real results to global businesses, ensuring a level of certainty no other firm can match. TCS offers a consulting-led, integrated portfolio of IT and IT-enabled services delivered through its unique Global Network Delivery Model, recognized as the benchmark of excellence in software development.

A part of the Tata Group, India’s largest industrial conglomerate, TCS has over 100,000 of the world's best trained IT consultants in 47 countries. The Company generated consolidated revenues of US $4.3 billion for fiscal year ended 31 March, 2007 and is listed on the National Stock Exchange and Bombay Stock Exchange in India. For more information, visit at
www.tcs.com.

Once the location was established, the Dean of Engineering of USAC, Mr. Murphy Paiz, was most keen to have the Centre in his premises and offered whatever space necessary. Ing. Luis Vettorazzi, a USAC official and Ing. Jorge Armin Mazariegos were commissioned by the Dean to be the liason with TCS. Mr. Jagtar Singh, General Manager and Project Head from TCS, arrived to establish and implement the project. 58 Computers and equipment were donated by the Government of India for the Centre, and technicians from TCS were sent to implement the network infrastructure and set up the Centre. TCS sent 3 trainers for two years, Mr. Mrutunjaya Panda, the Centre Manager, and Mr. Aashish Bajaj and Mrs. Bimal Jeet Kaur ( who was a year later replaced by Mr. Vikash Vardhan) to teach and train, and TCS compromised with the Government of India for a “smooth and successful implementation and execution of the project for 2 years.”

The Centre, which is located at USAC T3 building, was inaugurated by the President of Guatemala, H.E.Mr. Oscar Berger Perdomo and the Vice-President, H.E.Mr. Eduardo Stein, in presence of the then Ambassador of India to Guatemala, H.E. Mr. Ashok Tomar, on September 28, 2006.

PROJECT CONTEXT

As a part of the cooperation and donation initiated by the Government of India to the Guatemala Government, to transform education through the integration of technology, USAC now has a fully equipped Information Technology Centre of Excellence (IT CoE), to transform digital divide into digital opportunities. India-Guatemala ITCoE is providing a real time learning environment to the people of Guatemala, from different sectors of education, companies and government. It facilitates the development of specialized skills among professors, students, IT professionals, etc. in the fields of Information and Communication Technology (ICT)

Almost 1 million students from USAC and other universities, and from the whole country of Guatemala, now have access to a fully equipped Information Technology Centre, allowing them an ideal learning environment and helping them fully to integrate information technology into their daily study and lives. Real-time access to a wealth of advanced educational resources leads to much anticipated results, as increasing student productivity, knowledge sharing and collaborative work is being offered. USAC as an entity has a social and cultural responsibility that persuaded the University to restructure the IT undergraduate level programs.

IT CoE has provided new heights to the dying Administrative and Learning Infrastructure of USAC and Guatemala professionals can now adopt a new learning methodology to acquire high end technical and administrative skills. It has provided the much needed boost that USAC needed to restructure the existing undergraduate level courses.

Due to the high impact and new vision IT CoE has provided, a Master Degree program was launched in March 2007. Currently 27 Master Degree Students, who are professors of USAC and professionals of reputed IT Companies, are receiving the high-end training from Indian and Guatemala professors. Undergraduates are self-motivated to upgrade and learn existing and advanced technologies. 1000 undergraduate students with beginner and proficient English language, have enrolled and are receiving the high end technical training from the IT experts at IT CoE.

OBJECTIVES

The IT CoE sole purpose is to build the human capacity for developing Information Technology in all sectors: Education, Government, Industry, Private Enterprise, etc. To help in the development of specialized skills that lead to growth and use of Information Technology, in the economy and Government of Guatemala. In addition ITCoE aims at providing appropriate skills and knowledge for the Guatemala community to become assets to themselves, their family, their community, their nation and the world.

The course curriculum provided by TCS covers almost all the spheres of the IT education. The courses provided targets the novice to an expert IT industry professional on all of the technical areas of IT, like programming, administration, networking, and other highly technical areas.

BENEFITS

1) Being a University Campus, provides and excellent environment, where students can take advantage of the ITCoE at its best level.

2) Being a National and reputed University of Guatemala, it provides one of the best infrastructures in this region in terms of Internet facilities, Campus wide network and Manpower resources.

3) English is regarded as the official language for communication, and to be a world renowned and recognised English IT professional is of relevance as a Global IT professional.

4) English has been preferred over Spanish, which results in positive effects both in administrative and student community, and has been received with overwhelming response among students, professors and USAC officials. They are accepting this with enthusiasm and willingness to accept the challenge.

5) 1000 students with beginner and proficient English have enrolled and receive high end technical training from ITCoE.

6) Utilization of ITCoE facilities has achieved a significant and remarkable growth. Statistics show that in December 2006 the utilization of the Centre was 29% (6.57 hours per day), while average utilization in February, March and April 2007 amounts to 58.67% (14 hours per day).

7) Has provided a new and innovative learning environment for professors and students of USAC, acting as a great knowledge sharing for them.

8) Master Degree Program for the welfare of the students was initiated in March 2007, with English as the mode of delivery.

9) In order to provide flexibility for the students, a curriculum has been specifically designed to incorporate the 28 courses provided by the ITCoE to the USAC Semesters, so that students can receive these courses as an alternative to their USAC Semester courses, with hands on experience under the guidance of industry experts. (Annexure attached)

10) More than 1,000 students enrolled have successfully completed the courses.

11) There has been:

- Enthusiasm to learn new and advanced methodologies

- Team work effort for sharing of knowledge and experience

- Focus on conceptual understanding

- Hands on experience on the industry products

- Training delivery by industry experts

12) A comprehensive suite of Certificate/Diploma programs ranging from short term, introductory to intermediate to advanced specialized courses will be offered. The courses are mapped to leading vendor certification exams from Oracle, Sun, Microsoft, etc.

TEACHING METHODOLOGY

TCS has a strong presence and experience in the Learning and Education industry, together with Tata Infotech Ltd., another member of the TATA Consortium Group ,that has recently merged with TCS and brings with it an excellent record in the Learning and Education industry.

Training, being a specialized function, needs expertise in understanding and estimating training needs, selection of proper method of delivery, infrastructure support before, during and after the course to ensure training effectiveness and proper learning environment for the participants.

In order to learn computer technology, a fully equipped laboratory infrastructure is required, unlike the one at USAC Systems Methodology, where 100 students are sitting in a theory class. The ITCoE acted as a revelation to the dying systems of computer technology learning at USAC , by providing a new and innovative online methodology of learning with hands on experienced programs in the products like Oracle, Linux and Microsoft with IT experts as trainers.

The centre claims to have one of the best infrastructures in this region in terms of computer systems, internet facilities, campus wide network and manpower resource.

IT CoE methodology includes three phases:

· Pre Training Phase:-This Phases includes collecting the Requirements and assessing the current knowledge level of the audiences and providing the appropriate guidance regarding the Courses that a fits to the students

· Training Phase: This phase includes the availability of an IT Expert according to the Requirements and Ensuring a single point interface for any improvement, queries and feedbacks during the Training

· Post Training Phase: This phase includes assuring satisfied training with excellent feedbacks and incorporating the feedbacks of the audience to deliver the best training in the industry

TEACHING STYLE

At CoE, Classes are conducted by following a 3 Tier approach:

· I Do - Trainer teaches students

· We Do - Trainer & Students exchange knowledge

· You Do - Students practice what they learn

Additionally, TCS professionals at CoE uses the unique three C’s Approach:

· They teach Concepts to help build a strong foundation.

· They assign exercises and practices designed in a manner that participants are most likely to Commit Mistakes

· Students rectify mistakes by themselves which Cements the Learning

AREAS OF IMPROVEMENT

The following are the key areas identified for potential improvement:

  1. Accelerate the adoption of the new training methodology across the USAC education system
  2. Improve the experience of learning through real time access to a wealth of new improved information sources and advanced educational resources, tools and services.
  3. Adopt English as a language for the mode of training delivery
  4. Provide adequate motivation and encouragement to the USAC system for the use of the English language.
  5. Establish a USAC support unit to cover running expenses of ITCoE, like printing, stationary, etc.
  6. Need to expand the ITCoE with more labs and computers, due to the high demand from the students, which the actual ITCoE cannot absorb.
  7. A 30kva UPS provided by Government of India and installed by TCS has not yet been operational as UPS room requires an air conditioner.
  8. To extend certificates/diploma to the students who have successfully completed the courses, is still a dilemma because of the inefficient response from the USAC System.

  1. Most important which we have recognized is the importance of initiating knowledge transfer training, by identifying the pool of students with the potential of becoming the perfect transfer/mentor, who will be responsible for the efficient running of the ITCoE after the 2 years of the execution of the project by TCS.

DRAWBACKS

At the time of this report we have found the following negative aspects within the implementation of the ITCoE that may affect negatively the continuity of the project in the future:

- Inactive participation of the two major bodies CONCYT and the Government of Guatemala

representatives involved in the project.

- Inactive participation of the Guatemala Government leads to prolonged delay in the

- stamping of the temporary residential visa for the TCS project team at the ITCoE.

- Cost management of the ITCoE acts as a major constraint due to the absence of any monetary system to manage the Centre, which in turn hinders the growth of the Centre as an independent financial body to manage the recurring cost of the Centre. Students are taking the ITCoE courses 100% free of cost, they do not pay any fees.

- English as the mode of delivery or teaching does not provide the non English speaking student an opportunity to receive the IT courses.

- Timing conflicts between the ITCoE schedule and USAC schedule, prohibits the students from enrolling in IT Centre courses in many cases.

- Lack of adequate weight-age (certificates or diplomas) given to the IT courses as compared to USAC courses, results in students dropping the courses.

- Clash between ITCoE course schedules and submission of Projects and Exams of the USAC students, leads to large number of drop outs.

- Though the curriculum, that has been designed for the benefit of the students, enables them to receive ITCoE courses as an alternative to the USAC semester courses, the following issues exist:

- A) The students are unaware of the curriculum

- B) The curriculum is not adopted/incorporated well into the USAC system.

- C) The students do not get the deserved weight-age (certificate or diploma) from USAC Examination System, after successfully completing the ITCentre courses and does not motive students to take the IT courses.


Historia de la NETACAD de Cisco

Publicado por punto CONFIG 1 comentarios

por: Jason Arturo Galvez Estrada

Esta academia se inicio ya que CISCO líder mundial en redes vio que el internet esta cambiando la manera de hacer el trabajo en la gente, se hace de todo con esta herramienta, en el espacio académico, CISCO tiene la visión de crear ambientes de e-learning que transforman el aprendizaje de las personas. Con esto nace CISCO NETWORKING ACADEMY PROGRAM, un programa completo de e-learning que le da la oportunidad a los estudiantes de estudiar tecnologías basadas en el internet para enfrentar la economía global. CISCO NETWORKING ACADEMY PROGRAM, hace una distribución de contenido basado en Web, evaluaciones en linea, seguimiento de desempeño de los estudiantes, laboratorios prácticos, capacitación y soporte para el profesor que da la cátedra, así como la preparación para la certificar con altos estándares que demanda el mercado.

En el año de 1993, la empresa CISCO se dio la tarea de dar una iniciativa para diseñar redes prácticas, con costos moderados para las instituciones educativas, rápidamente se dio cuenta que el solo el uso de redes no era suficiente. Las instituciones también necesitaban dar un seguimiento al mantenimiento de las redes y el personal carecía de tiempo y recursos. Un trabajador de CISCO empezó a enseñar a los estudiantes como dar el mantenimiento a sus redes, las escuelas a través de los U.S.A. Pidieron programas similares en respuesta a las peticiones que daban las instituciones CISCO desarrolló un currículum que era optativo para todos los estudiantes que fue la base para CISCO NETWORKING ACADEMY PROGRAM el proyecto fue iniciado un octubre de 1997, empezó con 64 instituciones educativas en siete estados: ARIZONA, CALIFORNIA, FLORIDA, MINNESOTA, MISSOURI, NUEVA YORK Y CAROLINA DEL NORTE.

La idea de CISCO de crear la NETACAD fue porque los estudiantes podían acceder a el internet en cualquier lugar y a todo momento, independientemente de donde se encontraban, su grado económico, genero y raza, la NETACAD estaba comprometida a enseñar y a darle oportunidad a todos, de hecho tiene una asociación con las naciones unidas para el desarrollo y el World Bank Group (Grupo de Banca mundial), para dar la oportunidad de aprender a los estudiantes que se encuentran en comunidades desatendidas en todo el mundo.

Igual que Cisco Systems, CISCO NETWORKING ACADEMY PROGRAM se enorgullece de tener cada vez un nivel más alto. En este programa nuestro enfoque está en innovar en e-learning y en el proceso educativo como un todo.