Uncategorized

IKIGAI La razón de ser y la razón de vivir.

  • admin 

IKIGAI La Razón de Ser y la Razón de Vivir

Ikigai (en japonés: 生き甲斐, pronunciado ikiɡai) es un concepto japonés que significa «la razón de vivir» o «la razón de ser». Todo el mundo, de acuerdo con la cultura japonesa, tiene un ikigai. Encontrarlo requiere de una búsqueda en uno mismo, profunda y a menudo prolongada. Esta búsqueda es considerada de mucha importancia, ya que se cree que el descubrimiento del propio ikigai trae satisfacción y sentido de la vida.

las mejores lecciones de los fundadores del Ikigai de forma simplificada. Para que tu vocecita escéptica no te impida disfrutar de ellas. Toma nota que esta síntesis vale oro:

1) Efecto Shinkansen. Tiene nombre de pokemon de tercera generación y una curiosa historia detrás, pero viene a decir que si quieres cambiar realmente algo, incluido tu vida, no te fijes objetivos sencillos. Tienes que apuntar muy alto o solo maquillarás tu realidad.

2) Monte Fuji. En la corriente Ikigai, el monte Fuji representa que todo puede lograrse. Puedes convertirte en patinador olímpico o cantante de trap si esa es tu pasión. Lo ‘imposible’ es solo una etiqueta mental. Y recordar ‘imposibles’ que resultaron no serlo te libera de ese prejuicio.

3) Ganbarimasu. Si de verdad quieres que tu vida gire en torno a aquello que más amas, debes hacer grandes esfuerzos para conseguirlo. Y ahí entra la perserverancia, la capacidad de ser terco como una mula, el darlo absolutamente todo. Nada de medias tintas.

4) 10.000 horas. Es el tiempo que, según el neurocientífico Daniel Levitin, necesita el cerebro humano para volverse pro en una disciplina. Está muy ligado al ganbarimasu y sirve además para esclarecer si realmente una pasión lo es de verdad. Si no lo es, no aguantarás 10.000 horas.

5) Decisiones cruciales. Si buscas vivir de tu pasión necesitas hacer unos cuantos sacrificios. Decisiones irreversibles pero valientes que den un giro a tu vida. Dejar un trabajo, romper una relación o mudarse de país. No conformarse por miedo con lo que sabemos que no funciona.

6) Feedback negativo. Es muy agradable oir cómo te ponen por las nubes por lo bien que haces aquello que tanto te gusta hacer. Pero el ego es enemigo del ikigai. Tienes que saber escuchar y mantener siempre las ganas de aprender de los demás. Estudia las críticas y mejora.

7) Serendipias. Son acontecimientos que ocurren por accidente. Muchos de ellos son maravillosos y necesarios para llegar donde quieres llegar, pero no ocurren si vives la vida pasivamente. Las serendipias requieren de dinamismo. Así que muévete y haz lo que te gusta ya.

8) Confort. Nos ha repetido tanto aquello de salir de la zona de confort que ya suena chirriante. Pero de nada sirve el dinamismo si te mueves siempre dentro del mismo círculo. Hay que arriesgarse. Hay que experimentar. Hay que pasar un poco de miedo sano.

9) Incertidumbre. Muy relacionado con salir de la zona de confort. Según los autores del Ikigai, «encontrar el equilibrio entre control e incertidumbre es una importante clave para realizarnos». Un poquito de espontaneidad para no acabar aburrido hasta de tu pasión.

10) Mindfulness. Olvidar la tendencia moderna a la multitarea —practicando tu pasión y, por ejemplo, contestando whatsapps cada dos minutos— y entrenar la capacidad de estar presente en aquello que haces en cada momento. Un reto que optimiza y libera al mismo tiempo.

11) Compañeros de viaje. Como decía el motivador Jim Rohn, somos la media de las cinco personas con la que pasamos más tiempo. Así que rodearte de personas optimistas que buscan vivir de su ikigai y no conformarse te acercará un poquito más al objetivo.

12. Alegría. Vale que debas perseverar y tomar grandes decisiones para acabar viviendo tu sueño, pero eso no implica convertirse en un amargado. Como dicen los autores, «no cometas el error de tomarte tus objetivos demasiado en serio». Afrronta el objetivo con la curiosidad de un niño y la sonrisa de quien ya lo tiene todo.

Fuente: https://www.codigonuevo.com/mileniales/12-claves-metodo-ikigai-feliz-vida

Imagen

Algunas Estrategias de Manipulación Mediática. Noam Chomsky.

  • admin 

ALGUNAS ESTRATEGIAS DE MANIPULACIÓN MEDIÁTICA.

El lingüista Noam Chomsky elaboró la lista de las “10 Estrategias de Manipulación mediática” a través de los medios de comunicación de masas.

Noam Chomsky es un activista de izquierdas (muy de izquierdas), muy crítico con el capitalismo. Es uno de los más grandes pensadores contémporaneos. Estas estrategias son utilizadas mayormente por la Izquierda, aunque la derecha también las utiliza. Son, digámoslo de uso Universal.

La Crisis Actual del Coronavirus permite constatar cada una de estas estrategias y su aplicación por el Gobierno Español. Sin duda han leído a Chomsky.

La fuente que he utilizado es un blog de Izquierdas, que han definido las 10 estrategías de Chomsky como si sólo la utilizasen los de «derechas». Obviamente no es así.

Me interesa el aspecto sociológico, y no el ideológico de estos aspectos de manipulación, en los que ciertamente la «izquierda» está mucho más avanzada que la «derecha».

A continuación veremos en que consisten las 10 estrategias de manera detallada, como influyen a la hora de manipular las masas y en que se basan realmente.

1. La estrategia de la distracción. 

El elemento primordial del control social es la estrategia de la distracción que consiste en desviar la atención del público de los problemas importantes y de los cambios decididos por las elites políticas y económicas, mediante la técnica del diluvio o inundación de continuas distracciones y de informaciones insignificantes. La estrategia de la distracción es igualmente indispensable para impedir al público interesarse por los conocimientos esenciales, en el área de la ciencia, la economía, la psicología, la neurobiología y la cibernética. ”Mantener la Atención del público distraída, lejos de los verdaderos problemas sociales, cautivada por temas sin importancia real. Mantener al público ocupado, ocupado, ocupado, sin ningún tiempo para pensar.

2. Crear problemas y después ofrecer soluciones. 

Este método también es llamado “problema-reacción-solución”. Se crea un problema, una “situación” prevista para causar cierta reacción en el público, a fin de que éste sea el mandante de las medidas que se desea hacer aceptar. Por ejemplo: dejar que se desenvuelva o se intensifique la violencia urbana, u organizar atentados sangrientos, a fin de que el público sea el demandante de leyes de seguridad y políticas en perjuicio de la libertad. O también podría ser: crear una crisis económica para hacer aceptar como un mal necesario el retroceso de los derechos sociales y el desmantelamiento de los servicios públicos. O también podría ser: aprovechar una crisis económica amplificada por la incompetencia en la gestión de una Pandemia por parte del Gobierno (caso actual 2020 que sufrimos en España) para aprovechar e imponer cambios, como potencial social, de naturaleza legislativa, política, fiscal, ingeniería social, etc…

3. La estrategia de la gradualidad. 

Para hacer que se acepte una medida inaceptable, basta aplicarla gradualmente, a cuentagotas, por años consecutivos. Chavez en Venezuela fue gradualmente imponiendo su Dictadura de forma incremental, hasta que llegados a un momento, el proceso irreversible y Venezuela esta inmersa en un Dictadura plenamente represiva y la ruina más extrema. Alguno de Izquierdas también podría poner como ejemplo esa manera en la que las condiciones socioeconómicas radicalmente nuevas (neoliberalismo) fueron impuestas durante las décadas de 1980 y 1990: Estado mínimo, privatizaciones, precariedad, flexibilidad, desempleo en masa, salarios que ya no aseguran ingresos decentes, tantos cambios que hubieran provocado una revolución si hubiesen sido aplicadas de una sola vez.

Nota: En la imagen final se menciona que el objetivo de la estrategia de la gradualidad es «evitar revoluciones». Yo diría que es o «evitar revoluciones» o «imponer revoluciones».

4. La estrategia de diferir. 

Otra manera de hacer aceptar una decisión impopular es la de presentarla como “dolorosa y necesaria”, obteniendo la aceptación pública, en el momento, para una aplicación futura. Se utilizan para ello Globos Sonda en muchas ocasiones para tantear la respuesta de la Opinión pública. Es más fácil aceptar un sacrificio futuro que un sacrificio inmediato. Primero, porque el esfuerzo no es empleado inmediatamente. Luego, porque el público, la masa, tiene siempre la tendencia a esperar ingenuamente que “todo irá mejorar mañana” y que el sacrificio exigido podrá ser evitado. Esto da más tiempo al público para acostumbrarse a la idea del cambio y de aceptarla con resignación cuando llegue el momento.

5. Dirigirse al público como criaturas de poca edad. 

La mayoría de la publicidad dirigida al gran público utiliza discurso, argumentos, personajes y entonación particularmente infantiles, muchas veces próximos a la debilidad, como si el espectador fuese una criatura de poca edad o un deficiente mental. Cuanto más se intente buscar engañar al espectador, más se tiende a adoptar un tono infantilizante. Por qué? “Si uno se dirige a una persona como si ella tuviese la edad de 12 años o menos, entonces, en razón de la sugestionabilidad, ella tenderá, con cierta probabilidad, a una respuesta o reacción también desprovista de un sentido crítico como la de una persona de 12 años o menos de edad (ver “Armas silenciosas para guerras tranquilas”)”.

La Telebasura es de una utilidad extrema por parte de Los Poderes Públicos. No interesa que el Pueblo piense. Interesa castrar su capacidad de «pensar», «discernir», «valorar», etc… y principalmente «CRITICAR».

6. Utilizar el aspecto emocional mucho más que la reflexión. 

Hacer uso del aspecto emocional es una técnica clásica para causar un corto circuito en el análisis racional, y finalmente al sentido critico de los individuos. Por otra parte, la utilización del registro emocional permite abrir la puerta de acceso al inconsciente para implantar o injertar ideas, deseos, miedos y temores, compulsiones, o inducir comportamientos…

En la Pandemia actual se utilizan continuamente aspectos emociones que fomentan conceptos como la «solidaridad», «unidad»,etc.. para evitar que se Critique a los Poderes Públicos en lo que únicamente debiera haber críticas a aspectos objetivos de gestión, y competencia (de Resultados Operativos en la Gestión en la Pandemia). Se asocia emocionalmente el concepto de que Criticar al Gobierno, no es remar en el sentido de erradicar la Pandemia y es ponerle la zancadilla a los Sanitarios,etc..

7. Mantener al público en la ignorancia y la mediocridad. 

Hacer que el público sea incapaz de comprender las tecnologías y los métodos utilizados para su control y su esclavitud. “La calidad de la educación dada a las clases sociales inferiores debe ser la más pobre y mediocre posible, de forma que la distancia de la ignorancia que planea entre las clases inferiores y las clases sociales superiores sea y permanezca imposibles de alcanzar para las clases inferiores (ver ‘Armas silenciosas para guerras tranquilas)”.

Otra vez mencionemos que la Televisión es primordial en este esfuerzo Gubernamental. También evitar que la Educación sea de calidad, se prime el esfuerzo, y se prime la capacidad individual de PENSAR del individuo. Se intenta Colectivizar la Educación, y naturalmente se reduce el nivel educativo con ello.

8. Estimular al público a ser complaciente con la mediocridad. 

Promover al público a creer que es moda el hecho de ser estúpido, vulgar e inculto…

No hace falta más que ver que personajes, y que programas son los que tienen mayor cuota de pantalla. Se busca una asociación del pueblo con estos personajes de dudoso nivel intelectual.

9. Reforzar la autoculpabilidad. 

Hacer creer al individuo que es solamente él el culpable por su propia desgracia, por causa de la insuficiencia de su inteligencia, de sus capacidades, o de sus esfuerzos. Así, en lugar de rebelarse contra el sistema económico, el individuo se autodesvalida y se culpa, lo que genera un estado depresivo, uno de cuyos efectos es la inhibición de su acción.

¿Qué tiene qué ocurrir para que el individuo proteste para abusos del Poder que en muchos casos se auto califica de democrático?

10. Conocer a los individuos mejor de lo que ellos mismos se conocen. 

En el transcurso de los últimos 50 años, los avances acelerados de la ciencia han generado una creciente brecha entre los conocimientos del público y aquellos poseídas y utilizados por las elites dominantes. Gracias a la biología, la neurobiología y la psicología aplicada, el “sistema” ha disfrutado de un conocimiento avanzado del ser humano, tanto de forma física como psicológicamente. El sistema ha conseguido conocer mejor al individuo común de lo que él se conoce a sí mismo. Esto significa que, en la mayoría de los casos, el sistema ejerce un control mayor y un gran poder sobre los individuos, mayor que el de los individuos sobre sí mismos.

Es de temer que cada vez más se restrinja la libertad individual en la Red (Redes Sociales), en la calle (sistemas Videovigilancia), Salud (controles médicos),etc.. en beneficio ¿del Grupo Colectivo o del Poder?

Copio a continuación el link de una web que es de izquierdas que describe estas estrategias. Como he indicado, me mantengo al margen de las ideologías. Diría que que las ideologías son el opio del pueblo. Unas y otras sin excepción. Son la droga que evitan que la gente piense y valore los hechos con objetivad obviando si tienen o no simpatías por unos u otros.

Es interesante y creo que tristemente estas estrategias cada vez serán más utilizado por el Poder y los Medios de Comunicación.

FUENTE: https://kaosenlared.net/noam-chomsky-las-10-estrategias-manipulacion-mediatica/

Imagen

Utilización de WinCVS

  • admin 

Fuente: http://ibiblio.org/pub/Linux/docs/LuCaS/Tutoriales/WINCVS/html/wincvs.html

Configuración del cliente en Windows

A continuación describiremos el proceso de configuración en el cliente, así como el conjunto de comandos necesarios para crear un espacio de trabajo y hacer las operaciones usuales, con el depósito central.

Definición del depósito central

* En este caso usaremos como ssh al que viene con cygwin. Por lo tanto es necesario que para ejecutar wincvs, lo hagamos desde cygwin. Para ello una vez dentro de la línea de comandos cygwin desplacése hasta el directorio donde se encuentra wincvs y ejecútelo. En nuestro caso esto se hace de la siguiente forma

Administrador@sistemas141~: cd /cygdrive/d/Software/GNU/Wincvs
Administrador@sistemas141~: wincvs &

Desde wincvs realice Admin / Preferences (Alternativamente puede usar CtrlF1)

* En la pestaña General en la sección Enter the CVSROOT digite una línea como la siguiente:is25201@naoma.uniandes.edu.co:/home/is25201/deposito/Tenga en cuenta que debe modificarse dicha línea de tal forma que se utilice un usuario válido en el servidor. (En nuestro caso es is25201@naoma.uniandes.edu.co), adicionalmente se debe incluir la ruta completa desde la raíz de la máquina, donde se ubica el depósito central (En nuestro caso es /home/is25201/deposito)
* En la sección Authentication seleccione la opción correspondiente SSH server, adicionalmente active la opción.En caso de querer usar la autenticación por medio de pserver, es necesario que la línea de CVSROOT sea como la siguiente :pserver:anonymous@naoma.uniandes.edu.co/home/is25201/deposito. Adicionalmente en la sección Authentication seleccione la opción correspondiente «passwd» file on the cvs server

Ventana de configuración de la<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />
		  variableCVSROOT en el cliente

Configuración de la variable CVSROOT en el cliente

* En la pestaña WinCvs es necesario definir el directorio donde se realizará la extracción. En nuestro caso tendremos una línea como la siguiente c:\temp

Creación de un espacio de trabajo

A continuación crearemos un espacio de trabajo, usando el archivo de ejemplo FirstMVC, para ello realice los siguiente

  • Baje el archivo y descomprímalo en un directorio adecuado.
  • Ubíquese dentro del directorio donde descomprimió el archivo usando el explorador de wincvs.

    Explorador ubicado en el módulo a importar.<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />
		  cliente

    Directorio del archivo descomprimido

  • Vaya al menú Create, al submenú Import Module y seleccione el directorio adecuado (es decir aquel donde está descomprimido el archivo), después de lo cual debe obtener una ventana con nombre Import Filtery luego presione continue.

    Diálogo de resultados de la importación del módulo.<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />

    Resultados de la importación del módulo.

  • Se deberá obtener una ventana de Import Settings. En dicha ventana realice lo siguiente:

* En la sección Select the module name and paht on the remote server, coloque el nombre de como quiere que se llame tal directorio en el depósito central, en nuestro caso lo llamaremos mvc
* En la sección Initial vendor and release tags, en el campo Vendor tag coloque el nombre del grupo (en nuestro caso es SIGMA y en el campo Release tag coloque la versión (en nuestro caso es MVC_1_0).
* Finalmente, en la sección Enter the log message, coloque una descripción de dicho directorio, en nuestro caso es Ejemplo de una aplicación MVC sencilla.

Ventana de descripción del<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />
		      checkin<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />

Descripción del checkin.

* En caso de utilizar ssh, obtendrá una nueva ventana en la cuál le pedirán que acepte la clave del servidor al que se conecte y luego tendrá que digitar su clave. Este tipo de situación se repetirá cada vez que haga una operación con el depósito central, pero puede modificarse usando como se describe en este enlace, sin embargo este tipo de instrucciones no sirven en el caso de Window 2000TM. Deberá obtener el mensaje:

No conflict created by this import

 

 Extracción de un módulo

Entenderemos por checkout al proceso mediante el cuál extraemos una copia local de un módulo del depósito central, con el fin de posteriormente podamos editarla.

Selección del módulo

Para hacer checkout de un módulo realice el siguiente conjunto de instrucciones

* Seleccione Create->Checkout Module.
* En la pestaña Checkout Settings, en la sección Enter the module name and path on the server coloque el nombre del módulo que desea hacercheckout, en nuestro caso mvc.
* En la sección Local Folder to Checkout, seleccione el directorio donde desea extraer dicho módulo, en nuestro caso, c:\temp\mvc .
* Deberá obtener el siguiente mensaje

***CVS exited with normal code *** 

Edición de los archivos del módulo.

Es necesario tener la información del módulo que se ha extraído, en el directorio local con el ánimo de poder observar la información de éste, para ello:

* Realice View->Browse Location->Change y posiciónese sobre el directorio sobre el que acabó de hacer checkout, obteniendo en una ventana la información de los archivos de cvs.

* Elección de archivos de checkout.

* Para que pueda editar los archivos en su editor de texto favorito[1], seleccione el archivo y hagaTrace->Edit->Select, o haga click sobre el icono del lapiz.En nuestro caso, editaremos el archivo ListView.java.

* Modifique dicho archivo con su editor de texto, arreglando el estándar de codificación.

Edición usando emacs del estándar de codificación<br /><br /><br /><br /><br /><br /><br /><br /><br />

Edición del archivo.

* Una vez grabados los cambios sobre tal archivo, usted observará que en wincvs el archivo correspondiente se presenta con color rojo, indicando que tal copia local, no se ha actualizado en el depósito central.

Actualización del depósito central.

Una vez modificado nuestro archivo deseamos actualizarlo en el depósito central, tal acción recibe el nombre de commit o checkin.

Sin embargo dicho proceso puede tener variantes de acuerdo a si tenemos la versión más actualizada del archivo que está en el depósito central. A continuación describimos las variantes en cada caso.

Actualizacion en ausencia de conflictos de versiones

La actualización de un archivo en el depósito central no tendrá conflictos, en caso de que tengamos en nuestro espacio de trabajo la última versión del módulo del depósito central.

Para hacer dicha actualización debemos realizar lo siguiente:

* Seleccionar el o los archivos sobre los que se desear realizar commit.
* Para actualizar en el depósito central hay que realizar Modify->Commit Selection (o simplemente ControlM).En la pestaña Commit Settings, en la sección Enter Log Settings, indique la razón del cambio, es decir, Arreglo del estándar de codificación.

Diálogo de<br /><br /><br /><br /><br /><br />
		  commit del archivo.<br /><br /><br /><br /><br /><br />

commit del archivo.

 

Esto actualiza su depósito y verá que su archivo aparece de nuevo con estatus de poder ser editado, adicionalmente cambia su versión a 1.2.

Actualización en caso de conflictos de versiones

Suponga que se desea hacer commit de su archivo, sin embargo otra persona de que su cambio fuera envíado, ha hecho checkin, creando una nueva versión y por ende dejando que los cambios que usted ha hecho sobre su archivo desactualizados.

En caso de que intente hacer commit de este archivo, obtendrá el siguiente error:

Up to date checked failed for ListView.java

Diálogo de error al hacer<br /><br /><br /><br /><br /><br />
		  commit del archivo.<br /><br /><br /><br /><br /><br />

Error al hacer commit del archivo.

Por ende tendrá que realizar el siguiente conjunto de pasos:

  • Tiene que actualizar el archivo de su espacio de trabajao, para lo cuál realice Modify->Update Selection y luego de Aceptar.
  • El archivo se marca con una C, indicando que no hubo problemas en el mezclado de dichos archivos.
  • Al editar el archivo se obtiene un archivo con las modificaciones hechas a ambas versiones, por lo que se debe decidir que partes de ambas se desean mantener.
  • Grabe las modificaciones que decidió mantener y ahora puede hacer commit de tal archivo, creándose una nueva versión.

emacs editando el<br /><br /><br /><br /><br /><br />
		  archivo con las dos versiones.<br /><br /><br /><br /><br /><br />

Edición del archivo con dos versiones.

Uso de los tag’s

Mediante un tag se puede nombrar un conjunto de archivos relacionados a través de un nombre específico, facilitando el uso de éstos. Usando dicho nombre se pueden extraer posteriormente este conjunto de archivos.

A continuación describimos las actividades relacionadas con el uso y creación de dichos tag’s.

Creacion de los tag’s

Siga los siguientes pasos:

* Seleccione los archivos y/o directorios relacionados, en nuestro caso los archivos fuentes del programa, es decir todos los archivos con extension .java

Ventana para escoger archivos del<br /><br /><br /><br />
		  tag.<br /><br /><br /><br />

Escogiendo archivos del tag.

* Realice Create->Create a tag by module.
* En la pestaña Create tag settings, en la sección Enter the tag name and which module to tag entre en el campo New Tag Name el nombre del tag deseado (en nuestro caso CodigoFuente) y en el campo Module to tag el nombre del módulo actual, es decir mvc.

Observación de los tag’s disponibles

Para ver los tag’s que existen sobre un archivo debe hacer lo siguiente

* Seleccione el archivo del cuál desea ver los tag’ asociados, en nuestro caso escogeremos ListView.java.
* Realice Query->Graph Selection, o alternativamente CtrlG
* Al salir una ventana, simplemente presione aceptar.

Grafo de los<br /><br /><br /><br />
		  tags de un Archivo<br /><br /><br /><br />

tags de un archivo.

Extracción de los archivos asociados con un tag

Para crear un espacio de trabajo con archivos asociados a un tag debe hacer lo siguiente:

* En la pestaña Checkout Settings, en el campo Enter the module name and path on the server, coloque el nombre del módulo (en nuestro caso es mvc).
* En la pestaña Checkout Settings, en el campo Local folder to checkout to, dé el nombre del directorio donde desea extraer los archivos, por ejemplo c:\temp\CodigofuenteMVC.
* En la pestaña Checkout Options, en el campo By Revision/Tag/Branch seleccione o escriba el nombre del tag.
* Por último presione en aceptar.

OpenSSL – Resumen uso.

  • admin 

¿como cifrar nuestros documentos y demás utilizando algo que todos aquellos que trabajamos con linux tenemos muy a mano, OpenSSL?

Acceder a openssl: Tecleamos en la consola

~# openssl

Nos saldrá un promt con el siguiente formato.

OpenSSL>

Salir de openssl:

OpenSSL> quit

OpenSSL> q

OpenSSL> exit

Ayuda:

OpenSSL> ?

Nos mostrará una lista de los comandos disponibles.

– Cifrado simétrico –

Encriptar

DES:

OpenSSL> enc -des -in entrada.txt -pass pass:contraseña -out salidaDes.txt

AES:

OpenSSL> enc -aes128 -in entrada.txt -pass pass:contraseña -out salidaAes.txt

Desencriptar

DES:

OpenSSL> enc -d -des -in salidaDes.txt -pass pass:contraseña -out salidaDes2.txt

AES:

OpenSSL> enc -d -aes128 -in salidaAes.txt -pass pass:contraseña -out salidaAes2.txt

– Cifrado asimétrico –

Generar llave del algoritmo asimétrico RSA: Vamos a generar una llave privada de 1020 bits

OpenSSL> genrsa -out privada1.key 1024

Cifrar la clave privada con DES para evitar su uso fraudulento:

OpenSSL> genrsa -out privada2.key -passout pass:contraseña -des 1024

Se realiza este cifrado porque la clave privada se genera como un fichero de texto que cualquiera podría leer, para evitar esto la ciframos.

Generar claves públicas derivadas:

OpenSSL> rsa -in privada1.key -pubout -out publica1.key

OpenSSL> rsa -in privada2.key -pubout -out publica2.key -passin pass:contraseña

Encriptar

OpenSSL> rsautl -pubin -encrypt -in entrada.txt -out salidaRsa.txt -inkey publica1.key

Desencriptar:

OpenSSL> rsautl -decrypt -in salidaRsa.txt -out salidaRsa2.txt -inkey privada1.key

– Funciones hash –

Generar:

OpenSSL> dgst -md5 -out entrada.hsh entrada.txt

– Firma digital –

Generar un par de claves RSA como hemos visto anteriormente:

OpenSSL> genrsa -out privada.key 1024

OpenSSL> rsa -in privada.key -pubout -out publica.key

Firmar el archivo digitalmente:

OpenSSL> dgst -c -sign privada.key -out firmado.sig entrada.txt

El archivo “firmado.sig” contendrá la firma digital en formato binario.

Verificar firma:

OpenSSL> dgst -c -verify publica.key -signature firmado.sig entrada.txt

OpenSSl mostrará un “Verified OK” si todo ha sido correcto, o un “Verification Failure” si algo ha fallado.

Conversión de firmas binarias a texto: Como ya he dicho antes las firmas generadas tienen un formato binario, con lo cual para su envió por correo, por ejemplo, es interesantes pasarlas a texto. Así que vamos a generar una versión en base64.

OpenSSL> base64 -in firmado.sig -out firmado.b64

Como puedes observar, el fichero generado es legible y fácilmente agregable a cualquier texto.

Conversión de firmas en texto a binarias: Para verificar las firmas que nos han llegado en modo texto tendremos que pasarlas a modo binario antes.

OpenSSL> base64 -d -in firmado.b64 -out firmado1.sig

– Certificados digitales –

Crear certificado y archivo de configuración de la autoridad certificadora (“CA”):

Generar un par de claves RSA como hemos visto anteriormente:

OpenSSL> genrsa -out CAprivada.key 1024

OpenSSL> rsa -in CAprivada.key -pubout -out CApublica.key

Crear el archivo de configuración:

Crear el archivo “CAconfig.conf” con el siguiente contenido:

[ req ]
default_bits            =  1024
default_keyfile         =  CAprivada.key
distinguished_name      =  req_distinguished_name
attributes              =  req_attributes
x509_extensions         =  v3_ca
dirstring_type          =  nobmp
[ req_distinguished_name ]
countryName             = Identificador del País (2 letras)
countryName_default     = MX
countryName_min         = 2
countryName_max         = 2
localityName            = Localidad (ej., ciudad)
organizationalUnitName  = Nombre de unidad organizacional (ej., oficina)
commonName              = Nombre común (ej., TU nombre)
commonName_max          = 64
emailAddress            = Dirección de correo electrónico
emailAddress_max        = 40
[ req_attributes ]
challengePassword       = Contraseña para “challenge”
challengePassword_min   = 4
challengePassword_max   = 20
[ v3_ca ]
subjectKeyIdentifier    = hash
authorityKeyIdentifier  = keyid:always,issuer:always
basicConstraints        = CA:true

Crear el certificado de la autoridad:

OpenSSL> req -new -key CApriv.key -out ca.cer -config CAconfig.cnf -x509 -days 3650

Generar claves para un usuario:

OpenSSL> genrsa -out privadaUser.key 1024

OpenSSL> rsa -in privadaUser.key -pubout -out publicaUser.key

Generar un requerimiento del certificado para este usuario:

OpenSSL> req -new -key privadaUser.key –out req.pem -config CAconfig.cnf

Firmar el requerimiento y generar el certificado del usuario:

OpenSSL> x509 -inform PEM -outform PEM -keyform PEM -CAform PEM -CAkeyform PEM –in req.pem -out certUser.cer -days 365 -req -CA ca.cer -CAkey CAprivado.key -sha1 –CAcreateserial -text

Bueno, hasta aquí la chuleta de hoy. También debéis saber que OpenSSL permite la creación de de certificados digitales para sitios web, pero como esto da por si solo para un post completo, lo dejaremos para otro día si a alguien le interesa.

Espero que la chuleta os sirva de ayuda. Si alguien tiene alguna duda o algo que aportar, como siempre os animo a dejarlos en los comentarios.

Conceptos básicos sobre MySQL Cluster

¿Por qué MySQL Cluster y no una base de datos normal y corriente? Podemos decir que nuestro proyecto mantiene unas necesidades que no se cubren con un sistema de bases de datos corriente. Nuestro principal problema reside en la respuesta a un gran nombre de consultas al sistema que estamos desarrollando; para que ésto sea eficiente necesitamos una tecnología que nos permita la distribución de estas peticiones para tener un tiempo de respuesta menor. Por esta razón pensamos en MySQL Cluster como una buena y fácil solución.

Características generales de MySQL Cluster

MySQL Cluster está formado por un motor NDB, que es un motor de almacenamiento en memoria caracterizado por la persistencia de los datos. Cada parte del cluster se denomina nodo y podemos encontrar de diferentes tipos:

– El nodo administrador tiene la función principal de administrar otros nodos dentro del cluster. Además, ofrece datos sobre la configuración de cada uno, inicializa o detiene su funcionamiento o permite ejecutar copias de seguridad. Es muy importante, por contener la configuración de los otros nodos, que sea el primero en ser arrancado.

– El nodo de datos es el nodo que almacena los datos del cluster. Tendremos tantos nodos de este estilo como réplicas de la información que necesitemos para el sistema.

– El nodo SQL es el nodo que accede a los datos del cluster. En un MySQL Cluster, el nodo cliente es un servidor MySQL tradicional con motor NDB Cluster.

Con esta estructura obtenemos que la configuración del sistema de cluster reside en la configuración de sus nodos y en la comunicación que establecemos entre ellos. Debemos tener en cuenta que se trata de un proceso centralizado en el nodo de administración por lo que es necesario tenerlo arrancado antes de empezar la creación de los nodos de datos.

 

Esquema básico cluster

Los 14 puntos de Edwards Deming sobre la calidad

  • admin 

Fuente http://www.negociosyemprendimiento.com/los-14-puntos-de-edwards-deming-sobre-la-calidad/

EDWARDS DEMING Y SUS 14 PUNTOS

Los principios de Deming establecían que mediante el uso de mediciones estadísticas, una compañía ebria ser capaz de graficar como un sistema en particular estaba funcionando para luego desarrollar maneras para mejorar dicho sistema. A través de un proceso de transformación en avance, y siguiendo los Catorce Puntos y Siete Pecados Mortales, las compañías estarían en posición de mantenerse a la par con los constantes cambios del entorno económico.

Edwards W. Deming revolucionó la gestión en las empresas de fabricación y de servicios al insistir en que la alta dirección es responsable de la mejora continua de la calidad; conocido internacionalmente como consultor, cuyos trabajos introdujeron en la industria japonesa los nuevos principios de la gestión y revolucionaron su calidad y productividad. En agradecimiento a su contribución a la economía japonesa, la Unión de Ciencia e Ingeniería Japonesa (JUSE) instituyó el Premio Anual Deming para las aportaciones a la calidad y fiabilidad de los productos.

 

LOS 14 PUNTOS DE LA CALIDAD

 

1) Crear constancia en el propósito

Crear un propósito constante hacia la mejora del producto y del servicio, con el objetivo de llegar a ser competitivos, consolidar la empresa y proporcionar empleos. Este punto indica que una empresa tiene que tener bien claro el propósito y su función que desempeña, mejorándolo constantemente, implementando la invasión, la mejora continua, teniendo en cuenta las fortalezas y debilidades de la empresa.

UN SISTEMA DE CONOCIMIENTOS PROFUNDOS DE 4 ELEMENTOS INSEPARABLES.
Los 14 puntos de Edwards Deming sobre la calidad

2) Adoptar una nueva filosofía

Implementar una nueva filosofía en la empresa, representa un cambio en la educación de todos los involucrados, entrenamiento y alegría en el trabajo, junto con la responsabilidad de cambiar la forma de pensar y trabajar respecto a la calidad.

3) Cesar la dependencia de la inspección en masa

Tratar de evitar la inspección masiva, en vez de ello controlar los procesos a medida que el producto vaya avanzando y evitar retrabajos y desperdicios que se traducen en mayores costos y aumentar la calidad de los procesos.

La Calidad debe ser diseñada en el producto desde el principio, no puede crearse a través de la Inspección. La inspección provee información sobre la calidad del producto final, pero el costo de los defectos son pasados al consumidor aunque este solo reciba productos de primera calidad.

4) Acabar con la práctica de hacer negocios sobre la base del precio solamente. En vez de ello minimizar los costos totales trabajando con un solo proveedor.

En vez de buscar un un proveedor que nos brinde el precio más bajo, buscar aquel o aquellos que representen mas confiabilidad en su entregas, en la calidad de sus productos y a buen precio, muchas de las veces dejamos toda la responsabilidad en un solo proveedor que nos deja poco satisfechos con su desempeño.

Tratar a los proveedores con respeto, en forma transparente y sencilla. No es trabajar más duro, es trabajar más inteligentemente.

5) Mejorar constante y continuamente todos los procesos de planificación, producción y servicio.

Una empresa tiene que estar en una mejora constante para asegurar la calidad mediante el uso de herramientas estadísticas, tales como los gráficos de control y programas de mantenimiento que ayudan a eliminar las causas especiales. Cuando se mejora un proceso, mejora el conocimiento del proceso al mismo tiempo. Mejoramiento del producto y el proceso van mano a mano con mayor comprensión y mejor teoría. La Organización debe tener un proceso para obtener retroalimentación (feedback) de los clientes sobre sus productos y servicios. Debe trabajar en las variables más críticas primero, por cuanto así tendrá más impacto en la Calidad.

Aportes de Edwards Deming a la calidad

6) Implantar la formación en el trabajo.

Implementar las capacitaciones en el trabajo a todo el personal de acuerdo a sus funciones eliminando el entrenamiento entre los trabajadores. Muchas de las veces el entrenamiento en las empresas entre trabajadores no es muy recomendable ya que se eles enseña a los nuevos empleados únicamente el conocimiento que tiene un trabajador de mayor rango y nunca se le transmite el conocimiento completo.

Para mejorar hay que eliminar el léxico “debería haber sabido” de nuestro vocabulario y trabajar con lo que realmente pasó, no con hipotéticos “deberían haber”.

7) Adoptar e implantar el liderazgo.

Implementar el liderazgo en los supervisores y en la gente de mayor rango significa buena señal de que las cosas pueden salir bien. Un líder debe tener la capacidad necesaria para reconocer las destrezas de los que tiene a su alrededor, talentos y habilidades de los que trabajan con él; en pocas palabras, ayudar donde se necesita.

Un Líder sabe cómo mejorar el Sistema en el cual él y su gente trabajan, no amenaza ni implora. Trata de crear en todo el mundo interés y reto en el trabajo, y alegría para realizarlo.

8 ) Desechar el miedo.

Eliminar el temor fortaleciendo la seguridad en sus trabajadores, proveer la seguridad y un ambiente de confianza en los trabajadores, así se eliminaran muchos problemas con la calidad. Cuando el miedo es utilizado para mejorar el desempeño individual, esta meta no se logra. El uso del miedo evita que la gente piense, les roba el orgullo y la alegría de trabajar y mata toda forma de motivación intrínseca. El miedo es causa de incalculable desperdicio y pérdidas.

Desechar el miedo - Los 9 puntos de Edwards Deming relacionados con el miedo

9) Derribar las barreras entre las áreas de staff.

Promover el trabajo en conjunto; es decir, que todos los departamentos trabajen con el objetivo de lograr una meta en común, para evitar problemas de comunicación y mantener la misión de la empresa.

Diseñar en equipo descubre los valores de las personas. La Gerencia debe ayudar a utilizar los talentos y las habilidades de la gente en beneficio de la Empresa, y lograr la voluntad para destinar el tiempo necesario para comprender el problema, y evitar que años de tradición y cultura organizacionales entraben el proceso para trabajar juntos.

El rol del gerente es:

  • Comprender el sentido del sistema
  • Fomentar en su gente el deseo de aprender
  • Saber que tiene tres fuentes de poder:
    1. Formal,
    2. Conocimiento,
    3. Personalidad y Poder de Persuasión.
  • Creara confianza.

10) Eliminar los slogans, exhortaciones y metas para la mano de obra.

Evitar la presión en los trabajadores para aumentar la productividad, con reglas amenazantes y lemas fuera de lugar, permitiendo que los trabajadores formulen sus propios lemas, así como evitar los slogans fraudulentos que no cumplan con la realidad interna de la empresa.

11) Eliminar los cupos numéricos para la mano de obra y los objetivos numéricos para la dirección.

Eliminar las tasas de producción obligatorias hace que los empleados se sientan menos presionados y realicen su trabajo mecánicamente, sin tomar en cuenta otros aspectos como la calidad y más si no se les proporcionan herramientas ni recursos necesarios para lograrlos.

12) Eliminar las barreras que privan a las personas de sentirse orgullosas de su trabajo.

Desechar las culpas al trabajador, muchas de las veces, las fallas en calidad se dan por errores en el sistema y la mala elección o implementación del mismo y se deben analizar todos esos puntos para establecer un criterio acertado de cuáles son las causas de los problemas.

13) Estimular la educación y la auto mejora de todo el mundo.

Implementar la capacitación y educación dentro de la empresa, resaltando el trabajo en equipo y aplicar el estudio de nuevas tecnologías y técnicas matemáticas que ayuden a mejorar la productividad que los ayuden a ser más competitivos y explotar al máximo las habilidades del personal y ser más competitivos en el mercado.

14) Poner a trabajar a todas las personas de la empresa para conseguir la transformación.

Trabajar desde la alta gerencia hasta operadores, todos en conjunto para la aplicación de estos untos y tener personal especializado en la implementación de los mismos para levantar el interés y entusiasmo en todas las personas que conforman esta empresa.

Frases de Edwards Deming sobre la calidad

Descargar documento en pdf

Wifi – Equipment Configuration Modes

  • admin 

Source : http://wiki.openwrt.org/doc/start

  • Bridge AP

Bridged AP is to extend your existing wired host router with wireless capabilities. Clients connecting to OpenWRT will get an IP address from the wired host router.

OpenWrt bridges the LAN network with the WLAN of the device in Access Point mode. The advantage of bridging is that broadcast traffic from Wireless to LAN and viceversa works without further changes.

  • Routed AP

In the default configuration, OpenWrt bridges the wireless network to the LAN of the device. The advantage of bridging is that broadcast traffic from Wireless to LAN and vice versa works without further changes.

In order to separate the wireless network from LAN, a new network with the corresponding DHCP and firewall settings must be created. This document outlines the steps necessary to implement such a setup.

  • Cliente Mode

Client Mode Wireless

This article outlines several variants to realize wireless connectivity usingClient or Station mode.

First of all, there are various reasons to do such a kind of setup, examples are

  • possibility to connect a single device or a whole network segment to an existing wireless access point
  • implementing a point-to-point link to connect two network segments
  • swapping roles of access point and client due to driver limitations
  • being able to take down the OpenWrt device without interrupting the rest of the network

OpenWrt supports various client mode setups, including WDS (Wireless Distribution System)routed client mode or bridged client mode (only onbrcm-2.4).

WDS – Wireless Distribution System

The WDS mode is a non-standard extension to the wireless 802.11 standard using a 4-address-format to allow transparent ethernet bridging on the station and to implement seamingless hand-over for wireless clients roaming between different access points.

Due to its non-standard nature, WDS is often differently implemented in wireless drivers and vendor firmwares making them incompatible to each other. In order to be able to use WDS one should use the same hard- and software on all deployed wireless devices to have the best possible compatibility.

In OpenWrt there are two flavours of WDS available, depending on the wireless chipset and driver in use:

  • Broadcom WDS – available on Broadcom wireless chipsets using the proprietary wl.o driver
  • AP-to-Sta WDS – available for both Madwifi and mac80211 supported wireless devices

The biggest advantage of WDS is the Layer 2 transparency enabling bridging and broadcasting accross the wireless connections – all involved network segments form one common broadcast domain. 

  • Routed Client

Routed Client

In the default configuration, OpenWrt bridges the wireless network to the LAN of the device. Most wireless drivers do not support bridging in client mode (seeBridged Client Mode Issues), therefore the traffic between LAN and the wireless client must be routed.

Using MASQUERADE

If you have no administrative access (e.g. ability to configure static route entries) to the target Access Point, the local LAN subnet must be masqueraded to ensure proper routing.
When configuration of the target Access Point is possible, start with themasqueraded configuration below and proceed with the steps in the Using routingsection to define a fully routed setup.

Masqueraded