Este blog fue diseñado con la finalidad de publicar los trabajos requeridos para el ramo simulacion de procesos, impartido por el profesor Marco Vildoso, ademas permite dar a conocer temas de interes personal y compartir informacion.

25 septiembre 2015

EJEMPLO NÚMERO PSEUDOALEATORIO


METODO PARA GENERAR UN NÚMERO PSEUDOALEATORIO


Proceso a Simular


Luego de una extensa reunión, en la cual se intentaba escoger un proceso de alguna organización real para ser posteriormente modelado y/o simulado en Bizagi El equipo de trabajo llego al consenso de trabajar con el proceso de compra en confitería de uno de los cines mas prestigiosos a nivel nacional, cuya sucursal escogida es la de Parque Arauco.
Este proceso, con el fin de facilitar el posterior análisis, fue subdividido en dos subprocesos (Orden y Pago), los cuales fueron diagramados por separado y se muestran a continuación.

Proceso General


Proceso de Orden


Proceso de Pago


27 agosto 2015

Cosas que no te imaginas que pueden ser hackeadas

En 2015 se utilizarán 4,900 millones de cosas conectadas, dispositivos inteligentes diseñados para usarse en el hogar que carecen de las medidas de seguridad necesarias.

Cada día, miles de “cosas” se suben al barco de lo que ha sido denominado como Internet de las Cosas. Según la firma de consultoría Gartner, se prevé que se utilizarán 4,900 millones de cosas conectadas en 2015, un 30% más que en 2014, y serán 25,000 millones en 2020. Por supuesto, esta cifra no sólo viene acompañada de importantes beneficios para el usuario, sino también de nuevas amenazas de seguridad que parecen sacadas de películas de ciencia ficción.
A raíz del auge de esta tendencia tecnológica, los estudios sobre los posibles riesgos informáticos en muchos de estos dispositivos de uso común, no se han hecho esperar. Un estudio reciente de HP Fortify demostró que los sistemas de seguridad en el hogar, tales como cámaras de video y detectores de movimiento, tienen serios riesgos como resultado de su conexión a Internet, incluyendo la seguridad de las claves, problemas de autenticación y de cifrado.
De igual manera, a mediados del año pasado esta firma reveló que el 70% de los dispositivos de Internet de las Cosas presentaban vulnerabilidades. Los productos evaluados junto con sus aplicaciones móviles y componentes en la nube, eran de fabricantes de televisores, cámaras web, termostatos, tomas de corriente remota, controladores de riego, centros de control de múltiples dispositivos, cerraduras de puertas, alarmas domésticas y puertas de garaje.
A este tipo de evaluaciones se suma el que hace unos días divulgó Symantec. Esta firma analizó 50 dispositivos inteligentes diseñados para usarse en el hogar, con el fin de conocer las medidas de seguridad con que cuentan y mostrar los riesgos a los que podrían estar expuestos los consumidores cuando los utilizan. El estudio consideró aparatos como termostatos, cerraduras automáticas, focos, detectores de humo, equipos de administración de energía y hubs inteligentes.
Desafortunadamente, estos dispositivos que día a día se suman al mercado de Internet de las Cosas y que resultan atractivos a la vista del consumidor, padecen problemas de privacidad. Se ha encontrado que carecen de una protección básica y, aún más, de fuertes ataques, falta de encriptación, no solicitan contraseñas seguras y además no usan autenticación.
¿De qué manera los hackers podrían hacer de las suyas? En una conferencia de Black Hat se demostró cómo un inodoro conectado descargaba y cerraba su tapa de forma repetida. Asimismo, los ciberdelincuentes podrían crear el caos encendiendo y apagando los sistemas de aire acondicionado, o acceder al calentador y termostato de un edificio y elevar la temperatura hasta que se inicie un incendio.
Por otro lado, también se ha hecho evidente que entre más opciones de conectividad tengan los autos, más probabilidades tienen de sufrir un ataque remoto sobre los sistemas que los gobiernan. Un hacker equipado con un iPad podría tomar el control de las funciones de un vehículo como el claxon, el acelerador, las luces, el velocímetro y las lecturas del medidor de combustible.
Todo esto puede sonar como material para una película de James Bond, pero debemos empezar a tomar las medidas de protección necesaria, porque incluso muchos de los dispositivos podrían ser de calidad dudosa y que no ofrezcan ninguna seguridad.

38 minutos: la guerra más corta de la historia

El día en que Zanzíbar se enfrentó al Reino Unido, en un conflicto de minutos.

 
Los efectos del bombardeo del Reino Unido sobre la bahía de Ciudad de Zanzíbar.
 
Zanzíbar es un grupo de dos islas (Unguja y Pemba) que actualmente son una región de Tanzania, en Africa. Este pequeño territorio alguna vez fue independiente y también estuvo en la mira de las principales potencias europeas que colonizaron buena parte del Continente Negro.
En 1896, Zanzíbar goza de una seudo independencia. Si bien era gobernada por un sultán, estaba bajo la protección del Reino Unido, que en la práctica manejaba la pequeña nación. El 25 de agosto falleció el sultán reinante, Hamad ibn Thuwaini, quien aceptaba la tutela inglesa. Ese mismo día, el primo del difunto gobernante, Khalid ibn Barghash, se autoproclamó sultán de Zanzíbar, pasando por alto un acuerdo en que las autoridades británicas debían aprobar la designación del nuevo monarca.
Khalid ibn Barghash, efectivamente, era contrario al dominio inglés, lo que tensionó la situación. De hecho, el Reino Unido impuso a Hamud ibn Muhammad, y solicitó que el autoproclamado sultán renunciara de inmediato.
Seguir leyendo