martes, 24 de enero de 2023

Identificación, Autenticación y Autorización en la defensa de redes

Identificación, Autenticación y Autorización en la defensa de redes

Identificación, Autenticación y Autorización en la defensa de redes Imotechnologics

La seguridad en redes es esencial en la actualidad debido a la creciente dependencia de las tecnologías de la información. Las redes de computadoras son utilizadas en todas las industrias y en todos los aspectos de la vida moderna, desde el hogar hasta las grandes empresas y el gobierno. Con el aumento del uso de internet y las redes, también aumenta la exposición a amenazas cibernéticas. Por lo tanto, es crucial proteger las redes de ataques maliciosos y garantizar la privacidad y la confidencialidad de la información transmitida.

Existen varias técnicas y herramientas utilizadas para garantizar la seguridad en las redes, tales como firewalls, encriptación, autenticación y monitoreo de seguridad. Es importante utilizar una combinación de estos métodos y mantenerlos actualizados para protegerse contra nuevas amenazas emergentes.

Además de la implementación de medidas técnicas, es importante tener una cultura de seguridad en la empresa y educar a los empleados sobre cómo detectar y prevenir posibles ataques. Es importante realizar pruebas de seguridad regularmente para detectar cualquier vulnerabilidad existente en la red y tomar medidas para corregirlas.

En resumen, la seguridad en redes es esencial para garantizar la protección de la información y la continuidad del negocio. Es importante tomar medidas técnicas y de seguridad para prevenir ataques y mantener las redes seguras y protegidas.

 Objetivo:

  1.     Comprender los conceptos básicos de identificación, autenticación y autorización en la defensa de redes.
  2.     Conocer los diferentes tipos de certificados digitales y su utilización.
  3.     Conocer los principios de control de acceso como 2oD, Need-to-know, POLP.
  4.     Conocer los diferentes modelos de control de acceso como DAC, MAC y RBAC.
  5.     Conocer los diferentes tipos de ataques de malware y cómo prevenirlos.
  6.     Comprender los ataques de denegación de servicio y cómo prevenirlos.
  7.     Comprender los ataques de inyección SQL y cómo prevenirlos.

 

La complejidad asintótica en el Analisis de Datos

 

La Complejidad Asintótica y El Analisis de Datos

Lacomplejidad Asintonica en el Analisis de los Datos

 ENCUENTRA LINKS DE DECARGA DE ARCHIVOS PARA ANALISIS DE DATOS EN PYTHON (EN LA DESCRIPCION DEL VIDEO) :)!!!

La complejidad asintótica es un término utilizado en la teoría de algoritmos para describir el comportamiento de un algoritmo a medida que el tamaño de la entrada aumenta. En otras palabras, se trata de la manera en que el tiempo o el espacio necesario para ejecutar un algoritmo crece con respecto al tamaño de la entrada.

Existen diferentes formas de medir la complejidad asintótica, pero las más comunes son la notación O, la notación Ω y la notación Θ. La notación O se utiliza para describir el límite superior de la complejidad, es decir, el peor escenario posible. Por ejemplo, un algoritmo con complejidad O(n^2) significa que su tiempo de ejecución crece al cuadrado del tamaño de la entrada. Por otro lado, la notación Ω se utiliza para describir el límite inferior de la complejidad, es decir, el mejor escenario posible. Por ejemplo, un algoritmo con complejidad Ω(n) significa que su tiempo de ejecución crece linealmente con respecto al tamaño de la entrada. Finalmente, la notación Θ se utiliza para describir la complejidad exacta de un algoritmo, es decir, el escenario más probable.

La complejidad asintótica es importante porque nos permite comparar la eficiencia de diferentes algoritmos de manera objetiva. Por ejemplo, si tenemos dos algoritmos con complejidad O(n^2) y O(n log n), podemos decir que el segundo algoritmo es más eficiente que el primero a medida que el tamaño de la entrada aumenta. Sin embargo, es importante tener en cuenta que la complejidad asintótica no siempre es la mejor forma de medir la eficiencia de un algoritmo, ya que pueden existir diferencias significativas en la complejidad constante entre algoritmos con la misma complejidad asintótica.

Clase de Análisis de Complejidad Asintótica

    Introducción

        ¿Qué es la complejidad asintótica?
        ¿Por qué es importante entender la complejidad asintótica?
        Ejemplos de cálculo de complejidad asintótica

    Análisis de tiempo de ejecución

        Cómo medir el tiempo de ejecución de un algoritmo
        Notación O (big O)
        Ejemplos de cálculo de tiempo de ejecución utilizando notación O

    Análisis de espacio de memoria

        Cómo medir el espacio de memoria utilizado por un algoritmo
        Notación Θ (big theta)
        Ejemplos de cálculo de espacio de memoria utilizando notación Θ

    Ejemplos de algoritmos y su complejidad asintótica

        Algoritmo de búsqueda de un elemento en una lista
        Algoritmo de ordenamiento (por ejemplo, ordenamiento burbuja)
        Algoritmo de búsqueda binaria

    Mejorando la eficiencia de los algoritmos

        Técnicas para mejorar el tiempo de ejecución de un algoritmo
        Ejemplos de cómo aplicar estas técnicas a algoritmos específicos

 

Encuentra links de descarga : de estas aplicaciones en Python en los comentarios del video


Los contratos inteligentes ERC-721

ERC-721

 

ERC-721 Imotechnologics

ERC-721 es un estándar para tokens no fungibles (NFT) en la cadena de bloques Ethereum. Un NFT es un activo digital único e irrepetible que se puede comprar, vender o intercambiar, y ERC-721 es un protocolo que permite la creación y gestión de estos activos en la cadena de bloques Ethereum.

Los tokens ERC-721 son diferentes de los tokens ERC-20, que son tokens fungibles, lo que significa que todos ellos son intercambiables entre sí. Los tokens ERC-721 son únicos y no se pueden intercambiar de manera uno a uno. Esto los hace ideales para representar activos digitales únicos como obras de arte digitales, objetos de juegos, entradas para eventos, etc.

La especificación ERC-721 define un conjunto de funciones y eventos que deben ser implementados en un contrato inteligente para cumplir con el estándar, incluyendo la capacidad de obtener información sobre un token específico, transferir un token a otra cuenta, y recibir notificaciones de transacciones de tokens.

En resumen, ERC-721 es un estándar para tokens no fungibles en Ethereum, que permite la creación y gestión de activos digitales únicos e irrepetibles en la cadena de bloques.

Los contratos inteligentes ERC-721 deben implementar un conjunto de funciones específicas para cumplir con el estándar. Algunas de las funciones comunes incluyen:

  •     name(): devuelve el nombre del token ERC-721.
  •     symbol(): devuelve el símbolo del token ERC-721.
  •     totalSupply(): devuelve el total de tokens ERC-721 emitidos.
  •     balanceOf(address _owner): devuelve el número de tokens ERC-721 poseídos por una dirección específica.
  •     ownerOf(uint256 _tokenId): devuelve la dirección del propietario actual de un token ERC-721 específico.
  •     approve(address _to, uint256 _tokenId): permite a un propietario aprobar a otra dirección para transferir su token ERC-721 específico.
  •     transfer(address _to, uint256 _tokenId): transfiere un token ERC-721 específico de un propietario a otro.
  •     transferFrom(address _from, address _to, uint256 _tokenId): transfiere un token ERC-721 específico de un propietario a otro con la aprobación previa del propietario original.
  •     safeTransferFrom(address _from, address _to, uint256 _tokenId, bytes data): transfiere un token ERC-721 específico de un propietario a otro con la aprobación previa del propietario original, y verifica que el receptor es capaz de recibir el token.
  •     mint(address _to, uint256 _tokenId): Emite un nuevo token ERC-721 y lo asigna a una dirección específica.


Es importante mencionar que estas funciones son las más comunes pero no necesariamente son las únicas que un contrato inteligente ERC-721 puede tener, ya que pueden haber otras funciones y eventos adicionales según la implementación.

lunes, 23 de enero de 2023

¿Qué es Rarible y cómo funciona?

 ¿Qué es Rarible y cómo funciona?

Que es rarible y como funciona Imotechnologics


Rarible es una plataforma de subastas y venta de NFTs (Activos no fungibles) en línea. Los usuarios pueden crear, vender y comprar obras de arte digitales únicas, como imágenes, vídeos, música y más en la plataforma. Los compradores pueden verificar la autenticidad de los NFTs comprando mediante la tecnología blockchain, lo que garantiza que cada NFT es único e irrepetible.

Las transacciones en Rarible se realizan en la red Ethereum. Ethereum es una criptomoneda y una plataforma de contratos inteligentes que permite la creación y ejecución de contratos automatizados en una red descentralizada. Los NFTs se almacenan en la cadena de bloques de Ethereum, lo que garantiza que son únicos e inmutable. Al comprar o vender un NFT en Rarible, se realiza una transacción en la red Ethereum mediante el uso de Ether (la criptomoneda nativa de Ethereum) para transferir la propiedad del NFT.

Las direcciones de contrato inteligente en Rarible son importantes por varias razones: Autenticidad, Protección de derechos de autor, Transparencia y Protección contra la duplicación.

En cuanto a Binance, mencionamos que es un exchange de criptomonedas y no una plataforma de NFTs, sin embargo recientemente Binance ha lanzado Binance NFT, una plataforma dedicada exclusivamente a la compra, venta y almacenamiento de NFTs.

Por último, se menciona como transferir las monedas electrónicas que recibas por un NFT de Rarible en tu cartera de MetaMask para después convertirlos en BUSD. El proceso incluye conectar tu cartera de MetaMask a Rarible, vender el NFT, recibir criptomonedas en tu cartera de MetaMask, convertir las criptomonedas en BUSD y retirar BUSD.

Rarible es una plataforma de subastas y venta de NFT (activos no fungibles) en línea. Los usuarios pueden crear, vender y comprar obras de arte digitales únicas, como imágenes, vídeos, música y más en la plataforma. Los compradores pueden verificar la autenticidad de los NFTs comprando mediante la tecnología blockchain, lo que garantiza que cada NFT es único e irrepetible.

Las transacciones en Rarible se realizan en la red Ethereum. Ethereum es una criptomoneda y una plataforma de contratos inteligentes que permite la creación y ejecución de contratos automatizados en una red descentralizada. Los NFTs se almacenan en la cadena de bloques de Ethereum, lo que garantiza que son únicos e inmutable. Al comprar o vender un NFT en Rarible, se realiza una transacción en la red Ethereum mediante el uso de Ether (la criptomoneda nativa de Ethereum) para transferir la propiedad del NFT.

Rarible utiliza la red Ethereum para realizar las transacciones de los NFTs, pero no especifica en qué canal se realizan. Es importante tener en cuenta que Ethereum es una red descentralizada, es decir, no hay una entidad central que controle las transacciones, sino que se realizan directamente entre las partes involucradas (comprador y vendedor) a través de un contrato inteligente. Sin embargo, Rarible es una plataforma de intercambio de NFTs, esta plataforma permite a los usuarios comprar y vender NFTs en su sitio web, facilitando y organizando las transacciones en la red Ethereum.

Rarible es una plataforma de subastas y venta de NFTs (activos no fungibles) en línea fundada en 2017 por Alex Salnikov y Matt Hall. La compañía comenzó como una plataforma para la creación y venta de NFTs relacionados con videojuegos, pero pronto se expandió para incluir una variedad de contenido, como obras de arte digital, música y más.

En 2019, Rarible lanzó una versión beta de su plataforma, permitiendo a los usuarios crear y vender sus propios NFTs. En 2020, Rarible se convirtió en una de las primeras plataformas en ofrecer la posibilidad de comprar y vender NFTs con una criptomoneda llamada RARI.

En 2021, Rarible se convirtió en una de las plataformas más grandes y populares para comprar y vender NFTs, con un gran aumento en el interés y la inversión en el espacio NFT.
En este año, Rarible ha realizado importantes colaboraciones con artistas y figuras importantes de la cultura, y ha mantenido un crecimiento sostenido en transacciones y usuarios.

En resumen, Rarible es una plataforma joven pero que ha sabido adaptarse a las tendencias y necesidades del mercado NFT, convirtiendose en una de las principales plataformas para comprar y vender NFTs.

La dirección de contrato inteligente es única e inmutable, lo que garantiza la autenticidad del NFT. Esto significa que los compradores pueden verificar la autenticidad de un NFT comprando mediante la tecnología blockchain.

    Protección de derechos de autor: Las direcciones de contrato inteligente también contienen información sobre los derechos de autor del NFT, lo que permite a los artistas proteger su trabajo y establecer reglas para su uso.

    Transparencia: Toda la información sobre un NFT, incluida su historia de propiedad, está disponible en su dirección de contrato inteligente. Esto permite a los compradores verificar la autenticidad y la historia del NFT antes de comprarlo.

    Protección contra la duplicación: Almacenando el NFT en una dirección de contrato inteligente, se garantiza que cada NFT es único e irrepetible. Esto es importante para proteger la exclusividad y el valor de los NFTs.

Las direcciones de contrato inteligente son fundamentales para Rarible ya que son las encargadas de garantizar la autenticidad, protección de derechos de autor, transparencia y exclusividad de los NFTs en la plataforma.

Rarible utiliza el estándar ERC-20 para los NFTs en su plataforma. ERC-20 es un estándar de contrato inteligente en Ethereum que define un conjunto de reglas y funciones que deben ser seguidas para que un token sea considerado ERC-20 compatible. Este estándar es ampliamente utilizado en la creación de tokens y criptomonedas en la red Ethereum.

Los NFTs en Rarible son ERC-20 compatible, lo que significa que cada NFT cumple con las reglas y funciones establecidas en el estándar ERC-20. Esto permite a los usuarios interactuar con los NFTs de manera consistente y predecible, ya que todos cumplen con las mismas especificaciones. Además, el estándar ERC-20 permite a los desarrolladores crear herramientas y servicios que sean compatibles con todos los NFTs en Rarible.

Rarible y Binance son dos plataformas diferentes con propósitos diferentes. Rarible es una plataforma de subastas y venta de NFTs (Activos no fungibles) en línea, mientras que Binance es un exchange de criptomonedas.

Binance permite a los usuarios comprar, vender y comercializar criptomonedas, incluyendo Ether (la criptomoneda nativa de Ethereum), la moneda utilizada para comprar y vender NFTs en Rarible. Los usuarios pueden comprar Ether en Binance con otras criptomonedas o con moneda fiat, luego transferirlos a su billetera de Ethereum para comprar NFTs en Rarible.

Binance NFT, una plataforma recientemente lanzada por Binance para comprar, vender y almacenar NFTs. Binance NFT es una plataforma de intercambio de NFTs construida sobre la red Ethereum, similar a Rarible. Con Binance NFT, los usuarios pueden comprar y vender NFTs utilizando Ethereum, así como otras criptomonedas admitidas en Binance.

Binance NFT ofrece una interfaz fácil de usar y una amplia variedad de NFTs para comprar, vender y almacenar, desde obras de arte digital hasta tarjetas de juego. Además, Binance NFT ofrece una cartera de NFTs integrada, para que los usuarios puedan almacenar y administrar sus NFTs de manera segura en la plataforma.

En resumen, Binance NFT es una plataforma de intercambio de NFTs recientemente lanzada por Binance, que ofrece una interfaz fácil de usar y una amplia variedad de NFTs para comprar, vender y almacenar. Con esta plataforma Binance da un paso más en su estrategia de diversificación.

Para transferir las criptomonedas recibidas por un NFT de Rarible a una cartera de MetaMask y luego convertirlos en BUSD, sigue estos pasos:

    Conecta tu cartera de MetaMask a Rarible: Haz clic en el botón "Connect Wallet" en la parte superior derecha de la página de Rarible y sigue las instrucciones para conectar tu cartera de MetaMask.

    Vender el NFT: Vende tu NFT en Rarible a otro usuario y espera a que la transacción sea confirmada en la cadena de bloques de Ethereum.

    Recibir criptomonedas en tu cartera de MetaMask: Una vez que la transacción sea confirmada, las criptomonedas recibidas se enviarán automáticamente a tu cartera de MetaMask.

    Convertir las criptomonedas en BUSD: Abre tu cartera de MetaMask y busca el botón "Exchange". Selecciona BUSD como la criptomoneda de destino y sigue las instrucciones para convertir tus criptomonedas en BUSD.

    Retirar BUSD: Una vez que las criptomonedas hayan sido convertidas en BUSD, puedes retirarlos a tu cuenta bancaria o utilizarlos para comprar otros activos en Binance.

Es importante mencionar que para convertir criptomonedas en BUSD es necesario tener una cuenta en Binance y haber realizado el proceso de verificación correspondiente. Además, debes asegurarte de tener suficientes fondos en tu cartera de MetaMask para cubrir las tarifas de red.

Numeros Primos en Lenguaje C

Los Números Primos y los Algoritmos en C

Los Números Primos y los Algoritmos en C Imotechnologics

Los números primos 

Los números primos son aquellos números naturales mayores que 1 que solo son divisibles por sí mismos y por 1. Por ejemplo, 2, 3, 5, 7 son números primos, mientras que 4, 6, 8 no lo son.

En la programación, los números primos son utilizados en varias aplicaciones, como la criptografía, la compresión de datos, la generación de números aleatorios seguros, entre otras.

Para determinar si un número es primo o no, se pueden usar diferentes algoritmos. Uno de los algoritmos más simples es el de la división. En este algoritmo se divide el número en cuestión por todos los números enteros menores que él y se comprueba si alguno de ellos es divisor exacto. Si no lo es, entonces el número es primo. Sin embargo, este algoritmo tiene una complejidad temporal O(n^2), lo que lo hace ineficiente para números grandes. Por ello se utilizan algoritmos como el Crivo de Eratóstenes que tiene una complejidad temporal de O(n log log n)

En resumen, los números primos son importantes en la programación debido a sus aplicaciones en la criptografía y la generación de números aleatorios seguros. Existen diferentes algoritmos para determinar si un número es primo o no, siendo el Crivo de Eratóstenes uno de los más eficientes.

Aquí hay algunos ejemplos de cómo se utilizan los números primos en la programación:

  •     Criptografía: Uno de los usos más conocidos de los números primos en la programación es en la criptografía. Los algoritmos de cifrado como RSA utilizan números primos para generar claves de seguridad. RSA se basa en la dificultad de factorizar un número grande en factores primos.
  •     Generación de números aleatorios seguros: Los números primos también se utilizan para generar números aleatorios seguros en programación. Los generadores de números aleatorios basados en números primos son considerados más seguros que los basados en algoritmos.
  •     Compresión de datos: Los números primos también se utilizan en la compresión de datos. Los algoritmos de compresión que utilizan números primos, como el algoritmo de Huffman, pueden comprimir los datos de manera eficiente.
  •     Algoritmos numéricos: Los números primos también se utilizan en algoritmos numéricos, como la factorización de números y la teoría de números.
  •     Cálculo de números primos: Los algoritmos de sieve como el crivo de Eratóstenes y el crivo de Sundaram son ampliamente utilizados para calcular números primos en un rango dado, y son eficientes en términos de complejidad temporal.

Otros: También existen algoritmos como Miller-Rabin que utiliza la teoría de números para probar si un número es primo o no, y son muy eficientes para números muy grandes.

Un algoritmo es un conjunto de pasos bien definidos y ordenados que se utilizan para resolver un problema o realizar una tarea específica. Los algoritmos son independientes del lenguaje de programación, pero su implementación puede variar según el lenguaje utilizado.

En el lenguaje C, los algoritmos se implementan mediante funciones y estructuras de control de flujo como if, while, for, entre otras. C también tiene una gran variedad de funciones predefinidas, como sqrt(), pow(), entre otras, que se pueden utilizar para implementar algoritmos matemáticos y de procesamiento de datos.

Los algoritmos en C

Pueden ser utilizados para realizar una amplia variedad de tareas, tales como:

    Procesamiento de datos: Ordenamiento, búsqueda, validación, entre otras.
    Matemáticas: Cálculos, operaciones con números complejos, entre otras.
    Gráficos: Dibujo de figuras, procesamiento de imágenes, entre otras.
    Redes: Comunicación, transferencia de datos, entre otras.

Además, C es un lenguaje de programación muy utilizado en sistemas embebidos, donde se requieren algoritmos eficientes y optimizados en términos de uso de recursos.

los algoritmos son una herramienta esencial en la programación, y en el lenguaje C se implementan mediante funciones y estructuras de control de flujo, y se pueden utilizar para una amplia variedad de tareas.

Existen varios algoritmos para encontrar números primos en C, algunos de los más comunes son:
 

Algoritmo de la división: Este algoritmo consiste en dividir el número en cuestión por todos los números enteros menores que él y comprobar si alguno de ellos es divisor exacto. Si no lo es, entonces el número es primo. Sin embargo, este algoritmo tiene una complejidad temporal de O(n^2), lo que lo hace ineficiente para números grandes.

Los Números Primos y los Algoritmos en C
Crivo de Eratóstenes: Es un algoritmo de sieve que consiste en marcar todos los números compuestos como no primos y luego imprimir los números que no están marcados como no primos. Este algoritmo tiene una complejidad temporal de O(n log log n)

Los Números Primos y los Algoritmos en C
Miller Rabin: Es un algoritmo probabilístico que determina si un número es primo o no. Es muy rápido para números grandes pero tiene una pequeña posibilidad de error.

Los Números Primos y los Algoritmos en C
Por lo tanto, se recomienda elegir el algoritmo adecuado en función de las necesidades específicas de su proyecto y de los recursos de hardware disponibles.

Claro, aquí hay un ejemplo básico de un programa que imprime todos los números primos hasta un límite dado en C:

Los Números Primos y los Algoritmos en C
Este programa solicita al usuario que ingrese un límite y luego usa dos bucles for anidados para verificar si cada número del 2 al límite es primo. Si un número es primo, se imprime en la pantalla.

Puede mejorar el rendimiento del algoritmo utilizando una forma más eficiente de verificar los números primos o utilizando un algoritmo de tamizado.

Un algoritmo de tamizado es un método para encontrar todos los números primos hasta un límite dado de manera eficiente. La idea básica es iterar a través de todos los números hasta el límite, y para cada número, marcarlo como compuesto (no primo) si es divisible por cualquier número primo encontrado hasta ahora. Los números que no están marcados como compuestos son números primos. El Tamiz de Eratóstenes es el algoritmo de tamiz más conocido y simple.

Aquí hay un ejemplo de implementación del Tamiz de Eratóstenes en C:

Los Números Primos y los Algoritmos en C
El algoritmo comienza creando una matriz booleana para marcar los números primos como verdaderos y los números compuestos como falsos. A continuación, para cada número primo encontrado hasta ahora, marque todos sus múltiplos como números compuestos. Finalmente, imprima todos los números marcados como primos.

Este algoritmo tiene una complejidad temporal de O (n * log (log (n))), que es más eficiente que el algoritmo anterior.

En resumen, en esta charla se discutió sobre los números primos y los algoritmos para encontrarlos en el lenguaje de programación C. Los números primos son aquellos números naturales mayores que 1 que solo son divisibles por sí mismos y por 1, y tienen varias aplicaciones importantes en la programación, como la criptografía y la generación de números aleatorios seguros. Se discutieron tres algoritmos diferentes para encontrar números primos en C: el algoritmo de la división, el Crivo de Eratóstenes y el algoritmo Miller-Rabin. Cada uno tiene sus propias ventajas y desventajas en términos de eficiencia y precisión.

Para seguir aprendiendo sobre números primos y algoritmos en C, les pedimos que se suscriban a nuestro canal de Imotechnologics, den like a esta charla y la compartan con sus amigos y familiares. Estamos comprometidos a brindarles contenido educativo de alta calidad para ayudarles a mejorar sus habilidades en programación y tecnología. 

¡Gracias por su atención!


 

domingo, 22 de enero de 2023

Las Redes de Computadoras

Clase de redes de computadoras y Transferencia de los Datos

Clase de redes de computadoras y Transferencia de los Datos Imotechnologics

 

¿Alguna vez se ha preguntado cómo funcionan las redes de computadoras? ¿Qué capas forman una red de computadoras y cómo se relacionan entre sí? ¿Cómo funciona una LAN y cuáles son sus aplicaciones en la vida real? Si estas preguntas lo han intrigado, entonces esta clase es para usted.

En esta clase, exploraremos las diferentes capas que componen una red de computadoras, incluyendo la capa física, la capa de enlace de datos, la capa de red, la capa de transporte y la capa de aplicación. Aprenderá cómo estas capas interactúan entre sí para permitir que los dispositivos se comuniquen de manera eficiente. También hablaremos sobre LANs y su funcionamiento en la entrega de paquetes y direcciones suministradas, así como los diferentes modelos de capas como el modelo de 4 capas, el modelo de 5 capas IETF y el modelo OSI.

Además, discutiremos sobre velocidad de datos, rendimiento y ancho de banda, así como el funcionamiento de TCP, paquetes y enlaces, interacción con etiquetas y cabeceras, y el tamaño máximo de paquetes soportado. También hablaremos de conmutadores y enrutadores, memorias intermedias de 8 bits DEC-10, y una gran plataforma de hardware no orientada a bytes con tamaño de palabra de 36 bits.

Tomar esta clase no solo le dará una comprensión profunda de cómo funcionan las redes de computadoras, sino que también le proporcionará habilidades valiosas en el campo de la tecnología de la información. Ya sea que desee convertirse en un administrador de red o simplemente comprender mejor cómo funciona su propia red en el hogar, esta clase es una excelente oportunidad para ampliar sus conocimientos. ¡Inscríbase hoy y descubra los beneficios de entender cómo funcionan las redes de computadoras!







 

Clase de redes de computadoras:


    Introducción:

    Introducción a las redes de computadoras


    Capas de las redes de computadoras:

        Capa física
        Capa de enlace de datos
        Capa de red
        Capa de transporte
        Capa de aplicación

    LAN:

        Entrega de paquetes y direcciones suministradas
        LAN lógica abstracta
        Ejemplos de LAN

    Modelos de capas:

        Modelo de 4 capas
        Modelo de 5 capas IETF
        Modelo OSI

    Velocidad de datos, rendimiento y ancho de banda:

        Conceptos básicos
        Cálculo de la velocidad de datos
        Medidas de rendimiento
        Ancho de banda

    TCP:

        Funcionamiento básico
        Flujo de control
        Envío de paquetes

    Paquetes y enlaces:

        Envío de datagramas
        Información en la cabecera
        Ejemplos de cabeceras
        Conmutación de circuitos
        Imposición de estructura buffer
        Direccionamiento de frames y segmentos
        Etiquetas

    Interacción con las etiquetas y cabeceras:

        Lenguajes de programación utilizados

    Tamaño máximo de paquetes soportado:

        Token Ring
        ATM
        Envío de paquetes de una LAN de paquetes pequeños a una LAN de paquetes grandes

    Compresión de cabeceras:

        Tamaño de las cabeceras
        Compresión
        Ejemplos de información contenida en las cabeceras comprimidas

    Conmutadores y enrutadores:

        Funcionamiento básico
        Tablas de enrutamiento
        Conjunto de nodos

    Memorias intermedias de 8 bits DEC-10:

        Arquitectura de computadora
        Capacidad de almacenamiento
        Historia


Las redes de computadoras son un conjunto de dispositivos interconectados que se utilizan para compartir información y recursos. Estas redes pueden ser clasificadas de varias maneras, dependiendo del alcance geográfico, la topología de red, el tamaño, la función y el propósito.

Una de las clasificaciones más comunes es según el alcance geográfico, las redes se dividen en tres categorías principales:

  1.     Redes de área local (LAN): Son aquellas que conectan dispositivos en una ubicación geográfica específica, como un edificio o un campus universitario.
  2.     Redes de área amplia (WAN): Conectan dispositivos en diferentes lugares geográficos, como ciudades o países.
  3.     Redes de área global (GAN): Conectan dispositivos en todo el mundo, como Internet.


Otra clasificación importante es la topología de red, las cuales se dividen en:

  •     Topología en estrella: donde todos los dispositivos están conectados a un dispositivo central, como un switch o un router.
  •     Topología en bus: donde todos los dispositivos están conectados a un cable común o bus.
  •     Topología en anillo: donde los dispositivos están conectados en una configuración circular.
  •     Topología en malla: donde cada dispositivo está conectado a varios otros dispositivos.


Además, existen diferentes tipos de redes según su función y propósito, tales como:

  •     Redes de computadoras personales (PC): Conectan computadoras personales y dispositivos periféricos, como impresoras y escáneres.
  •     Redes de computadoras de tiempo real (RT): Diseñadas para soportar aplicaciones críticas, como el control de procesos industriales y el sistemas de navegación aérea.
  •     Redes de computadoras de comunicaciones (CN): Utilizadas para el transporte de información de voz, video y datos.
  •     Redes de computadoras de entretenimiento (EN): Diseñadas para soportar aplicaciones de entretenimiento, como videojuegos en línea y televisión por internet.
  •     Redes de computadoras de sensores (SN): Conectan dispositivos sensores, como cámaras y sensores de movimiento, para recopilar y transmitir datos. 

Encuentra el curso completo en nuestro Video.

Introduccion a la Seguridad en Redes

Introduccion a la Seguridad en Redes

by Imotechnologics 2023

Fundamentos de la seguridad en Redes Imotechnologics


Seguridad en Redes, Protocolos, Dispositivos y su Objetivo.


Los objetivos principales de la seguridad de la red son proteger la confidencialidad, la integridad y la disponibilidad de los recursos de la red.
 

Objetivos de la seguridad de la red incluyen:


  •     Cumplimiento: Cumplimiento de las regulaciones y los estándares de la industria.
  •     Auditabilidad: Ser capaz de rastrear y revisar la actividad de la red.
  •     Resiliencia: Ser capaz de responder y recuperarse de incidentes y ataques de seguridad.
  •     Seguridad proactiva: Monitoreo y mejora continua de la postura de seguridad de la red.


Principios de Aseguramiento de la Información


El aseguramiento de la información (IA) es la práctica de proteger y defender la información asegurando su disponibilidad, integridad, autenticación, confidencialidad y no repudio. Estos principios a menudo se denominan la "tríada de la CIA" de la seguridad de la información.





    Confidencialidad: Garantizar que la información confidencial no se divulgue a partes no autorizadas.

    Integridad: Garantizar que la información y los sistemas no se alteren sin autorización.

    Disponibilidad: Garantizar que los usuarios autorizados tengan acceso a la información y los sistemas que necesitan cuando los necesitan.

Además de la tríada CIA, los siguientes principios también se consideran importantes en el campo de la IA:

    Autenticación: Verificación de la identidad de los usuarios y dispositivos que acceden a la red.

    No repudio: Garantizar que el remitente de un mensaje no pueda negar haberlo enviado.

    Control de acceso: Restringe el acceso a los recursos de red solo a los usuarios autorizados.

    Respuesta a incidentes: Tener un plan para responder y recuperarse de incidentes y ataques de seguridad.

    Cumplimiento: Cumplimiento de las regulaciones y los estándares de la industria.

    Auditabilidad: Ser capaz de rastrear y revisar la actividad de la red.

    Gestión de riesgos: Identificar, evaluar y mitigar continuamente los riesgos para la red.


Cuáles son los desafíos de la Defensa de la red

Hay varios desafíos que enfrentan las organizaciones cuando se trata de defender sus redes:

    Amenazas avanzadas: Los ciberdelincuentes desarrollan constantemente métodos nuevos y sofisticados para atacar las redes, lo que dificulta que las organizaciones se mantengan al día con las últimas amenazas.

    Falta de visibilidad: Las organizaciones a menudo tienen una visibilidad limitada del tráfico y la actividad de su red, lo que dificulta la detección y respuesta a incidentes de seguridad.

    Recursos limitados: Muchas organizaciones tienen recursos limitados, tanto en términos de personal como de presupuesto, para dedicar a la seguridad de la red.

    Complejidad: Las redes son cada vez más complejas, con un número creciente de dispositivos y aplicaciones, lo que dificulta mantener la visibilidad y el control sobre la actividad de la red.

    Falta de estandarización: Los diferentes dispositivos, plataformas y aplicaciones pueden tener diferentes características y capacidades de seguridad, lo que dificulta la implementación de medidas de seguridad consistentes en toda la red.

    Amenazas internas: Los empleados y otras personas con información privilegiada con acceso a los recursos de la red pueden representar un riesgo de seguridad significativo si no están debidamente capacitados y supervisados.

    Falta de automatización de la seguridad: Muchas organizaciones tienen dificultades para mantenerse al día con el volumen de alertas y eventos de seguridad generados por sus redes, lo que dificulta la priorización y la respuesta a incidentes críticos.

    Falta de un plan de respuesta a incidentes: Muchas organizaciones no cuentan con planes de respuesta a incidentes bien definidos, lo que dificulta responder de manera efectiva a los incidentes y ataques de seguridad.

    Entorno regulatorio complejo: Las organizaciones a menudo deben cumplir con una amplia gama de regulaciones y estándares, que pueden ser difíciles de navegar y mantener.

    Falta de conciencia de seguridad: Muchos empleados pueden no ser conscientes de los riesgos de seguridad asociados con sus acciones y pueden introducir inadvertidamente vulnerabilidades en la red.

 

 

El pensamiento algorítmico

El pensamiento algorítmico

El pensamiento algorítmico y el Analisis de Datos Imotechnologics

 

El pensamiento algorítmico es el proceso de resolver problemas mediante el uso de un conjunto específico de reglas y pasos. Estos pasos se conocen como algoritmos y se utilizan para llegar a una solución lógica y sistemática para un problema dado. El pensamiento algorítmico es esencial en la programación y en la resolución de problemas en general. Los algoritmos se pueden utilizar para realizar tareas simples, como sumar dos números, o tareas más complejas, como ordenar una gran cantidad de datos. Es importante tener una comprensión sólida de cómo funcionan los algoritmos y cómo se pueden utilizar para resolver problemas, ya que esto es esencial para la programación y para la resolución de problemas en una variedad de campos.

Que es la busqueda de Picos?


La búsqueda de picos es un algoritmo utilizado para encontrar los puntos más altos (o "picos") en un conjunto de datos. Estos puntos pueden ser útiles para analizar tendencias o patrones en los datos.

Hay varias maneras de implementar la búsqueda de picos, pero en general, el algoritmo compara cada punto de datos con sus vecinos inmediatos y determina si es un pico si es más alto que sus vecinos. Algunas implementaciones pueden tener ciertas restricciones o criterios adicionales, como requerir que un pico sea estadísticamente significativo o que tenga una cierta cantidad de puntos de datos a su alrededor.

La búsqueda de picos se utiliza en una variedad de campos, como la señalización, el procesamiento de imágenes, la biología computacional, la minería de datos y la ciencia de datos en general.

Cual es el objetivo de encontrar un pico?


El objetivo principal de encontrar un pico es identificar los puntos de máximo interés o importancia en un conjunto de datos. Estos puntos pueden proporcionar información valiosa sobre tendencias, patrones o relaciones en los datos.

Algunos ejemplos de cómo se pueden utilizar los picos encontrados son:







    En procesamiento de señales, un pico en una señal puede indicar un evento o una característica interesante en la señal.
    En biología molecular, los picos en un espectro de masas pueden indicar la presencia de una molécula específica.
    En estadística, los picos en una distribución de datos pueden indicar un cambio en la distribución o un grupo de datos anómalo.

En general, encontrar picos en los datos puede ayudar a los investigadores a identificar patrones y tendencias importantes en los datos, lo cual es esencial para la toma de decisiones y la investigación en una variedad de campos.


Este programa se refiere a una técnica para comparar dos archivos de texto mediante el cálculo de la "distancia" entre ellos como el ángulo entre sus vectores de frecuencia de palabras.

La frecuencia de palabras se refiere a la cantidad de veces que una palabra aparece en un texto. El programa probablemente cuenta las palabras en cada archivo de texto y crea un vector con las frecuencias de palabras para cada archivo.

Un vector es un arreglo de números que representa un punto en un espacio n-dimensional. En este caso, cada dimensión del vector representa una palabra diferente y el valor en cada dimensión representa la frecuencia de esa palabra en el texto.

El ángulo entre dos vectores se puede calcular utilizando la ley del coseno. El ángulo resultante se utiliza como una medida de la "distancia" entre los dos archivos de texto. A medida que el ángulo se acerca a cero, los archivos son más similares, mientras que a medida que el ángulo se acerca a 180 grados, los archivos son menos similares.

En resumen este programa utiliza el ángulo entre los vectores de frecuencia de palabras para comparar dos archivos de texto y determinar cuán similares son.

La técnica que se menciona en ese fragmento de código se conoce como la comparación de vectores de frecuencia de palabras. Es una técnica ampliamente utilizada en el campo de la minería de texto y el análisis de texto para comparar y clasificar documentos. Es muy util para problemas como comparar similitud entre dos documentos, identificar plagios, o agrupar documentos por temas.

El algoritmo funciona generando un vector de características para cada documento, donde cada característica es la frecuencia de una palabra específica en el documento. Estos vectores de características se utilizan luego para calcular la distancia entre los documentos. A menor distancia entre dos documentos, mayor similitud entre ambos.

Existen varios métodos para calcular la distancia entre dos vectores, uno de los más populares es la distancia coseno, que se basa en el coseno del ángulo entre dos vectores. Esta distancia es una medida de similitud entre dos vectores y se calcula como el producto escalar entre los vectores dividido por el producto de sus normas.

 

Título: "Fundamentos en Algoritmos para el Análisis de Datos"

    Introducción:
    "¿Está interesado en aprender cómo los algoritmos pueden ayudarlo a obtener insights valiosos de sus datos? ¿Quiere aprender cómo implementar algoritmos eficientes para manejar grandes conjuntos de datos? ¡Entonces esta es la clase para usted! En esta clase, abordaremos los conceptos básicos de los algoritmos y su aplicación en el análisis de datos y la ciencia de datos. Aprenderá sobre la búsqueda de picos, la escalabilidad, y la complejidad cúbica. También se familiarizará con los lenguajes de programación populares como Python y R y sus bibliotecas y comunidades de desarrolladores."

    Contenido:

    Introducción a los algoritmos y su aplicación en el análisis de datos
    Búsqueda de picos y cómo encontrar puntos máximos o mínimos en un conjunto de datos
    Tiempo de ejecución y tamaño del input: cómo evaluar la eficiencia de un algoritmo
    Escalabilidad: cómo manejar grandes conjuntos de datos
    Complejidad cúbica: ejemplos de problemas en sistemas a gran escala
    Lenguajes de programación populares para el análisis de datos: Python y R

    Conclusión:
    "Al finalizar esta clase, estará equipado con las habilidades necesarias para implementar
algoritmos eficientes en sus proyectos de análisis de datos. Aprenderá sobre la búsqueda de picos, la escalabilidad y la complejidad cúbica, y cómo evaluar la eficiencia de un algoritmo. También se familiarizará con los lenguajes de programación populares como Python y R y sus bibliotecas y comunidades de desarrolladores. Esta clase es ideal para aquellos interesados en aprender más sobre los algoritmos y cómo aplicarlos en el análisis de datos y la ciencia de datos. ¡Esperamos verlo en clase!"

sábado, 21 de enero de 2023

Algoritmos Codiciosos

Algoritmos Codiciosos

Algoritmos Codiciosos Imotechnologics

Monedas de Estados Unidos


Al hacer cambios, lo más probable es que desee minimizar la cantidad de monedas que está dispensando para cada cliente, para que no se agote (¡ o moleste al cliente!). Afortunadamente, la informática ha brindado a los cajeros de todas partes formas de minimizar el número de monedas adeudadas: algoritmos codiciosos.

Según el Instituto Nacional de Estándares y Tecnología (NIST), un algoritmo codicioso es aquel "que siempre toma la mejor solución inmediata o local al encontrar una respuesta. Los algoritmos codiciosos encuentran la solución óptima general o global para algunos problemas de optimización, pero pueden encontrar soluciones menos que óptimas para algunos casos de otros problemas.”

¿Qué significa todo eso? Bueno, supongamos que un cajero le debe a un cliente algún cambio y en el cajón de ese cajero hay cuartos (25¢), monedas de diez centavos (10¢), monedas de cinco centavos (5¢) y centavos (1¢). El problema a resolver es decidir qué monedas y cuántas de cada una entregar al cliente. Piense en un cajero" codicioso " como uno que quiere sacar el mayor provecho posible de este problema con cada moneda que saca del cajón. Por ejemplo, si a algún cliente se le deben 41¢, el primer bocado más grande (es decir, el mejor bocado inmediato o local) que se puede tomar es de 25¢. (Ese bocado es "mejor" en la medida en que nos acerca a 0¢ más rápido que cualquier otra moneda.) Tenga en cuenta que un bocado de este tamaño reduciría lo que era un problema de 41¢ a un problema de 16¢, ya que 41 - 25 = 16. Es decir, el resto es un problema similar pero más pequeño. No hace falta decir que otro bocado de 25¢ sería demasiado grande (suponiendo que el cajero prefiera no perder dinero), por lo que nuestro cajero codicioso pasaría a un bocado de tamaño 10¢, dejándolo con un problema de 6¢. En ese momento, la codicia exige un bocado de 5¢ seguido de un bocado de 1¢, momento en el que se resuelve el problema. El cliente recibe un cuarto, una moneda de diez centavos, un níquel y un centavo: cuatro monedas en total.

Resulta que este enfoque codicioso (es decir, el algoritmo) no solo es óptimo a nivel local, sino también a nivel mundial para la moneda de Estados Unidos (y también la de la Unión Europea). Es decir, siempre que un cajero tenga suficiente de cada moneda, este enfoque de mayor a menor producirá la menor cantidad de monedas posible. ¿Qué tan pocos? ¡Bueno, dínoslo tú!

Reglas de NFT en Binance

 Reglas de Acuñación de NFT de Binance

Reglas de NFT en Binance Imotechnologis


Este artículo describe el rango de aplicación de Binance NFT. Si la revisión determina que su NFT contiene contenido inapropiado, no podrá acuñar la NFT.


Política de Aplazamiento de Liquidación de Ventas para Cobros de NFT No Verificados:


Las colecciones de NFT pueden ser elegibles para ser incluidas en la colección verificada dependiendo de varios factores, como el volumen de ventas, el volumen de operaciones y la cantidad de seguidores en Binance NFT y otras plataformas de redes sociales. Todos los demás NFT se enumeran en la colección No verificada.
Para evitar posibles estafas o infracciones de los derechos de autor de las creaciones de NFT acuñadas en el Mercado de NFT, Binance NFT restringirá el retiro de fondos de transacciones de colecciones de NFT no verificadas (acuñadas en el Mercado de Binance NFT) como medida de seguridad.
Para las colecciones de NFT no verificadas acuñadas en el Mercado de NFT de Binance, los creadores no podrán retirar sus fondos de su primera transacción de NFT durante diez días a partir de la fecha de la transacción exitosa.
Después de diez días, si los activos vendidos no indican una posible violación de las Reglas de Acuñación de NFT de Binance y los Términos de Servicio, los usuarios podrán usar o retirar los fondos.

Si su colección de NFT/NFT ha sido rechazada por la revisión automática durante la acuñación cinco o más veces en un plazo de 24 horas, su acceso a la acuñación se suspenderá durante las próximas 24 horas.
Si el sistema de verificación automática rechaza su colección de NFT o NFT, no se acuñarán y verá un mensaje de error. Esto podría suceder debido a varias razones. Por ejemplo, la revisión determina que su NFT contiene contenido inapropiado. Tenga en cuenta que si esto sucede cinco o más veces en 24 horas, se le suspenderá la acuñación durante las próximas 24 horas.

Si intenta cambiar cualquier imagen más de diez veces en 1 minuto durante el proceso de acuñación de NFT/colección de NFT, su acceso a la acuñación se suspenderá durante la siguiente hora.
Si intenta cambiar una imagen para su NFT o colección de NFT durante el proceso de acuñación más de diez veces en un minuto, se le suspenderá la acuñación durante la siguiente hora.

¿Cómo aplica Binance NFT las infracciones?

La penalización por infracciones se basa en varios factores, que incluyen, entre otros, la gravedad de la infracción y el historial previo del usuario.


Las violaciones incluyen:

  • 1) Cobro Fraudulento o Estafa Detectada:
  • Este NFT está actualmente prohibido en Binance NFT. No puede intercambiarlo, pero puede retirarlo.
  • 2) Infracción de Derechos de Autor Detectada:
  • Este NFT está actualmente prohibido en Binance NFT. No puede intercambiarlo, pero puede retirarlo.
  • 3) Contenido explícito o sensible:
  • Este NFT está actualmente prohibido en Binance NFT. No puede intercambiarlo, pero puede retirarlo.
  • 4) NFT robado detectado:
  • Este NFT está actualmente prohibido en Binance NFT. No puede intercambiarlo, pero puede retirarlo.
  • 5) Otros
  • Podemos imponer acciones sobre un activo específico (por ejemplo, una NFT), una colección de activos (por ejemplo, una colección de NFT) o una cuenta individual.
  • La siguiente es una lista de las posibles acciones que Binance NFT tomará por contenido que viole nuestras reglas y Términos de servicio.


Creador:

Binance puede tomar medidas a nivel de cuenta si el usuario ha violado gravemente las reglas y los Términos de servicio o las ha violado repetidamente incluso después de recibir advertencias.
Colección:
Si Binance concluye que una colección de NFT ha violado la política, requerirá que el usuario elimine la(s) lista (s).
El usuario denunciado recibirá un correo electrónico con detalles de la recopilación de NFT en violación y qué políticas ha violado.
El usuario denunciado deberá eliminar la colección de NFT en cuestión.
NFT:
Si Binance concluye que un NFT individual ha violado la política, requerirá que el usuario elimine la lista.
El usuario denunciado recibirá un correo electrónico con los detalles de la NFT en violación y las políticas que ha violado.
El usuario denunciado deberá eliminar la NFT en cuestión.

Tipos de Sanciones:


Congelado: Para infracciones graves, Binance NFT congelará permanentemente el activo. No se permitirán acciones, incluida la negociación o el retiro del activo.


Prohibido: El activo no podrá comerciar en Binance NFT, pero el usuario puede retirar el activo.

Ten en cuenta que los creadores perderán todo el acceso a la acuñación si reciben una tercera penalización.
Los usuarios que crean que su cuenta se suspendió por error pueden presentar una apelación. Esto incluye suspensiones permanentes.
Para presentar una apelación, los usuarios afectados pueden comunicarse con el servicio de atención al cliente de Binance con los detalles de su solicitud. Si Binance determina que la suspensión es válida después de la revisión, el usuario afectado será notificado del resultado de la apelación, junto con la información sobre la violación.
Binance no acepta el siguiente contenido inapropiado de NFT:

  • Uso del logotipo de Binance que no haya sido autorizado oficialmente por Binance.
  • Uso no autorizado de imágenes personales (por ejemplo, CZ, Elon Musk).
  • Enlaces a sitios web y comunidades externas. No se puede incluir ninguna promoción de plataformas externas en la descripción de una NFT.
  • Contenido que sea dañino, abusivo, racial o étnicamente ofensivo, sexualmente explícito, difamatorio o invasivo de los derechos de privacidad personal.
  • Contenido que contenga banderas, símbolos de partidos, insignias o símbolos nazis, así como cualquier relación con la guerra, la muerte o la masacre.
  • Uso de lenguaje soez o gráfico en cualquier contenido.
  • Copiado de una plataforma o galería de terceros (por ejemplo, Google, Baidu).
  • Imágenes de baja calidad con baja resolución.
  • Infracción de los derechos de propiedad intelectual.

Se Programador Hoy

 El Arte de un Código Limpio

El Arte de un Codigo Limpio Imotechnologics

Esta serie le muestra siete principios que tienen el poder de aumentar su potencial como programador en órdenes de magnitud.

Tabla de Contenidos


El Principio 80/20 en la Programación
¡Mantenlo Simple, Estúpido!
Construya un Producto Mínimo Viable
Escribir Código Limpio y Sencillo
La Optimización Prematura Es La Raíz de Todo Mal
Flujo
Haz Una Cosa Bien

_______

Hoy aprenderá sobre el principio 80/20 y sus implicaciones para los programadores. Puede encontrar la versión completa en el blog de Finxter aquí:

El Principio 80/20 en la Programación

El principio 80/20 tiene muchos nombres, pero el segundo más famoso es el principio de Pareto, que lleva el nombre de su descubridor Vilfredo Pareto. Entonces, ¿cómo funciona el principio y por qué debería importarle?

Fundamentos del Principio


El principio dice que la mayoría de los efectos provienen de la minoría de las causas. Por ejemplo,

la mayoría de los ingresos los obtiene la minoría de personas,
la mayoría de las innovaciones provienen de la minoría de investigadores,
la mayoría de los libros está escrita por la minoría de autores,
la mayoría de las ventas provienen de una minoría de los clientes, y
la mayoría de los goles son disparados por la minoría de jugadores de fútbol.

Lo más probable es que ya haya oído hablar del principio 80/20: está en todas partes en la literatura de productividad personal. La razón de su popularidad es doble.

En primer lugar, el principio le permite ser perezoso y productivo al mismo tiempo, si puede descubrir las cosas que importan y concentrarse en ellas sin descanso.

En segundo lugar, el principio es observable en todas partes en el mundo real. Es muy difícil incluso llegar a algún fenómeno en el que los efectos provengan igualmente de las causas. Adelante, intenta encontrar algunos ejemplos de distribuciones 50/50 en las que el 50% de los efectos provienen del 50% de las causas. Claro, la distribución no siempre es 80/20. Los números concretos pueden cambiar a 70/30, 90/10 o incluso 95/5.

Sin embargo, la distribución siempre está muy sesgada hacia la minoría de las causas que producen la mayoría de los efectos.

Pocas personas saben que el principio fue empleado con éxito por grandes empresas informáticas como IBM, Microsoft y Apple para construir computadoras que se sienten mucho más rápidas y para crear una experiencia de usuario que antes no se había escuchado.

¿Cómo lo hicieron?


Canalizaron su enfoque en el"20% superior", optimizando repetidamente el 20% del código que el usuario promedio ejecutaba con mayor frecuencia. No todo el código es igual. Una minoría del código tiene un impacto dominante en la experiencia del usuario, mientras que gran parte del código apenas tiene impacto.

Por ejemplo, haga doble clic en un icono varias veces al día—los programas deben carga muy rápido para una gran experiencia de usuario—pero usted puede cambiar los derechos de acceso de un archivo de sólo raramente, en todo caso. El principio 80/20 dice donde enfocar sus esfuerzos de optimización!

De hecho, el principio 80/20 es un principio de enfoque. Al centrarse en los pocos puntos vitales en lugar de los muchos triviales, puede 10x, incluso 100x su productividad en el trabajo. ¿No me crees? Vamos a calcular donde estos números vienen, suponiendo un subyacente 80/20 de distribución.

Digamos que en una empresa de 10 personas, solo dos personas producen el 80% de los resultados, mientras que ocho producen el 20% de los resultados, una consecuencia directa del principio 80/20. Si divide el 80% entre dos, obtendrá un rendimiento promedio del 40% por persona de alto rendimiento en la empresa. Al mismo tiempo, si se divide el 20% de los resultados generados por las ocho personas, se obtiene un promedio de 2,5% por persona de bajo rendimiento. La diferencia en el rendimiento es 16x!

Y tenga en cuenta que esto no es un teórico de la diferencia que se podría conseguir en algunas práctico configuración—este 16x diferencia en el promedio de rendimiento es ya un hecho en millones de organizaciones en todo el mundo.

La diferencia de rendimiento que existe: hay dos personas en su organización que crear más de 10 veces más de potencia que un "normal" de los empleados. La pregunta es: ¿cómo puede usted convertirse en uno de esos dos?

Implicaciones para los Codificadores


Veamos otro ejemplo: si estás leyendo esto, eres un programador. En la programación, los resultados son mucho más fuertemente sesgada hacia la parte superior que en la mayoría de los otros campos.

En lugar de 80/20, la distribución a menudo parece más 90/10. Bill Gates dijo que una "gran operador de tornos comandos varias veces el salario promedio de un operador de tornos, pero un gran escritor de software de código por valor de 10.000 veces el precio promedio de un escritor de software".

Según Gates, curiosamente, la diferencia entre a grande y a no es 16x como he argumentado anteriormente, sino que lo ha visto anteriormente. La diferencia entre un gran escritor de software y un promedio es 10,000 x!

¿Cómo puede ser esto?


Bueno, aquí hay una serie de razones por las que esta distribución de Pareto extrema se mantiene especialmente en el mundo del software:

Un gran programador puede resolver algunos problemas que el programador promedio simplemente no puede resolver. En algunos casos, esto lo hace infinitamente más productivo.
Un gran programador puede escribir código que es 10,000 veces más rápido que el código de un programador promedio. Esto puede hacer o deshacer la viabilidad de toda una línea de productos de una empresa de miles de millones de dólares.
Un gran programador escribirá código que tenga menos errores. Piense en el efecto de un solo error de seguridad en la reputación y la marca de Microsoft.
Un gran programador escribirá código que sea más fácil de extender, lo que puede mejorar la productividad de miles de desarrolladores que trabajan en su código en una etapa posterior del proceso de desarrollo de software.
Un gran programador pensará fuera de la caja y encontrará soluciones creativas para eludir los costosos esfuerzos de desarrollo y ayudar a concentrarse en las cosas más importantes.

Cada uno de los argumentos expuestos anteriormente muestran por qué un gran desarrollador de software puede ser 10.000 veces más productivo. En la práctica, una combinación de esos factores está en juego, de modo que la diferencia puede ser aún mayor.

La pregunta clave es: ¿cómo te conviertes en un gran programador?

Porque si puedes convertirte en un gran programador, siempre tendrás mucho más trabajo del que puedes manejar, y las compañías más exitosas del mundo, Google, Facebook, Amazon, Apple y Microsoft, estarán felices de pagarte grandes primas por tus servicios.

Una Métrica de Éxito para los Programadores


Desafortunadamente, la afirmación "conviértete en un gran programador" no es una métrica de éxito que puedas optimizar directamente, es un problema multidimensional.

Un gran programador puede significar muchas cosas. Él o ella

comprende el código rápidamente,
conoce algoritmos y estructuras de datos,
conoce las diferentes tecnologías y sus fortalezas y debilidades,
puede colaborar con otras personas,
es comunicativo y creativo,
se mantiene educado y conoce las formas de organizar el proceso de desarrollo de software, y
posee cientos de habilidades blandas y duras.

¡Pero no puedes dominar todos esos!

Si no te enfocas en los pocos vitales, te convertirás en esclavo de los muchos triviales. Para convertirte en un gran programador, debes concentrarte en los pocos vitales.

Una de esas pocas actividades vitales que asegurarán que te conviertas en un mejor programador con el tiempo es la métrica de éxito "escribe más líneas de código".

Si escribes más líneas de código que tus compañeros, te convertirás en un mejor programador que la mayoría de tus compañeros.

Es una simplificación del problema multidimensional, pero simplificamos hacia los pocos vitales: al optimizar la métrica proxy "escribir más líneas de código", aumentamos nuestras probabilidades de tener éxito en la métrica objetivo "convertirse en un gran escritor de código de software".

Pasos de Acción:


Comience su nuevo hábito de éxito hoy y realice un seguimiento de la cantidad de líneas de código escritas.
Nunca te vayas a la cama sin haber escrito al menos una línea de código (reduce la barrera), ¡pero trata de escribir más!

viernes, 20 de enero de 2023

El formato de dirección y por qué es importante en el NFT

El formato de dirección de Ethereum y por qué es importante.

Formato de Direccion NFT Imotechnologics


Cuando creas una cuenta de MetaMask o agregas una nueva cuenta a tu monedero, se te asigna una dirección pública única.

En Ethereum y otras redes compatibles con la Máquina Virtual Ethereum (EVM), todas las direcciones públicas comparten el mismo formato: comienzan con 0x y van seguidas de 40 caracteres alfanuméricos (números y letras), que suman 42 caracteres en total. Tampoco distinguen entre mayúsculas y minúsculas.

Esta dirección es un número, aunque también incluye caracteres alfabéticos. Esto se debe a que el sistema hexadecimal (base 16) utilizado para generar la dirección no solo usa números, como nuestro sistema decimal de diez dígitos. En su lugar, el sistema hexadecimal utiliza los números 0-9 y las letras A-F. Esto significa que tiene 16 caracteres a su disposición, de ahí el nombre base 16. En informática y en muchos lenguajes de programación, el prefijo 0x se usa al principio de todos los números hexadecimales, como se los conoce, para diferenciarlos de los valores decimales.
¿Cómo afecta esto a su uso diario de MetaMask?
Interoperabilidad: utilice la misma dirección en diferentes redes

Como se mencionó anteriormente, todas las redes compatibles con EVM comparten el formato de dirección Ethereum. Esto se debe a que generalmente son "bifurcaciones duras", basadas en gran medida en el diseño de Ethereum, o comparten fundamentos clave. Sin embargo, no todos se derivan directamente de Ethereum, muchos se desarrollaron por separado y se diseñaron para la compatibilidad. Reflejar gran parte de la misma arquitectura se presta naturalmente a compartir formatos de dirección también.

Debido a estas características compartidas, puede usar MetaMask para interactuar con cualquier otra red compatible con EVM que use la misma dirección. Esto incluye redes como:

Poligonal
BSC (Cadena de BNB)
Fantom
Avalancha (Cadena C).

Pruébelo: agregue una red a MetaMask o cambie de una que ya haya agregado. Observe cómo su cuenta y su dirección permanecen iguales. Esto significa que su dirección de metamáscara tanto en la red principal de Ethereum como en BSC, por ejemplo, es exactamente la misma.

Sin embargo, la interacción de las redes y los tokens (en particular, la cuestión de las variantes ERC-20 de los tokens nativos) puede ser compleja y no está exenta de riesgos, por lo que siempre investigue antes de enviar una transacción. Es poco probable que los tokens nativos de una red sean intercambiables con la versión (ERC-20) que puede enviar y recibir en MetaMask, por ejemplo.

Para obtener información sobre algunas de las redes compatibles con EVM más destacadas que puede usar con MetaMask, diríjase a nuestra página de perfiles de red. Siga el enlace a la red que está investigando para leer más sobre puentes, tokens y los matices de su uso.
Interactuar con redes que tienen diferentes formatos de dirección: ¡tenga cuidado!
tl; dr

No use MetaMask con ninguna dirección que no use el formato Ethereum, ya sea al enviar o recibir. Esto se suma al hecho de que nunca debe enviar tokens directamente de una red a otra sin un puente. (Hay algunos casos en los que no los perderá, pero en la mayoría de los escenarios, lo hará.) Podría, por ejemplo, enviar tokens en Polygon a su dirección de MetaMask y poder verlos en MetaMask, suponiendo que tenga la red Polygon y los tokens agregados. Sin embargo, no podría usar estos tokens en Ethereum, a pesar de la facilidad con la que puede cambiar a mainnet en MetaMask. Tendrías que puentear los tokens por separado.

Consulte nuestra Guía de campo de Puentes para obtener más información.

Si bien MetaMask es un pasaporte flexible para acceder a cadenas compatibles con Ethereum y EVM, hay algunos casos en los que debe tener cuidado cuando se trata de formatos de dirección:

Redes compatibles con EVM con diferentes formatos. El hecho de que una red sea compatible con EVM no significa necesariamente que utilice una dirección 0x en todas las circunstancias. La red Harmony, por ejemplo, es totalmente compatible con EVM, pero permite a los usuarios cambiar entre una versión 0x y one1 de su dirección (aunque el número que sigue a este prefijo es el mismo). Otros, como Avalanche, tienen múltiples cadenas con diferentes niveles de soporte de EVM (solo debe interactuar con la cadena C de Avalanche en MetaMask).
Redes no compatibles con EVM: manténgase alejado. Tan flexible como es MetaMask, no puede interactuar con redes no compatibles con EVM en cadenas de bloques completamente diferentes. El ejemplo más obvio sería Bitcoin, cuyo formato de dirección es completamente diferente. Si la cadena de bloques no tiene nada o poco que ver con Ethereum, es poco probable que se pueda usar con MetaMask.

Como Binance NFT proteje a sus clientes

Política de Aplazamiento de Liquidación de Ventas de NFT de Binance para Colecciones de NFT No Verificadas

Binance Mint NFT Imotechnologics

 


Para evitar posibles estafas o infracciones de la propiedad intelectual de las creaciones de NFT en el Mercado de NFT, Binance NFT ha impuesto restricciones de retiro a los ingresos de transacciones de colecciones de NFT no verificadas (acuñadas en el Mercado de Binance NFT).


Hay dos tipos de colecciones de NFT en Binance NFT: las colecciones verificadas y las no verificadas. Esta política solo se aplica a las colecciones no verificadas.


Las colecciones de NFT pueden ser elegibles para ser incluidas en la colección verificada dependiendo de varios factores. Estos pueden incluir el volumen de ventas, el volumen de operaciones y el número de seguidores en Binance NFT y otras plataformas de redes sociales. Todos los demás NFT que no son elegibles se enumeran en la colección no verificada.


¿Cómo funciona el Aplazamiento de Liquidación de Ventas de Binance NFT?

Para la venta inicial de una NFT No verificada (es decir, la primera vez que el creador vende una NFT No Verificada recién acuñada a un comprador), los creadores tienen prohibido retirar el producto de la transacción de la venta durante diez días.
Después de que el NFT no Verificado (acuñado en el Mercado de NFT de Binance) haya estado sujeto a un período de compensación de 10 días, y el activo vendido no indique una posible violación de las Reglas de Acuñación de NFT de Binance y los Términos de Servicio, el creador podrá usar o retirar los ingresos. Esta duración podría ajustarse en el futuro.
Binance puede extender el período de restricción más allá de diez días si se ha detectado alguna violación. Para restringir el retiro de los ingresos de la transacción de Binance para un activo, colección o creador específico, la siguiente es una lista de acciones potenciales que Binance NFT tomará. Nota: La tarifa de acuñación y la tarifa de implementación de contratos inteligentes no se reembolsarán.

  • Activo NFT específico: Los usuarios no pueden retirar los ingresos de la transacción de la venta de un activo NFT específico de Binance.
  • Colección Específica de NFT: Los usuarios no pueden retirar los ingresos de la transacción de la venta de una colección específica de NFT de Binance.
  • Creador específico: Los usuarios no pueden retirar los ingresos de la transacción de la venta de todos los activos del creador específico de Binance.


Puede comprobar el estado de los ingresos de la transacción de [Perfil] - [Transacción]. Seleccione [Venta] en el filtro [Tipo] para ver todo el historial de transacciones.

 Qué es un Token No Fungible (NFT)?

Qué es un Token No Fungible (NFT)?

Qué es un Token No Fungible (NFT)?


En este artículo, desglosaremos qué es una NFT.

Los tokens no fungibles (NFT) son artículos digitales únicos con propiedad administrada por blockchain. Hay muchos tipos y aplicaciones de NFT, pero antes de profundizar en los detalles, aprendamos sobre un término clave: fungibilidad.


Qué es la fungibilidad?


Si algo es fungible, se intercambia fácilmente con algo de igual valor. No se deje abrumar por la idea de fungibilidad; es solo la capacidad de un bien o un artículo para intercambiarse con otros bienes individuales o artículos del mismo tipo.

A continuación se muestra una comparación simple de artículos fungibles, semi-fungibles y no fungibles.

Los artículos fungibles como un billete de un dólar, el oro o incluso las criptomonedas como Bitcoin y Ethereum, se pueden sustituir entre sí sin perder valor. Son fungibles.


No fungibilidad y NFT


Si algo no es fungible, significa que no se puede reemplazar. Representa algo único en valor, ¡y eso es lo que es una NFT!

La parte de token de Token No fungible se refiere a un certificado digital almacenado en una base de datos distribuida públicamente verificable, también conocida como cadena de bloques.

La información de este certificado digital, también conocido como contrato inteligente, hace que cada NFT sea única. No se pueden intercambiar dos NFT, y esto los hace no fungibles. Los ejemplos de NFT incluyen arte digital, coleccionables, artículos de realidad virtual, nombres de dominio criptográficos, registros de propiedad de artículos físicos y más.


Diferentes tipos de NFT


Actualmente, OpenSea admite dos tipos de NFT.

NFT 1/1: conocidos como tokens ERC-721 en Ethereum y Polygon, KIP17 en la cadena de bloques Klaytn.
NFT semi-fungibles: conocidos como tokens ERC-1155 en Ethereum y Polygon, KIP37 en Klaytn.

Los NFT 1/1, conocidos por su estándar de token como ERC-721 en Ethereum, son la definición clásica de Tokens no Fungibles que hemos descrito anteriormente. Cada NFT es único y distinto de otros NFT.

Los NFT semi-fungibles
, conocidos por su estándar de token ERC-1155 en Ethereum, son ligeramente diferentes. Debido a que son semi-fungibles, los artículos en sí son distintos de otros NFT. Sin embargo, pueden tener una cantidad mayor que uno. ¡Estos NFT son excelentes para artículos de juego y para crear pases de membresía para su comunidad!

Para verificar si un NFT es 1/1 o semi-fungible, todo lo que tiene que hacer es verificar la pestaña de Detalles en la parte inferior izquierda de cualquier página de artículo.

Hay algunas cosas que debe saber al interactuar con las NFT ERC-721 y ERC-1155.

En OpenSea, los NFT ERC-1155 no se pueden incluir en una subasta.
Solo puede reducir el precio de lista de los NFT ERC-721, no de los NFT ERC-1155.
Algunas billeteras, como MetaMask mobile, tienen problemas para mostrar ERC1155 en la aplicación.


Fichas de Solana

Todos los NFT de Solana utilizan el estándar de token SPL. Las NFT de Solana 1/1 se denominan "Ediciones Maestras"

En Solana en OpenSea, los equivalentes de tokens semi-fungibles se denominan " Ediciones."

Funcionan de manera similar a los ERC-1155 : son un conjunto de NFT numeradas individualmente con metadatos casi idénticos
Piense en la Edición Maestra como el padre y en la Edición como el hijo

Ahora que ha aprendido qué es un NFT, consulte algunos otros términos clave en NFT y Web3.
https://opensea.io/0xdf84636f596bEadfB18fA4f34BA96d4061E302FFhttps://opensea.io/0xdf84636f596bEadfB18fA4f34BA96d4061E302FF