Conceptos Básicos de ITIL

El curso ITIL® Foundation nace con la idea de ofrecer una pequeña introducción al conjunto de Mejores Prácticas de ITIL®, también conocido como Information Technologies Infraestructure Library.

Su objetivo primordial es ofrecer a los usuarios hispanohablantes una referencia a la que puedan aferrarse y a partir de la cual empiecen a iniciarse en los métodos y conceptos de ITIL®.
Continue reading “Conceptos Básicos de ITIL”

El Ciclo de Vida del Servicio

El Ciclo de Vida del Servicio consta de cinco fases que se corresponden con los nuevos libros de ITIL®:

  1. Estrategia del Servicio: propone tratar la gestión de servicios no sólo como una capacidad sino como un activo estratégico.
  2. Diseño del Servicio: cubre los principios y métodos necesarios para transformar los objetivos estratégicos en portafolios de servicios y activos.
  3. Transición del Servicio: cubre el proceso de transición para la implementación de nuevos servicios o su mejora.
  4. Operación del Servicio: cubre las mejores prácticas para la gestión del día a día en la operación del servicio.
  5. Mejora Continua del Servicio: proporciona una guía para la creación y mantenimiento del valor ofrecido a los clientes a traces de un diseño, transición y operación del servicio optimizado.

Sistema de Información y Tecnología de la Información

03. Tecnología

Sistema de Información y Tecnología de la Información

La visión más intuitiva del SI de una empresa se obtiene simplemente observando cómo la información fluye de una parte a otra de la misma, y entre ella y su entorno.

La planificación de los materiales o MRP

La planificación de los materiales o MRP es un Sistema de Planificación y Administración, normalmente asociada con un software que plantea la producción y un sistema de control de inventarios.

Tiene el propósito de que se tengan los materiales requeridos, en el momento oportuno para cumplir con las demandas de los clientes. El MRP sugiere una lista de órdenes de compra. Programa las adquisiciones a proveedores en función de la producción programada.

Es un sistema que intenta dar a conocer simultáneamente tres objetivos primordiales:

  • Asegurar materiales y productos que estén disponibles para la producción y entrega a los clientes.
  • Mantener los niveles de inventario adecuados para la operación.
  • Planear las actividades de manufactura, horarios de entrega y actividades de compra.

Software, sector con gran potencial

Monetizar proyectos y desarrollar soluciones integrales, los retos

Aplicaciones móviles, soluciones empresariales, videojuegos y programas que responden a las necesidades de cada profesión integran el universo del software, una industria que en el 2012 alcanzó en México un valor de 2,300 millones de dólares, 11% más que en el 2011, y que se espera que en el 2013 se convierta en una oportunidad de mercado para jóvenes emprendedores al tener un crecimiento de 10%, de acuerdo con César Longa, gerente del Programa de Software de IDC Latinoamérica.

El analista detalló que los principales crecimientos el año pasado se dieron en el área de desarrollo de aplicaciones para la cadena de suministro y relación con el cliente al registrar 27 y 11%, respectivamente. Estos aplicativos repercutieron en la generación de versiones de software para dispositivos móviles.

En este contexto, Iván Zavala, coordinador de Tecnologías de la Información de la Fundación México-Estados Unidos para la Ciencia (Fumec), comenta que en los últimos años México se ha colocado como uno de los países líderes en materia de Tecnologías de la Información (TI) y, específicamente en software: “El objetivo es convertirnos en una nación exportadora de soluciones tecnológicas, alcanzando ventas por 10,000 millones de dólares anuales”.

Y aunque este propósito no se ha alcanzado, Zavala afirma que el desarrollo de software mexicano va por buen camino y en el proceso de alcanzar esa cifra; el papel de los emprendedores será estratégico, por lo que el gobierno y las instituciones encargadas del desarrollo del sector enfrentan el reto de brindar apoyo tanto a las empresas ya existentes como a los emprendedores interesados en arrancar nuevas unidades económicas que puedan competir en el negocio del software.

“No sólo es volumen, se trata de tener empresas de calidad, la pregunta es ¿cómo nos aseguramos de que las empresas que nacen tengan una oferta competitiva a nivel internacional? Sólo es posible con innovación y ofertas sólidas de negocio”, aseguró Iván Zavala.

Carecen de educación comercial

Si bien la generación de soluciones innovadoras es la tarea principal de los emprendedores del ramo, resulta necesario que fortalezcan sus habilidades en el área comercial: deben desarrollar una visión correcta del mercado a través de análisis, definir el nicho en que se quieren desarrollar, capacitarse para ser los vendedores de su solución y aprender a monetizar sus desarrollos.

De acuerdo con Ricardo Medina, gerente de Vinculación de Microsoft en México, otro desafío importante en el sentido comercial es que los emprendedores piensen en escalar sus soluciones para la venta masiva, pues al inicio tienen ventas pequeñas pero estables y el negocio avanza sin sobresaltos, no obstante, cuando su demanda empieza a aumentar, la empresa no cuenta con los recursos, ni la visión para incrementar su producción de forma segura.

El experto refirió también la necesidad de crear cadenas virtuales de comercialización, en las que el emprendedor se acerque a los gobiernos locales, universidades o representantes de otras industrias para conocer sus demandas y crear soluciones a medida, de forma que antes de tener la solución desarrollada ya tengan comprador.

Movilidad, la punta de lanza

Una de las tendencias más importantes en la industria del software es la movilidad, área en la que Iván Zavala, de Fumec, hizo la aclaración: “No sólo se trata de aplicaciones móviles, tiene que ver con soluciones para realizar actividades fuera de la oficina, sistemas de colaboración remota, para administración de empresas, monitoreo de información y otras acciones productivas.

En este campo, la apuesta de los emprendedores debe ser el desarrollo de soluciones integrales y colaborativas”. A esta opinión se suma la del experto de Microsoft, Ricardo Medina, quien propone a los emprendedores el modelo de App en Brick, que consiste en desarrollar aplicaciones siempre ligadas a negocios físicos, como un complemento a empresas de otras industrias como la restaurantera, turística, etcétera.

“El gran reto en movilidad es la monetización de las aplicaciones, pues el costo de venta, por ejemplo, en aplicaciones móviles es muy bajo y como único ingreso de una compañía no es suficiente, abre la puerta a que se repita el fenómeno de la explosión de la burbuja de Internet cuando las compañías quebraron por no saber cómo hacer rentable su oferta”, explica Ricardo Medina.

marisela.delgado@eleconomista.mx

CRÉDITO: 

Marisela Delgado

Monetizar proyectos y desarrollar soluciones integrales, los retos

Aplicaciones móviles, soluciones empresariales, videojuegos y programas que responden a las necesidades de cada profesión integran el universo del software, una industria que en el 2012 alcanzó en México un valor de 2,300 millones de dólares, 11% más que en el 2011, y que se espera que en el 2013 se convierta en una oportunidad de mercado para jóvenes emprendedores al tener un crecimiento de 10%, de acuerdo con César Longa, gerente del Programa de Software de IDC Latinoamérica.

El analista detalló que los principales crecimientos el año pasado se dieron en el área de desarrollo de aplicaciones para la cadena de suministro y relación con el cliente al registrar 27 y 11%, respectivamente. Estos aplicativos repercutieron en la generación de versiones de software para dispositivos móviles.

En este contexto, Iván Zavala, coordinador de Tecnologías de la Información de la Fundación México-Estados Unidos para la Ciencia (Fumec), comenta que en los últimos años México se ha colocado como uno de los países líderes en materia de Tecnologías de la Información (TI) y, específicamente en software: “El objetivo es convertirnos en una nación exportadora de soluciones tecnológicas, alcanzando ventas por 10,000 millones de dólares anuales”.

Y aunque este propósito no se ha alcanzado, Zavala afirma que el desarrollo de software mexicano va por buen camino y en el proceso de alcanzar esa cifra; el papel de los emprendedores será estratégico, por lo que el gobierno y las instituciones encargadas del desarrollo del sector enfrentan el reto de brindar apoyo tanto a las empresas ya existentes como a los emprendedores interesados en arrancar nuevas unidades económicas que puedan competir en el negocio del software.

“No sólo es volumen, se trata de tener empresas de calidad, la pregunta es ¿cómo nos aseguramos de que las empresas que nacen tengan una oferta competitiva a nivel internacional? Sólo es posible con innovación y ofertas sólidas de negocio”, aseguró Iván Zavala.

Carecen de educación comercial

Si bien la generación de soluciones innovadoras es la tarea principal de los emprendedores del ramo, resulta necesario que fortalezcan sus habilidades en el área comercial: deben desarrollar una visión correcta del mercado a través de análisis, definir el nicho en que se quieren desarrollar, capacitarse para ser los vendedores de su solución y aprender a monetizar sus desarrollos.

De acuerdo con Ricardo Medina, gerente de Vinculación de Microsoft en México, otro desafío importante en el sentido comercial es que los emprendedores piensen en escalar sus soluciones para la venta masiva, pues al inicio tienen ventas pequeñas pero estables y el negocio avanza sin sobresaltos, no obstante, cuando su demanda empieza a aumentar, la empresa no cuenta con los recursos, ni la visión para incrementar su producción de forma segura.

El experto refirió también la necesidad de crear cadenas virtuales de comercialización, en las que el emprendedor se acerque a los gobiernos locales, universidades o representantes de otras industrias para conocer sus demandas y crear soluciones a medida, de forma que antes de tener la solución desarrollada ya tengan comprador.

Movilidad, la punta de lanza

Una de las tendencias más importantes en la industria del software es la movilidad, área en la que Iván Zavala, de Fumec, hizo la aclaración: “No sólo se trata de aplicaciones móviles, tiene que ver con soluciones para realizar actividades fuera de la oficina, sistemas de colaboración remota, para administración de empresas, monitoreo de información y otras acciones productivas.

En este campo, la apuesta de los emprendedores debe ser el desarrollo de soluciones integrales y colaborativas”. A esta opinión se suma la del experto de Microsoft, Ricardo Medina, quien propone a los emprendedores el modelo de App en Brick, que consiste en desarrollar aplicaciones siempre ligadas a negocios físicos, como un complemento a empresas de otras industrias como la restaurantera, turística, etcétera.

“El gran reto en movilidad es la monetización de las aplicaciones, pues el costo de venta, por ejemplo, en aplicaciones móviles es muy bajo y como único ingreso de una compañía no es suficiente, abre la puerta a que se repita el fenómeno de la explosión de la burbuja de Internet cuando las compañías quebraron por no saber cómo hacer rentable su oferta”, explica Ricardo Medina.

marisela.delgado@eleconomista.mx

CRÉDITO: 

Marisela Delgado

Disk utilities

EaseUS Disk Copy Home is a free disk/partition clone software for home users only. Regardless of your operating system, file system and partition scheme, through creating a bootable CD it can sector-by-sector copy you disk to assure you a 100% identical copy of the original one. It is a perfect free tool for Data Recovery […]

EaseUS Disk Copy Home is a free disk/partition clone software for home users only. Regardless of your operating system, file system and partition scheme, through creating a bootable CD it can sector-by-sector copy you disk to assure you a 100% identical copy of the original one. It is a perfect free tool for Data Recovery Wizard to recover files from a backup disk.

EaseUS Disk Copy makes it utterly simple to create a bootable disk for your system on a CD or DVD, USB drive, or ISO image file, and use it to copy or clone disk partitions and recover data and partitions from backups, including sector-by-sector copying for total compatibility. With it, you can perform disk operations that usually require more than one drive (even more than one computer), such as recovering a backup of your main drive.

EaseUS Disk Copy is fully portable, so it runs as soon as you click its program file without having to be installed, even from a USB drive or similar device. The program’s disk wizard is a simple dialog box with three choices for creating a bootable drive, with drop-down lists for multiple destinations: USB, CD/DVD, and Export ISO (you browse to select a destination for an ISO file for further use). We inserted a blank DVD-R into our disk tray, and EaseUS Disk Copy’s built-in burning software recognized it. We selected CD/DVD and pressed Proceed. Immediately the software began analyzing our system and burning our bootable drive. The whole process was finished quickly. We removed the disk and labeled it, since a bootable disk you can’t find or identify doesn’t help much when your system is kaput. We reinserted the disk, rebooted out system, accessed the boot menu, and selected CD-ROM. As it should, our system booted to EaseUS Disk Copy’s menu.

At this point we could choose to continue into Disk Copy, boot from the first hard drive, or select an additional partition to boot from (handy for multi-OS systems). We selected Disk Copy, and the program’s disk copying and cloning wizard opened. This wizard walked us through each step of choosing a disk or partition as well as operations and options. The sector-by-sector option takes more time and uses more space, since it creates a one-for-one clone of your disk.

For a simple, free way to create bootable disks to use with backups and to copy your hard drives and partitions, it’s hard to do better than EaseUS Disk Copy.

Read more: EaseUS Disk Copy Home Edition – CNET Download.com http://download.cnet.com/EaseUS-Disk-Copy-Home-Edition/3000-2242_4-10867157.html#ixzz2UcWTJqM0


G4L is a hard disk and partition imaging and cloning tool. The created images are optionally compressed and transferred to an FTP server or cloned locally. CIFS(Windows), SSHFS and NFS support included, and udpcast and fsarchiver options. .
.
GPT partition support was added in version 0.41.

Backing up Windows partitions requires the use of a bootable G4L CD or running g4l via grub4dos..

G4L Web Site›


Clonezilla is a partition and disk imaging/cloning program similar to Norton Ghost®. It saves and restores only used blocks in hard drive. Two types of Clonezilla are available, Clonezilla live and Clonezilla SE (Server Edition).


Darik’s Boot and Nuke (DBAN) is free erasure software designed for consumer use. DBAN users should be aware of some product limitations, including:
•No guarantee that data is removed
•Limited hardware support (e.g. no RAID dismantling)
•No customer support

DBAN is a self-contained boot disk that automatically deletes the contents of any hard disk that it can detect. This method can help prevent identity theft before recycling a computer. It is also a solution commonly used to remove viruses and spyware from Microsoft Windows installations. DBAN prevents all known techniques of hard disk forensic analysis. It does not provide users with a proof of erasure, such as an audit-ready erasure report.

Professional data erasure tools are recommended for company and organizational users. For secure data erasure with audit-ready reporting, contact Blancco or download a free evaluation license.


Unlocker Portable 1.9.0

File eraser,a freeware to delete stubborn files easily, kill stubborn files.

 

  • Ever had such an annoying message given by Windows?

It has many other flavors:

Cannot delete file: Access is denied
There has been a sharing violation.
The source or destination file may be in use.
The file is in use by another program or user.
Make sure the disk is not full or write-protected and that the file is not currently in use.

 

Information Systems Security

The Open Source Security Testing Methodology http://www.isecom.org/mirror/OSSTMM.3.pdf The Information Systems Security Assessment Framework (ISSAF) seeks to integrate the following management tools and internal control checklists: Evaluate the organizations information security policies & processes to report on their compliance with IT industry standards, and applicable laws and regulatory requirements Identify and assess the business dependencies on […]


The Open Source Security Testing Methodology

http://www.isecom.org/mirror/OSSTMM.3.pdf


The Information Systems Security Assessment Framework (ISSAF) seeks to integrate the following management tools and internal control checklists:

Evaluate the organizations information security policies & processes to report on their compliance with IT industry standards, and applicable laws and regulatory requirements
Identify and assess the business dependencies on infrastructure services provided by IT
Conduct vulnerability assessments & penetration tests to highlight system vulnerabilities that could result in potential risks to information assets
Specify evaluation models by security domains to :
Find mis-configurations and rectify them
Identifying risks related to technologies and addressing them
Identifying risks within people or business processes and addressing them
Strengthening existing processes and technologies
Provide best practices and procedures to support business continuity initiatives

Business Benefits of ISSAF

The ISSAF is intended to comprehensively report on the implementation of existing controls to support IEC/ISO 27001:2005(BS7799), Sarbanes Oxley SOX404, CoBIT, SAS70 and COSO, thus adding value to the operational aspects of IT related business transformation programmes.
Its primary value will derive from the fact that it provides a tested resource for security practitioners thus freeing them up from commensurate investment in commercial resources or extensive internal research to address their information security needs.
It is designed from the ground up to evolve into a comprehensive body of knowledge for organizations seeking independence and neutrality in their security assessment efforts.

It is the first framework to provide validation for bottom up security strategies such as penetration testing as well as top down approaches such as the standardization of an audit checklist for information policies.


The Open Web Application Security Project (OWASP) is an open-source application security project. The OWASP community includes corporations, educational organizations, and individuals from around the world. This community works to create freely-available articles, methodologies, documentation, tools, and technologies. The OWASP Foundation is a 501(c)(3)charitable organization that supports and manages OWASP projects and infrastructure. It is also a registered non profit in Europe since June 2011.

OWASP is not affiliated with any technology company, although it supports the informed use of security technology. OWASP has avoided affiliation as it believes freedom from organizational pressures may make it easier for it to provide unbiased, practical, cost-effective information about application security.[citation needed] OWASP advocates approaching application security by considering the people, process, and technology dimensions.

OWASP’s most successful documents include the book-length OWASP Guide,[1] the OWASP Code Review Guide OWASP Guide [2] and the widely adopted Top 10 awareness document.[3][citation needed] The most widely used OWASP tools include their training environment,[4] their penetration testing proxy WebScarab,[5] and their .NET tools.[6] OWASP includes roughly 190 local chapters [7] around the world and thousands of participants on the project mailing lists. OWASP has organized the AppSec [8] series of conferences to further build the application security community.

OWASP is also an emerging standards body, with the publication of its first standard in December 2008, the OWASP Application Security Verification Standard (ASVS).[9] The primary aim of the OWASP ASVS Project is to normalize the range of coverage and level of rigor available in the market when it comes to performing application-level security verification. The goal is to create a set of commercially workable open standards that are tailored to specific web-based technologies. A Web Application Edition has been published. A Web Service Edition is under development.

the OWASP Top Ten Project – if you’re looking for the OWASP Top 10 Mobile Click Here
The Release Candidate for the OWASP Top 10 for 2013 is now available here: OWASP Top 10 – 2013 – Release Candidate

The OWASP Top 10 – 2013 Release Candidate includes the following changes as compared to the 2010 edition:

  • A1 Injection
  • A2 Broken Authentication and Session Management (was formerly A3)
  • A3 Cross-Site Scripting (XSS) (was formerly A2)
  • A4 Insecure Direct Object References
  • A5 Security Misconfiguration (was formerly A6)
  • A6 Sensitive Data Exposure (merged from former A7 Insecure Cryptographic Storage and former A9 Insufficient Transport Layer Protection)
  • A7 Missing Function Level Access Control (renamed/broadened from former A8 Failure to Restrict URL Access)
  • A8 Cross-Site Request Forgery (CSRF) (was formerly A5)
  • A9 Using Known Vulnerable Components (new but was part of former A6 – Security Misconfiguration)
  • A10 Unvalidated Redirects and Forwards

Please review this release candidate and provide comments to dave.wichers@owasp.org or to the OWASP Top 10 mailing list (which you must be subscribed to). The comment period is open from Feb 16 through March 30, 2013 and a final version will be released in May 2013.

If you are interested, the methodology for how the Top 10 is produced is now documented here: OWASP Top 10 Development Methodology

OWASP Appsec Tutorial Series

Uploaded on Jan 30, 2011
The first episode in the OWASP Appsec Tutorial Series. This episode describes what the series is going to cover, why it is vital to learn about application security, and what to expect in upcoming episodes.

Uploaded on Feb 8, 2011
The second episode in the OWASP Appsec Tutorial Series. This episode describes the #1 attack on the OWASP top 10 – injection attacks. This episode illustrates SQL Injection, discusses other injection attacks, covers basic fixes, and then recommends resources for further learning.

Uploaded on Jul 11, 2011
The third episode in the OWASP Appsec Tutorial Series. This episode describes the #2 attack on the OWASP top 10 – Cross-Site Scripting (XSS). This episode illustrates three version of an XSS attack: high level, detailed with the script tag, and detailed with no script tag, and then recommends resources for further learning.

Published on Sep 24, 2012
The forth episode in the OWASP Appsec Tutorial Series. This episode describes the importance of using HTTPS for all sensitive communication, and how the HTTP Strict Transport Security header can be used to ensure greater security, by transforming all HTTP links to HTTPS automatically in the browser.


DEFT 7 is based on the new Kernel 3 (Linux side) and the DART (Digital Advanced Response Toolkit) with the best freeware Windows Computer Forensic tools. It’s a new concept of Computer Forensic system that use LXDE as desktop environment and WINE for execute Windows tools under Linux and mount manager as tool for device management.

It is a very professional and stable system that includes an excellent hardware detection and the best free and open source applications dedicated to Incident Response, Cyber Intelligence and Computer Forensics.

DEFT is meant to be used by:

Military
Police
Investigators
IT Auditors
Individuals

DEFT is 100% made in Italy

Android SDK

Android software development is the process by which new applications are created for the Android operating system. Applications are usually developed in the Java programming language using the Android Software Development Kit, but other development tools are available. As of October 2012[update], more than 700,000 applications have been developed for Android, with over 25 billion […]

Android software development is the process by which new applications are created for the Android operating system. Applications are usually developed in the Java programming language using the Android Software Development Kit, but other development tools are available. As of October 2012[update], more than 700,000 applications have been developed for Android, with over 25 billion downloads.[2][3] A June 2011 research indicated that over 67% of mobile developers used the platform, at the time of publication.[4] In Q2 2012; around 105 million units of Android smartphones were shipped which acquires a total share of 68% in overall smartphones sale till Q2 2012.[5]

The ADT Bundle provides everything you need to start developing apps, including a version of the Eclipse IDE with built-in ADT (Android Developer Tools) to streamline your Android app development. If you haven’t already, go download the Android ADT Bundle. (If you downloaded the SDK Tools only, for use with an existing IDE, you should instead read Setting Up an Existing IDE.)

Install the SDK and Eclipse IDE

  1. Unpack the ZIP file (named adt-bundle-<os_platform>.zip) and save it to an appropriate location, such as a “Development” directory in your home directory.
  2. Open the adt-bundle-<os_platform>/eclipse/ directory and launch eclipse.

That’s it! The IDE is already loaded with the Android Developer Tools plugin and the SDK is ready to go. To start developing, read Building Your First App.

Caution: Do not move any of the files or directories from the adt-bundle-<os_platform> directory. If you move the eclipse or sdk directory, ADT will not be able to locate the SDK and you’ll need to manually update the ADT preferences.

Additional information

As you continue developing apps, you may need to install additional versions of Android for the emulator and other packages such as the library for Google Play In-app Billing. To install more packages, use the SDK Manager.

Everything you need to develop Android apps is on this web site, including design guidelines, developer training, API reference, and information about how you can distribute your app. For additional resources about developing and distributing your app, see the Developer Support Resources.

There is a community of open-source enthusiasts that build and share Android-based firmware with a number of customizations and additional features, such as FLAC lossless audio support and the ability to store downloaded applications on the microSD card.[42] This usually involves rooting the device. Rooting allows users root access to the operating system, enabling full control of the phone. In order to use custom firmwares the device’s bootloader must be unlocked. Rooting alone does not allow the flashing of custom firmware. Modified firmwares allow users of older phones to use applications available only on newer releases.[43]

Those firmware packages are updated frequently, incorporate elements of Android functionality that haven’t yet been officially released within a carrier-sanctioned firmware, and tend to have fewer limitations. CyanogenMod and OMFGB are examples of such firmware.

On 24 September 2009, Google issued a cease and desist letter[44] to the modder Cyanogen, citing issues with the re-distribution of Google’s closed-source applications[45] within the custom firmware. Even though most of Android OS is open source, phones come packaged with closed-source Google applications for functionality such as the Android Market and GPS navigation. Google has asserted that these applications can only be provided through approved distribution channels by licensed distributors. Cyanogen has complied with Google’s wishes and is continuing to distribute this mod without the proprietary software. He has provided a method to back up licensed Google applications during the mod’s install process and restore them when it is complete.[46]

The NDK is a toolset that allows you to implement parts of your app using native-code languages such as C and C++. For certain types of apps, this can be helpful so you can reuse existing code libraries written in these languages, but most apps do not need the Android NDK.

Before downloading the NDK, you should understand that the NDK will not benefit most apps. As a developer, you need to balance its benefits against its drawbacks. Notably, using native code on Android generally does not result in a noticable performance improvement, but it always increases your app complexity. In general, you should only use the NDK if it is essential to your app—never because you simply prefer to program in C/C++.

Typical good candidates for the NDK are self-contained, CPU-intensive operations that don’t allocate much memory, such as signal processing, physics simulation, and so on. When examining whether or not you should develop in native code, think about your requirements and see if the Android framework APIs provide the functionality that you need.


MobileGo is a life saver for those who love music and video, text a lot and juggle apps on their Android phones and tablets.

Android Fans:Backup everything to PC with 1 click & retain 100% quality.
Music Lovers:Instantly add fun stuff and enjoy media anytime, anywhere.
App Addicts:Download, install, uninstall and export apps quickly and easily.
Socialites:Transfer contacts from/to Outlook and send & reply SMS seamlessly from your PC.
The Android 3.1 platform (also backported to Android 2.3.4) introduces Android Open Accessory support, which allows external USB hardware (an Android USB accessory) to interact with an Android-powered device in a special “accessory” mode. When an Android-powered device is in accessory mode, the connected accessory acts as the USB host (powers the bus and enumerates devices) and the Android-powered device acts as the USB device. Android USB accessories are specifically designed to attach to Android-powered devices and adhere to a simple protocol (Android accessory protocol) that allows them to detect Android-powered devices that support accessory mode.[22]

Control de versión

Los repositorios administrados de documentos son importantes en el trabajo en equipo cuando varios miembros deben trabajar de manera simultánea o coordinada sobre los mismos documentos, pero también es útil en el caso de lobos solitarios. Control de versión es el arte de administrar cambios. Es una herramienta crítica en el desarrollo de software. Algunos […]

Los repositorios administrados de documentos son importantes en el trabajo en equipo cuando varios miembros deben trabajar de manera simultánea o coordinada sobre los mismos documentos, pero también es útil en el caso de lobos solitarios. Control de versión es el arte de administrar cambios. Es una herramienta crítica en el desarrollo de software.

Algunos sistemas de control de versión son administradores de software (Software Configuration Management). Estos sistemas están especí­ficamente diseñados para administrar árboles de código fuente y soportan el ciclo de vida de aplicaciones. Otros sistemas son repositorios generales de documentos.

Un repositorio de información para control de versión guarda un registro de los cambios hechos tanto a los datos como a la estructura misma de archivos. Un cliente puede no solo ver la última versión de los documentos guardados, sino también estados previos del sistema de archivos. Por ejemplo un cliente puede hacer consultas del tipo ¿Qué cambios se hicieron en un documento en la última semana?

El problema fundamental es por un lado ¿Cómo compartir información y coordinar modificaciones concurrentes a un grupo de documentos? Y complementariamente ¿Cómo recuperar estados anteriores de los documentos cuando una serie de cambios resultan inapropiados o se requieren variaciones de base común?

Un enfoque para evitar conflictos es reservar-modificar-cambiar (lock-modify-unlock). Este enfoque no siempre garantiza la integridad o coherencia de un sistema cuando se trabaja con múltiples documentos y serializa el trabajo innecesariamente cuando se pudiera hacer cambios independientes. Otro enfoque es copiar-modificar-integrar (copy-modify-merge). El repositorio puede asistir en el manejo de documentos y sus cambios, pero una persona necesita hacer el análisis de si un conjunto de cambios es valido y los miembros de un equipo deben mantener una buena comunicación.

En el caso particular del software algunas de las áreas que soporta un SCM son:

    • Administración de versiones múltiples, permitiendo a usuarios y desarrolladores reportas defectos y cambios con relación a versiones históricas.
    • Administración de equipos de desarrollo, permitiendo que varios programadores trabajen en un mismo archivo e integrando los cambios.
    • Auditorias de cambios.

Los sistemas de control de versión trabajan con dos elementos base: áreas de trabajo y repositorios. Las áreas de trabajo es donde se hacen cambios y el repositorio es el lugar donde se guardan los documentos de referencia que sincronizan el trabajo de todos y define el estado de la información. El repositorio guarda metadata que permite rastrear cambios y versiones.
El paradigma central de control de versión es Pedir/Aplicar (check out/commit). Todos los documentos se almacenan en el repositorio. El programador registra una copia en su área de trabajo y procede a aplicar cambios a su copia. Cuando los cambios son estables, se aplican al repositorio de acuerdo a polí­ticas de administración de cambios y resolución de conflictos.

Dos conceptos importantes en la administración de cambios son ramas (branches) y etiquetas (tags). La ramificación del código permite mantener el desarrollo del sistema y liberar versiones de acuerdo a plataformas, características y pruebas; O para pruebas de código experimental. Etiquetas son similares a ramas pero puntos de referencia en la misma línea de desarrollo, no a una variante del mismo.

El abuelito y punto de referencia de los sistemas de control de versión es CVS, referenciado a scripts escritos por Dick Grune y publicados en comp.sources.unix en diciembre de 1986.

Sistemas de control de versión:
CVS
Subversion
Perforce (p4)
BitKeeper
VOODOO Server
ClearCase
RCS (Revision Control System)