domingo, 30 de enero de 2011

Disponible OpenText StreamServe Persuasion 5


OpenText StreamServe Persuasion aumenta la retención de clientes, facilita el procesamiento de documentos y ofrece un mayor control a los usuarios de negocio.

Diario Ti: OpenText Corporation ha anunciado la disponibilidad de OpenText StreamServe Persuasion 5, que ayuda a las empresas a mejorar la comunicación con el cliente de forma que ésta sea más efectiva, consistente y atractiva. Persuasion es el primer lanzamiento de producto de StreamServe desde que fue adquirida por OpenText el pasado mes de octubre de 2010 y supone una incorporación importante a la Suite ECM de OpenText.

Persuasion ayuda a aumentar la eficiencia de la comunicación basada en documentos y mejora el compromiso del cliente al permitir a las empresas incluir mensajes de marketing que se adapten mejor a las audiencias individuales.

Unido a los sistemas empresariales, Persuasion añade capacidades para definir, producir e interactuar con cantidades masivas de documentos personalizados. Ofrece herramientas sencillas para los usuarios de negocio como diseñadores, personal de marketing o agentes de soporte al cliente y responsables de procesos para crear de manera eficiente documentos que les sean relevantes.

“En OpenText ofrecemos a los clientes nuevas formas de relacionarse, interactuar y mejorar la experiencia del cliente utilizando nuestro portfolio de tecnologías", comenta James Latham, Chief Marketing Officer de OpenText. “Estas tecnologías incluyen medios sociales, gestión de experiencia web, movilidad y ahora soluciones de comunicación con clientes de StreamServe, siendo Persuasion la primera incorporación a la Suite ECM de OpenText".

Fuente: OpenText Corporation.
http://www.diarioti.com/gate/n.php?id=28640
[ 28/01/2011 - 07:57 CET ] Disponible OpenText StreamServe Persuasion 5

Seguridad informática y hacking ético

Dentro del hacking ético tenemos en el contexto Actual existen tanto problemas internos como externos. Podemos describir que los problemas internos son los que mas impacto tienen en la empresa, ya que los empleadores no dudan con las personas que trabajan; en cuanto a los problemas externos tienen menos impacto ya que los realiza cualquier persona que esta fuera de la empresa.

Políticas de seguridad

Riesgos que las compañías deben enfrentar

  • Infraestructura
  • Procesos-Software
  • Gente

Principales riesgos

  • Asociados a la infraestructura de frontera (Zona desmilitarizada)
  • Asociados a la red interna
  • Asociados a las aplicaciones

Enfoques

Modelos de seguridad:

  • Soluciones tecnológicas (equipos)
  • Políticas, estándares, normas de servicio
  • Planes de contingencia
  • Control de calidad (Hacking ético)
  • Administración de riesgos

Hacker:

Término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática.

El mundo de los sombreros

White hat: Los chicos buenos.

Grey hat: Mercenarios

Black hat: Los chicos malos

Hacking ético

Trata de encontrar vulnerabilidades de redes, aplicaciones y definir planes de acción para mitigar los riesgos.

Modalidades de AsP

Formal: Todos tienen conocimiento de que se realizaran las pruebas

Informal: Solo determinadas personas tienen conocimiento de las pruebas que se realizarán

Ambientes de penetración:

  • Caja blanca: Se tienen las aplicaciones y su correspondiente código para la realización de las pruebas
  • Caja negra: No se tiene conocimiento o información acerca de las aplicaciones a las que se deberá realizar las pruebas
  • Caja gris: La información que se tiene es limitada.

Tipos de pruebas

  • Externas
  • Internas
  • Wireless
  • Basados en tiempo y costo

Enfoque metodológico

1. Discovery: Identificación y adquisición de host

2. Enumeración: Port, scanning de equipos, tragets

3. Identificación de vulnerabilidades: Conocimiento de vulnerabilidades

4. Explotación: Utilizar la información y tratar de vulnerar.

Ataques de seguridad

Exploits

Programa o técnica que aprovecha una vulnerabilidad.

Análisis de tráfico de red (Snifting)

Consiste en espiar los paquetes de datos que son destinados a otros dispositivos en la red

Riesgos

  • Robo de contraseñas
  • Robo de sesiones

miércoles, 26 de enero de 2011

E-learning

Se denomina e-learning a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, chat, plataformas de formación -que aunan varios de los anteriores ejemplos de aplicaciones-, etc.) como soporte de los procesos de enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado "b-learning"

Enseñanza

Gracias a las nuevas tecnologías de la información y la comunicación (TIC), los estudiantes "en línea" pueden comunicarse con sus compañeros "de clase" y docentes (profesores, tutores, mentores, etc.), de forma síncrona o asíncrona, sin limitaciones espacio-temporales. Es decir, se puede entender como una modalidad de aprendizaje dentro de la educación a distancia en la que se utilizan las redes de datos como medios (Internet, intranets, etc.), las herramientas o aplicaciones hipertextuales como soporte (por ejemplo, correo electrónico, web, chat, etc. ) y los contenidos y/o unidades de aprendizaje en línea como materiales formativos (por ejemplo, desde simples imágenes, audio, video, documentos, etc., hasta complejas producciones multimedia, "píldoras formativas", etc.; sin olvidarnos de los contenidos construidos de forma colaborativa, derivados del desarrollo de la conocida como Web 2.0 ), entre otros.

Ventajas de los programas de e-Learning

En seguida presentamos lo que los expertos en esta materia consideran como las ventajas más importantes de la educación electrónica:

Mayor productividad: Las soluciones de aprendizaje electrónico como la capacitación basada en Web (WBT, web-based training) y la capacitación basada en computadora (CBT computer-based training) permite a los alumnos estudiar desde su propio escritorio. La entrega directa de los cursos puede disminuir los tiempos muertos que implican una escasa productividad y ayuda a eliminar costos de viajes.

Entrega oportuna: Durante la puesta en marcha de un nuevo producto o servicio, el e-Learning puede proveer entrenamiento simultáneo a muchos participantes acerca de los procesos y aplicaciones del nuevo producto. Un buen programa de e-Learning puede proveer la capacitación necesaria justo a tiempo para cumplir con una fecha específica de inicio de operaciones.

Capacitación flexible: Un sistema e-Learning cuenta por lo general con un diseño modular. En algunos casos, los participantes pueden escoger su propia ruta de aprendizaje. Adicionalmente, los usuarios pueden marcar ciertas fuentes de información como referencia, facilitando de este modo el proceso de cambio y aumentando los beneficios del programa.

Ahorros en los costos por participante: Tal vez el mayor beneficio del e-Learning es que el costo total de la capacitación por participante es menor que en un sistema tradicional guiado por un instructor. Sin embargo, los programas de e-Learning diseñados a la medida pueden de entrada ser más costosos debido al diseño y desarrollo de los mismos. Se recomienda llevar a cabo un análisis minucioso para determinar si el e-Learning es la mejor solución para sus necesidades de capacitación y adiestramiento antes de invertir en el proyecto.

Fuente:

http://www.informaticamilenium.com.mx/paginas/mn/articulo78.htm

http://www.elearningamericalatina.com/edicion/ultima/index.php

COBIT

CObIT es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio.

CObIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI a través de organizaciones, a nivel mundial. El objetivo de CObIT es proporcionar estos objetivos de control, dentro del marco referencial definido, y obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo.

Por lo tanto, CObIT esta orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de riesgos asociados con tecnología de información y con tecnologías relacionadas.


é
ê



CobIT



é
ê


ì


Información


– Efectividad
– Eficiencia
– Confidencialidad
– Integridad
– Disponibilidad
– Cumplimiento
– Confiabilidad



î


Monitoreo


M1 Monitorear los procesos
M2 Evaluar lo adecuado del control Interno
M3 Obtener aseguramiento independiente
M4 Proveer auditoría independiente




é

é
ê


Recursos de TI

– Datos
– Aplicaciones
– Tecnología
– Instalaciones
– Recurso Humano


Planeación y Organización

PO1 Definir un Plan Estratégico de TI
P
O2 Definir la Arquitectura de Información
PO3 Determinar la dirección tecnológica
PO4 Definir la Organización y Relaciones de TI
PO5 Manejar la Inversión en TI
PO6 Comunicar las directrices gerenciales
PO7 Administrar Recursos Humanos
PO8 Asegurar el cumplir Requerimientos Externos
PO9 Evaluar Riesgos
PO10 Administrar proyectos
PO11 Administrar Calidad



ê


Servicios y Soporte

DS1 Definir niveles de servicio
DS2 Administrar Servicios de Terceros
DS3 Administrar Desempeño y Calidad
DS4 Asegurar Servicio Continuo
DS5 Garantizar la Seguridad de Sistemas
DS6 Identificar y Asignar Costos
DS7 Capacitar Usuarios
DS8 Asistir a los Clientes de TI
DS9 Administrar la Configuración
DS10 Administrar Problemas e Incidentes
DS11 Administrar Datos
DS12 Administrar Instalaciones
DS13 Administrar Operaciones



ç


Adquisición e Implementación

AI1 Identificar Soluciones
AI2 Adquisición y Mantener Software de Aplicación
AI3 Adquirir y Mantener Arquitectura de TI
AI4 Desarrollar y Mantener Procedimientos relacionados con TI
AI5 Instalar y Acreditar Sistemas
AI6 Administrar Cambios


COBIT 4.0 (Control OBjectives for Information and related Technology | Objetivos de Control para tecnología de la información y relacionada)

Es el modelo para el Gobierno de la TI desarrollado por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).

Tiene 34 objetivos nivel altos que cubren 215 objetivos de control clasificados en cuatro dominios: El plan y Organiza, Adquiere y Pone en práctica, Entrega y Apoya, y Supervisa y Evalúa.

Enfatiza el cumplimiento normativo, ayuda a las organizaciones a incrementar el valor de TI., apoya el alineamiento con el negocio y simplifica la implantación del COBIT. Esta versión no invalida el trabajo efectuado con las versiones anteriores del COBIT, sino que mejora el trabajo hecho.

Representa los esfuerzos de literalmente cientos de expertos de voluntario de en el mundo entero. Lo ofrecen como un descargado libre (gratis) de www.isaca.org/cobit, y, como una ventaja especial para miembros ISACA, está disponible a miembros exclusivamente durante un período de dos semanas. El 16 de diciembre, el descargado se hará disponible públicamente.

Es un marco de gobernación TI que permite a gerentes acortar el hueco entre exigencias de control, cuestiones técnicas y riesgos de negocio. COBIT permite el desarrollo claro de política y la práctica buena para el control de TI en todas partes de organizaciones.

La última versión del ITGI – COBIT ® 4.0 – acentúa el cumplimiento regulador, ayuda a organizaciones a aumentar el valor logrado de TI, permite la alineación y simplifica la puesta en práctica del marco COBIT. Esto no invalida el trabajo hecho basado en las versiones más tempranas de COBIT, pero en cambio puede ser usado realzar el trabajo ya hecho basado sobre aquellas versiones más tempranas. Cuando actividades principales son planeadas para iniciativas de gobernación TI, o cuando una revisión y reparación del marco de control de la empresa es esperada (prevista), le recomiendan comenzar fresco con COBIT 4.0. COBIT 4.0 actividades de regalos en una manera más dinamizada y práctica tan la mejora continua de la gobernación TI es más fácil que alguna vez para alcanzar.

Esta nueva versión refleja la armonización aumentada con otras normas detalladas, el énfasis mayor sobre la gobernación TI, el dinamizar de conceptos y lengua, y el análisis detallado de conceptos de métrico, entre otras mejoras.

El nuevo volumen, consistiendo en más de 200 páginas, incluye una descripción ejecutiva, el marco, el contenido principal (el control de alto nivel objetivos de control objetivos, detallados, directrices de dirección y el modelo de madurez) para cada uno de los 34 procesos, y varios apéndices.

Para qué sirve

Independientemente de la realidad tecnológica de cada caso concreto, COBIT determina, con el respaldo de las principales normas técnicas internacionales, un conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el negocio, identificar riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el cumplimiento de metas y el nivel de madurez de los procesos de la organización.

Proporciona a gerentes, interventores, y usuarios TI con un juego de medidas generalmente aceptadas, indicadores, procesos y las mejores prácticas para ayudar a ellos en el maximizar las ventajas sacadas por el empleo de tecnología de información y desarrollo de la gobernación apropiada TI y el control en una empresa.

Proporciona ventajas a gerentes, TI usuarios, e interventores. Los gerentes se benefician de COBIT porque esto provee de ellos de una fundación sobre cual TI las decisiones relacionadas e inversiones pueden estar basadas. La toma de decisiones es más eficaz porque COBIT ayuda la dirección en la definición de un plan de TI estratégico, la definición de la arquitectura de la información, la adquisición del hardware necesario TI y el software para ejecutar una estrategia TI, la aseguración del servicio continuo, y la supervisión del funcionamiento del sistema TI. TI usuarios se benefician de COBIT debido al aseguramiento proporcionado a ellos si los usos que ayudan en la reunión, el tratamiento, y el reportaje de información cumplen con COBIT ya que esto implica mandos y la seguridad es en el lugar para gobernar los procesos. COBIT beneficia a interventores porque esto les ayuda a identificar cuestiones de control de TI dentro de la infraestructura TI de una empresa. Esto también les ayuda a corroborar sus conclusiones de auditoría.

La misión COBIT es ” para investigar, desarrollar, hacer público y promover un juego autoritario, actualizado, internacional de objetivos de control de tecnología de información generalmente aceptados para el empleo cotidiano por directores comerciales e interventores. ” Los gerentes, interventores, y usuarios se benefician del desarrollo de COBIT porque esto les ayuda a entender sus sistemas TI y decidir el nivel de seguridad (valor) y control que es necesario para proteger el activo de sus empresas por el desarrollo de un modelo de gobernación TI.

Evolucion del producto CObIT

CObIT evolucionará a través de los años y será el fundamento de investigaciones futuras. Por lo tanto, se generará un familia de productos CObIT y al ocurrir esto, las tareas y actividades que sirven como la estructura para organizar los Objetivos de Control de TI, serán refinadas posteriormente, también será revisado el balance entre los dominios y los procesos a la luz de los cambios en la industria.

Fuente:

http://www.comip.mendoza.gov.ar/cobit.doc

http://www.channelplanet.com/index.php?idcategoria=13932

http://www.isaca.org/Knowledge-Center/cobit/Documents/cobiT4.1spanish.pdf


Introducción al desarrollo de aplicaciones en open erp

Open ERP es un sistema ERP y CRM. Tiene componentes separados en esquema Cliente-servidor. Dispone de interfaces XML-RPC, y SOAP. Anteriormente se le conoció como TinyErp.

Entre sus características están la contabilidad analítica, contabilidad financiera, gestión de almacenes/inventario, gestión de ventas y compras, automatización de tareas, campañas de marketing, ayuda técnica(Helpdesk), y punto de venta, dentro de la construcción misma del software se hace uso intensivo de flujos de trabajo que se puede integrar con los módulos haciendo la modificación de aprobación y en general de cualquier proceso adaptable.

El programa es Software libre liberado bajo la GPL.

Es multiplataforma, funciona sobre Linux y Windows, y la interfaz de usuario está construida sobre Gtk+, también hay una alternativa construida sobre Qt. Adicionalmente hay un cliente para ambiente Web llamado Etiny que fue construido sobre TurboGears.

OpenERP se describe así mismo como el ERP de Código abierto más destacado y sencillo que existe hasta el momento.

Emplea a Postgresql como Sistema manejador de bases de datos y ha sido programado con Python, lo cual permite que su adecuación e implantación sea limpia y pueda tener una curva bastante menor que otras soluciones.

Modelo de negocios

Dentro del modelo de negocios, para incentivar la creación de módulos a la medida por los desarrolladores más expertos se ofrece la posibilidad de ser un Socio de negocios y de solventar gastos por los módulos. Por tal motivo no todos los módulos están públicos, pero según el esquema propuesto la intención es que una vez se haya pagado el desarrollo de los módulos completamente a la medida se puedan liberar al público.

Planificación de recursos empresariales

Los sistemas de planificación de recursos empresariales (en inglés ERP, Enterprise Resource Planning) son sistemas de gestión de informacion que integran y automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos de una empresa.

Fuente

http://es.wikipedia.org/wiki/OpenERP

http://es.wikipedia.org/wiki/Planificaci%C3%B3n_de_Recursos_Empresariales

http://www.openerp.com/

martes, 25 de enero de 2011

Copyright vs Comunidad en la Era de las Redes Informáticos

El sistema de copyright permite que los programas de software tengan «propietarios», la mayor parte de los cuales pretendeprivar al resto del mundo del beneficio potencial del software. Los propietariosdesearían ser los únicos que pueden copiar y modificar el software que usamos.

El sistema de copyright se desarrolló con la imprenta, una tecnología usada para la producción masiva de copias.

Las tecnologías digitales son más flexibles que la imprenta: cuando la información adopta forma digital, puedes copiarla fácilmente para compartirla con otros. Es precisamente esta flexibilidad la que se ajusta mal a un sistema como el del copyright.

Los propietarios hacen uso de distintos argumentos para que se les conceda el control de cómo usamos la información

Fuente

Conferencista

Dr. Richard Stallman


Quipux


Quipux es un sistema de gestión documental. El sistema fue modificado a partir del sistema de gestión documental ORFEO, el cual utiliza tecnologías y estándares abiertos. La Subsecretaria de Informática del Ecuador efectuó modificaciones a la versión original adaptándolas a las necesidades de gestión documental de las entidades de la Administración Pública Central. Su uso se ha difundido en el Estado Ecuatoriano. La Comunidad Quipux es una asociación de personas que han hecho causa común para fomentar el desarrollo social y económico alrededor de Quipux.

¿Qué es QUIPUX?

QUIPUX, gestiona la documentación digital y/o impresa al interior de una entidad, entre entidades y la enviada por la ciudadanía a las instituciones. A continuación se resume la funcionalidad general del sistema:

Permite el registro, control, circulación y ordenación de los documentos digitales y/o físicos que se envían y reciben en una organización.

¿Cuáles son las funcionalidades de QUIPUX?

-Creación, envío, recepción, almacenamiento, recuperación y clasificación de memorandos, oficios, circulares y anexos.

-Creación compartida de documentos. Flujo de documentos conforme al orgánico regular.
Acceso al sistema de usuarios internos y externos (ciudadanos) a los documentos de una institución.
-Reportes estadísticos de documentos creados y enviados, tramitados, pendientes, archivados y reasignados.
-Seguridad y auditoría a través de usuarios, perfiles ya archivos de auditoría.
Firma digital de documentos generados.

-Recepción en línea de documentos generados en el sistema y de documentos impresos registrados.


  • Funcionalidad

Servicio web

Basado en Orfeo

A disposición de entidades o instituciones publicas

Sistema de gestión documental

Acceso a otras entidades la APC

Quipux.org

Centos y postgree

  • Organización

Organización del archivo digital

Organización del archivo físico

Codificación documental

Administración interna de usuarios

Entrega de comprobantes a ciudadanos

Uso de código de barras para documentación

Utilitarios adicionales

  • Seguridad

Usuarios y roles

Administración institucional

Firma electrónica

Accesibilidad y confidencialidad

  • Envió de documentos

Efectos

Se pierde la documentación

Tiempo de entrega alta

  • Arquitectura firma de Quipux

La firma se realiza a través de la utilización de Applet


Referencias

Conferencista

Fernando Hidalgo

http://www.quipux.org

http://www.informatica.gov.ec

ANALISIS DIGITAL FORENSE

  • Crímen Digital

Redes y computadoras ubicuos

Medio o fin de crímenes contra personas o sociedad

Crímenes de alta tecnología

Fraudes informáticos

Daños informáticos

Falsificaciones informáticas

Intrusión a sistemas informáticos

Violación a la intimidad

Atentados contra la seguridad (C.I.A.)

  • Internet

Tecnologías desestabilizadoras

Medios de comunicación

Universidades

Políticos

Comercio

Nuevos patrones de comportamiento

Social, económico, cultural

Nuevos paradigmas de conductas criminales

e-mail, web, redes sociales, e-comercio

Nuevos mecanismos de regulación

Netiqueta

Legislación


  • Brecha Digital

Brecha digital hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos.


Infraestructura

Telecomunicaciones

PKI

Conocimiento

Técnicos, ejecutivos, políticos, judiciales


  • Marco Jurídico

Constitución (art 66, #19, #21)

Ley de comercio electrónico, firmas digitales y mensajes de datos

Ley de trasparencia y acceso a la información pública.

Ley de protección de la propiedad intelectual

  • Privacidad

Registros personales obtenidos limpiamente, legalmente.

  • Regulación en Internet

Nido de Cucú (1986)

Gusano de Internet (Nov. 1988)

Malware

Spam

Fraudes

Wikileaks

  • Computación forense

Aplicación de técnicas de ciencia forense a material basado en computadora

Identificación, preservación, extracción, documentación, etc.

  • Procedimiento

Investigación en la escena del crimen

Examen de evidencias digitales

Usos de tecnologías en investigación

Investigación de crímenes digitales

Creación de unidades de evidencias digitales

  • Fases

Evaluar la situación

Adquirir los datos

  • Evidencias

Relevante

Confiable

Permisible legalmente

Fuente

Conferencista

Dr. Enrique Mafia

http://es.wikipedia.org/wiki/Brecha_digital


lunes, 24 de enero de 2011

Softonic lanza su propio directorio de Web Apps

Softonic ha lanzado un nuevo servicio para sus usuarios. Se trata de Softonic Web Apps, un directorio que recopila todo tipo de aplicaciones web.

A través de este directorio, Softonic.com ofrece un variado catálogo de más de 1.000 aplicaciones web, todas ellas revisadas y analizadas por expertos de la compañía. Estos programas online están clasificados en diferentes categorías incluyendo editores de imagen y sonido, redes sociales, reproductores de música, juegos, herramientas de productividad o suites ofimáticas, entre otras.

Las aplicaciones web ofrecen numerosas ventajas ya que no es necesario instalarlas, siendo accesibles desde cualquier ordenador con internet. Además, no ocupan espacio en el disco duro, el hecho de compartir datos por parte de varios usuarios se simplifica y, al acceder al software a través del navegador, los programas estarán actualizados en todo momento.

Sensilles de PHP, rapidez y versatilidad de Symfony

Symfony es un framework PHP que facilita el desarrollo de las aplicaciones web. Symfony se encarga de todos los aspectos comunes y aburridos de las aplicaciones web, dejando que el programador se dedique a aportar valor desarrollando las características únicas de cada proyecto.

Si todavía programas aplicaciones PHP a mano, estás pediendo el tiempo y mucho dinero. Symfony aumenta exponencialmente tu productividad y te ayuda a mejorar la calidad de tus aplicaciones web aplicando todas las buenas prácticas y patrones de diseño que se han definido para la web.

Symfony es además el framework más documentado del mundo, ya que cuenta con miles de páginas de documentación distribuidas en varios libros gratuitos y decenas de tutoriales.

Características

  • Fácil de instalar y configurar en sistemas Windows, Mac y Linux
  • Funciona con todas las bases de datos comunes (MySQL, PostgreSQL, SQLite, Oracle, MS SQL Server)
  • Compatible solamente con PHP 5 desde hace años, para asegurar el mayor rendimiento y acceso a las características más avanzadas de PHP
  • Basado en la premisa de “convenir en vez de configurar”, en la que el desarrollador solo debe configurar aquello que no es convencional
  • Preparado para aplicaciones empresariales, ya que se puede adaptar con facilidad a las políticas y arquitecturas propias de cada empresa u organización
  • Flexible hasta cualquier límite y extensible mediante un completo mecanismo de plugins
  • Publicado bajo licencia MIT de software libre y apoyado por una empresa comprometida con su desarrollo
  • Traducido a más de 40 idiomas y fácilmente traducible a cualquier otro idioma

10 razones para utilizar Symfony

1. Escalable Symfony es infinitamente escalable si se disponen de los recursos necesarios. Yahoo! utiliza Symfony para programar aplicaciones con 200 millones de usuarios ¿de verdad necesitas más?

2. Probado Symfony ha sido probado con éxito durante años en varias aplicaciones gigantescas (Yahoo! Answers, Dailymotion, delicious) y en otros miles de sitios pequeños y medianos.

3. Soporte Symfony sigue una política de tipo LTS (long term support), por la que las versiones estables se mantienen durante 3 años sin cambios pero con una continua corrección de errores.

4. Licencia Symfony se publica bajo licencia MIT, con la que puedes desarrollar aplicaciones web comerciales, gratuitas y/o de software libre.

5. Seguro Symfony permite controlar hasta el último acceso a la información e incluye por defecto protección contra ataques XSS y CSRF.

6. Código Desde su primera versión Symfony ha sido creado sólo para PHP 5, para obtener el máximo rendimiento de PHP y aprovechar todas sus características.

7. Compromiso Los creadores de Symfony no viven del framework, sino de las aplicaciones que desarrollan con él, por lo que les interesa tanto como a tí aspectos como el rendimiento, la buena documentación y el soporte muy largo.

8. Documentado Symfony es el framework mejor documentado, ya que ha publicado cinco libros gratuitos de calidad y siempre actualizados. Además, toda la documentación está traducida al español.

9. Calidad Su código fuente incluye más de 9.000 pruebas unitarias y funcionales. ¿Vas a jugártela con otro framework que tenga pocas pruebas unitarias o que ni siquiera las utilice?

10. Internacionalización Symfony está traducido a más de 40 idiomas e incluye todas las herramientas necesarias para que traduzcas fácilmente tus aplicaciones.

Links:

http://www.symfony.es/

http://www.symfony.es/documentacion/

BLENDER 3D

Blender es un programa informático multiplataforma, dedicado especialmente al modelado, animación y creación de gráficos tridimensionales.
El programa fue inicialmente distribuido de forma gratuita pero sin el código fuente, con un manual disponible para la venta, aunque posteriormente pasó a ser software libre. Actualmente es compatible con todas las versiones de Windows, Mac OS X, Linux, Solaris, FreeBSD e IRIX.
Tiene una muy peculiar interfaz gráfica de usuario, que se critica como poco intuitiva, pues no se basa en el sistema clásico de ventanas; pero tiene a su vez ventajas importantes sobre éstas, como la configuración personalizada de la distribución de los menús y vistas de cámara.

Origen

Originalmente, el programa fue desarrollado como una aplicación propia por el estudio de animación holandés Neo NeoGeo; el principal autor, Ton Roosendaal, fundó la empresa "Not a Number Technologies" (NaN) en junio de 1998 para desarrollar y distribuir el programa.

La compañía llegó a la bancarrota en 2002 y los acreedores acordaron ofrecer Blender como un producto de código abierto y gratuito bajo los términos de la GNU GPL a cambio de 100.000 €. El 18 de julio de 2003, Roosendaal creó sin ánimo de lucro la Fundación Blender para recoger donaciones; el 7 de septiembre se anuncia la recaudación como exitosa (participaron también ex empleados de NaN) y el código fuente se hizo público el 13 de octubre

Características

  • Multiplataforma, libre, gratuito y con un tamaño de origen realmente pequeño comparado con otros paquetes de 3D, dependiendo del sistema operativo en el que se ejecuta.
  • Capacidad para una gran variedad de primitivas geométricas, incluyendo curvas, mallas poligonales, vacíos, NURBS, metaballs.
  • Junto a las herramientas de animación se incluyen cinemática inversa, deformaciones por armadura o cuadrícula, vértices de carga y partículas estáticas y dinámicas.
  • Edición de audio y sincronización de video.
  • Características interactivas para juegos como detección de colisiones, recreaciones dinámicas y lógica.
  • Posibilidades de renderizado interno versátil e integración externa con potentes trazadores de rayos o “raytracer” libres como kerkythea, YafRay o Yafrid.
  • Lenguaje Python para automatizar o controlar varias tareas.
  • Blender acepta formatos gráficos como TGA, JPG, Iris, SGI, o TIFF. También puede leer ficheros Inventor.
  • Motor de juegos 3D integrado, con un sistema de ladrillos lógicos. Para más control se usa programación en lenguaje Python.
  • Simulaciones dinámicas para softbodies, partículas y fluidos.
  • Modificadores apilables, para la aplicación de transformación no destructiva sobre mallas.
  • Sistema de partículas estáticas para simular cabellos y pelajes, al que se han agregado nuevas propiedades entre las opciones de shaders para lograr texturas realistas.

Links:

http://es.wikibooks.org/wiki/Blender_3D:_novato_a_profesional