El consumo del pan “puerquito” se recupera a niveles anteriores a la gripe porcina del 2009

México.- La Cámara Nacional de la Industria Panificadora (CANAINPA) hoy anunció que las ventas del pan puerquito han alcanzado los niveles que tenían antes de la crisis que sufrió México en el 2009, a causa de la influenza A/H1N1, también conocida como “gripe porcina”. El pan comúnmente conocido como “pan puerquito” sufrió un desplome en sus ventas durante la epidemia, ocurrida en Marzo del 2009, al creerlo un producto derivado del cerdo.

Además de la falta de consumo nacional, países como Rusia, Japón y Azerbaiyán, que figuran entre los principales importadores de pan puerquito, detuvieron temporalmente la importación. Las restricciones fueron removidas una vez que comprendieron que dichas medidas de seguridad no tenían sentido alguno.

Oink, oink!

La víctima de la crisis.

En un intento desesperado por recuperar sus ventas y desasociarse del estigma de la “gripe porcina”, los empresarios de la industria panificadora intentaron renombrar el producto como “pan cerdito”, “pan marranito” y “pan cochinito”. Sin embargo, el plan no dio el resultado esperado y se vieron en la necesidad de deshechar millones de toneladas del producto. Aunado a esto, fueron obligados por SAGARPA a implementar mejores medidas de sanidad en sus áreas de trabajo.

Debido a esto, la industria panificadora mexicana reportó pérdidas por más de mil millones de pesos. Sin embargo, las ventas pronto comenzaron a tener una recuperación lenta pero constante.

“Es verdad, tuvimos pérdidas importantes.” observó José Rodriguez Butaniku, vocero de la CANAINPA. “Pero hoy en día los consumidores están más tranquilos y saben que no hay riesgo, prueba de ello son las cifras que hoy anunciamos”, añadió.

Cifras reveladas por la CANAINPA

Cifras reveladas por la CANAINPA

Share

Alan Verdugo / 2013/07/20 / Uncategorized / 0 Comments

Museo del ejército y la fuerza aérea en Guadalajara.

Share

Alan Verdugo / 2013/06/27 / Uncategorized / 0 Comments

Advantages of version control systems for agile software development.

    It is baffling that some teams and companies still do not know how to use version control systems, but it is even more baffling to see that some development teams do know about version control systems but decide not to use them. For example, some prefer to store source code on each of the team members’ workstations and then join the code and work from there. The problems that this “approach” brings are many and very grave. For example, one developer could use code dependencies and libraries that are not needed by the rest of the team, or have a disparity of versions of said dependencies.

    I have seen such basic and easily avoidable problems like a team member writing her part of the project in one programming language and the rest of the team writing their parts in another language. These kind of mistakes are not even acceptable from students.

    The version control systems were created by developers for developers because they came to the conclusion that the source code (their main and most important deliverable) needs to be properly stored and organized. Trough the years, many different VCS have been created, with different characteristics between them. This proves that most developers know the importance of VCS, since they are willing to spend time tweaking and enhancing them.

    For those developers that still do not believe in how useful VCS are, here is a list of their advantages:

  1. Accessibility. By having the code in a shared server, it is easy for the development team to synchronize and update the code independently of the geographic location of the team.
  2. Backups. As the name implies, VCS are very useful for permanent storage of all the versions of each file, including current and previous versions.
  3. Collaboration. The team can collaborate by sharing files (see the first point), but control version systems can also help to easily conduct code reviews, approvals, revisions, updates and rollbacks.
  4. Troubleshooting. By having quick and easy access to previous versions of the source code, it is much easier to identify when a change caused problems, who caused it, and exactly when and how the problem was caused. This is very useful for post-mortem investigations in production environments, as well as for the developers’ learning process.
  5. Flexibility. VCS are not only used for handling code, they are also used by non-developers. I have seen examples of this by technical writers, who use a VCS for collaboration in the writing, preparation and edition of documents and books. People who support applications use it for storage and handling of tutorials, memorandums, guides and even binary files. In the near future, VCS will be used by other disciplines like architecture, medicine, and graphic design.
  6. Popularity. Every company that handles software seriously is using some kind of VCS. Even companies that only write software for maintaining another kind of operations and have a revenue stream other than software, have seen the advantages that having a good control of their source code means. This is an advantage for the developers and IT professionals that pursue working for them. Experience and knowledge in VCS can be a decisive advantage in interviews with this kind of companies.
Share

Alan Verdugo / 2013/04/11 / Uncategorized / 0 Comments

Review de “Gray hat hacking”

Título: Gray hat hacking: The ethical hacker’s handbook (3rd edition).

Número de páginas: 720.

Editorial: McGraw-Hill.

Autor(es): Allen Harper, Shon Harris, Jonathan Ness, Chris Eagle, Gideon Lenkey, Terron Williams.

Idioma: Inglés.

Fecha de publicación: 06 de Enero del 2011.

ISBN-10: 0071742557.

ISBN-13: 978-0071742559.

Portada:

gray-hat-hacking-cover

 

    El “White hat hacking” son las prácticas primordialmente defensivas y éticas de la seguridad informática, y generalmente se le conoce a un White hat hacker como un experto en seguridad que ha sido contratado por una empresa para defenderse de ataques cibernéticos. Lo que nos lleva al Black hat hacking, que son las prácticas ofensivas y generalmente hechas con alevosía, intentando ganar provecho de exploits y vulnerabilidades para el beneficio propio. Los practicantes del Black hat hacking obviamente prefieren permanecer anónimos y, en esencia, hacen cosas que no van muy de acuerdo con la ley. Este libro hace un intento de combinar las técnicas del White hat hacking con el Black hat hacking.

    Es muy cierto el hecho que un buen White hat hacker necesita conocer las técnicas con las cuales será atacado. También es cierto que muchas empresas tratan de tomar ventaja de hackers curiosos y aburridos que descubren vulnerabilidades en los sistemas de dichas compañías. Por ejemplo, Google y Facebook tienen programas públicos de recompensas que pagan bastante bien por encontrar bugs, vulnerabilidades y exploits que puedan poner en peligro a la compañía o a los usuarios. A estos hackers, que no son empleados oficiales de la compañía pero de cierta manera trabajan para ella se les conoce como Gray hats. Para este tipo de hackers fue que se escribió este libro.

    “Gray hat hacking” fue escrito por un grupo de autores, y mientras uno lee los diversos capítulos esto es muy notorio. Es muy fácil darse cuenta de cuándo el cambio de autores sucede a lo largo del libro debido a cambios muy notables en el estilo de escritura, la temática, etc. Mientras unos autores te llevan de la mano muy claramente, otros asumen que hay un previo y basto conocimiento del tema a tratar, lo cual crea una variación entre la accesibilidad del libro, pero a la vez crea cierto balance, tal vez inesperadamente.

    El libro incluye secciones muy variadas, desde capítulos enteros dedicados a Metasploit hasta una muy básica pero igualmente bienvenida sección de locksmithing, pasando por cuestiones meramente legales, shellcode, ingeniería social, inyección SQL, ingeniería inversa, entre muchas otras. En general, cada capítulo toca un tema diferente de la seguridad, cada uno de los cuales podría extenderse hasta comprender un libro por si mismo. Esta es la fortaleza y la debilidad del libro, pues sirve como una introducción general al hacking, pero si uno necesita centrarse en un tema en específico, tendrá que buscar en otro lado.

    Al final de cada sección, los autores incluyeron una lista de referencias lo cual es sumamente útil para los lectores que quieran profundizar en alguno de los temas. Desgraciadamente la naturaleza de los libros impresos no permite actualizar las referencias, y ya hay algunas que no están disponibles. Esto no le resta puntos al libro, ya que esto está totalmente fuera del control de los autores y es inevitable en cualquier publicación.

    Definitivamente recomiendo este libro a cualquiera que esté interesado en la seguridad informática. Sin embargo, la variedad de temas harán que los novatos no entiendan muchas secciones. Desgraciada y afortunadamente la seguridad informática es un campo demasiado extenso y profundo que se actualiza, literalmente, día con día. Por esto es que uno necesita bastante experiencia en ciertos temas para entender totalmente el contenido del libro.

Share

Alan Verdugo / 2013/02/13 / Review / 1 Comment

Influencias.

A lo largo de mi vida he tenido influencias poderosas, muchas de las cuales fueron malas y sólo sirvieron como mal ejemplo. Otras fueron muy benéficas y causaron un efecto importante en cómo me comporto. Aquellos que me conozcan sabrán identificarlas incluso tal vez mejor que yo mismo. He aquí una lista de personajes ilustres con los que me he identificado y que me han servido como guía en casi todos los aspectos de mi vida. Nótese cómo es que todos estos personajes son ficticios, lo cual habla mucho de las personas con las que crecí.

 

Capitán Harlock.

El Capitán Harlock nunca pierde la calma, incluso cuando la propia existencia del universo está en juego. Es una persona non-grata, de hecho es la persona más non-grata en toda La Tierra, y por lo mismo pasa la mayoría del tiempo en su nave espacial, La Arcadia. El gobierno de La Tierra lo odia y lo desprecia tanto que lo desterró y le ha puesto precio a su cabeza, a pesar de que ha salvado al mundo (e inclusive al universo mismo) en varias ocasiones.

Harlock tiene posiblemente el trabajo más emocionante que pueda existir, no sólo siendo un pirata, si no un pirata espacial. Pasa las horas bebiendo vino y musitando frente a las estrellas, que son su hogar. Con un cuervo en su hombro y la calavera pirata en su pecho y al frente de su nave. Harlock es el descendiente de una larguísima linea de pilotos y aventureros.

 

Don gato.
Don gato es básicamente un mafioso, con todo y su mafia de gatos. A pesar de que vive, literalemente, en un basurero, siempre derrocha clase y elegancia. Tiene a su disposición a todos los gatos del barrio como fieles basayos con sólo hacer sonar las tapas de los basureros e incluso puede hacer que el oficial Matute, sin darse cuenta y muy a su pesar, trabaje para él. Así es, Don gato tiene a la policia en su poder ¿no es acaso el máximo anhelo de un mafioso?.

Gran parte de la personalidad de Don gato se puede inferir sólo con ver la introducción y el final de uno de sus capítulos. Podemos ver cómo Don gato es un genio manipulador de la talla de Robert Green.

Es un phreaker, pudiendo hacer llamadas desde un teléfono de la policía y saliéndose con la suya usando únicamente ingeniería social.

Don gato siempre tiene un plan y este siempre es ejecutado a la perfección. El objetivo de sus planes es obtener más poder y si es que no le han funcionado no es por falta de planeación, sino por variaciones ajenas a él.

 

El Principito.
El protagonista del primer libro que leí. El Principito siempre se conduce con un aire de superioridad y grandeza, como si no fuera obvio que es parte de la realeza. Es el dueño del asteroide B-612, incluyendo su rosa y sus tres volcanes. Se podría decir que El Principito es un egocéntrico ya que se siente en libertad de exigir a extraños todo tipo de cosas, principalmente dibujos de ovejas, y lo hace de la manera menos amable y más directa posible, llegando al punto de totalmente ignorar las palabras de los otros personajes hasta que ha conseguido lo que quiere. Es un viajero del espacio y su gusto al vestir es simplemente exquisito. Nótese las similitudes con el Capitán Harlock.

 

Roy Focker.
El capitán del legendario Skull Squadron fue el piloto de pruebas de las Valkyrias cuando apenas el SDF-1 acababa de estrellarse en La Tierra. Ser piloto de pruebas es uno de los trabajos más peligrosos que existen, consiste en básicamente volar aviones prototipo y no morir en el intento. Pero Roy Focker fue el piloto de pruebas de un avión prototipo hecho con tecnología extraterrestre, que se transformaba en pleno vuelo. Roy Focker fue el piloto original del VF-1S, el mejor caza que ha diseñado la humanidad, portando orgullosamente la calavera pirata, justo como la Arcadia de Harlock.

Eso sin mencionar que ha derribado a enemigos estando totalmente ebrio…

Y que es un mujeriego:

Share

Alan Verdugo / 2013/02/04 / Uncategorized / 0 Comments