Indicador Progreso Filemaker 13

Sencillo ejemplo creado con Filemaker 13 en el que vemos indicadores de progreso con cálculo de porcentajes creados con gráficos de Filemaker. En este ejemplo no usamos ningún campo, los cálculos se realizan exclusivamente con variables, lo que permite sea implementado en cualquier presentación. Es válido tanto para Filemaker Pro como para Filemaker GO. Para conseguir un fichero de ejemplo, o soporte para la implantación en tu solución Filemaker, contactar con nosotros en...

FileMaker, uso del Doble Click

Usamos el “Doble Click” del mouse para ejecutar guiones o pasos de guión. En los nuevos “Activadores de Guiones” de Filemaker, hasta la versión 13, no está incluida esta opción. Por ejemplo, es muy útil cuando estas revisando un informe en pantalla y se necesita marcar una determinada línea para ver un dato, pero en un momento determinado queremos ver el detalle de esa línea en otra presentación. Con este truco, evitamos añadir botones en los informes para ir al detalle de la línea además de remarcar una línea determinada. Podéis pedirnos el fichero de ejemplo. Cuando lo abras, clickea sobre el logo de INYTEL. Verás un informe con una serie de registros. Haz “Un Click” sobre uno de esos registros y quedará seleccionado. Repite esto en los registros que quieras, con sólo “Un Click“. Si en lugar de un click, haces “Doble Click” te llevará a la ficha correspondiente al registro en el que has realizado el “Doble Click”. Para regresar al informe, pulsa sobre el botón “Informe” del lado superior derecho de la presentación. En el guión que gestiona estas acciones, se puede controlar el tiempo de respuesta del segundo click y la acción que queremos que se ejecute en el segundo click. Para el ejemplo, hemos definido un tiempo de medio segundo entre el primero y el segundo click, es decir que si el segundo click se produce dentro del primer medio segundo desde que se produjo el primero, se ejecutará la acción que hayamos definido; si el segundo click se produce después de ese medio segundo, se considera un sólo...

Filemaker 12, desplazamiento entre registros dentro de una aplicación

En este vídeo tenemos un ejemplo de cómo podemos desplazarnos entre registros dentro de una aplicación de Filemaker 12 utilizando las teclas de dirección del teclado. Esto es especialmente útil cuando hemos de hacer un seguimiento de datos en nuestra aplicación pasando de un registro a otro sin mover el mouse. Además nos permite evitar los botones de desplazamiento entre registros en nuestros diseños de pantalla con la consiguiente mejora visual y ahorro de espacio en nuestras presentaciones. Para controlar este desplazamiento, usaremos tres funciones de Filemaker: Con la función Get(ActiveFieldName) comprobaremos si estamos “dentro” de un campo, es decir si estamos editándolo. Por ejemplo si Get(ActiveFieldName)=”” nos desplazaremos entre registros, pero si Get(ActiveFieldName) ≠ “” el desplazamiento de las teclas de dirección se aplicará al contenido del campo editado. Con la función Get ( ActiveModifierKeys ) comprobamos si se está pulsando la tecla “Mayúsculas” que usaremos para modificar el comportamiento del scipt. Por ejemplo si Get ( ActiveModifierKeys )=1 está pulsada la tecla “Mayús” La combinación de las funciones Code ( texto) y funciones Get ( TriggerKeystroke ) nos permite detectar qué tecla estamos pulsando. Por ejemplo si Code ( Get ( TriggerKeystroke ) ) = 31 está pulsada la tecla Flecha Abajo. Tenemos a disposición de quien lo necesite, el fichero que usamos en el vídeo, con acceso libre a todas las presentaciones y guiones. Para conseguirlo pulsar...

Imprimir en impresoras bluetooth desde entornos IOS (iPad, iPhone. iPod Touch) con Filemaker GO

Todos conocemos las soluciones para imprimir desde IOS en impresoras wifi pero, es éste artículo vamos a ver cómo imprimir en impresoras bluetooth. Las opciones para imprimir desde IOS en impresoras wifi son: – Usando impresoras compatibles con Airprint. – Apps disponibles en Apple Store, que son capaces de “ver” y mostrar cualquier impresora wifi (incluso en conexiones remotas 3G a una red wifi) y con las cuales podemos imprimir de una forma más o menos directa en estas impresoras. – Más recientemente, utilizando técnicas cloudprint. No cabe duda que, poder imprimir mediante wifi desde IOS fue un gran avance en el camino a hacer más útil los dispositivos IOS y abrió un importante camino a nuevas aplicaciones tanto de uso profesional como lúdico. No obstante, la tecnología wifi, limita el campo de aplicación de la impresión a un determinado tipo de impresoras que nos obligan a ciertos tipos de papel, formatos y sistemas de impresión y han de estar situadas en localizaciones fijas. La misma tecnología wifi tiene sus limitaciones de instalación en determinados entornos, lugares en los que no es posible o recomendable una instalación wifi, por ejemplo donde sean necesarios continuos desplazamientos (movilidad) o donde no se disponga de una buena conexión a internet. Bluetooth es la tecnología ideal para imprimir en estas situaciones de movilidad ya que nos da acceso a unas impresoras con unas características especialmente desarrolladas para movilidad: – Peso y tamaño reducidos de la impresora. – Formatos y tamaños reducidos de papel. – Tecnología de impresión rápida y económica (transferencia térmica). – Alimentación por batería. IOS y Filemaker ofrecen un excepcional entorno...
Seguridad de los Sistemas Informáticos | Décima Parte

Seguridad de los Sistemas Informáticos | Décima Parte

Seguridad Informática – Consideraciones Finales Como último apunte vamos a resumir los principales aspectos de la seguridad en los sistema informáticos. La sociedad en la que vivimos, no se concibe sin la tecnología informática. “No temo a los ordenadores; lo que temo es quedarme sin ellos” – Isaac Asimov HARDWARE Una correcta planificación, una adecuada instalación, unos componentes de calidad y un entorno de trabajo apropiado, aseguran un óptimo funcionamiento del sistema durante mucho tiempo. El elemento del hardware que más sufre ante las variaciones de corriente eléctrica es la fuente de alimentación Es muy importante dotar a nuestro ordenador de un SAI para evitar posibles daños provocados por las variaciones de la corriente eléctrica. SOFTWARE El uso de programas no originales garantiza un incorrecto funcionamiento de nuestro sistema, provocando continuas interrupciones y “cuelgues” Los sistemas operativos permiten que el equipo informático tenga “vida”, son el enlace entre el hardware y el usuario permitiendo que los programas diseñados para la gestión de los datos estén accesibles para el usuario. Existen unos estándares para el tratamiento de los datos que garantizan el intercambio de información entre sistemas informáticos de diferentes plataformas (hardware), sistemas operativos y programas de gestión. Los datos, lo más preciado de nuestro sistema informático, es (con demasiada frecuencia) el elemento al que menos atención y recursos se destinan por parte de los usuarios. LAS COMUNICACIONES El modelo de sociedad en el que vivimos nos exige constantemente acceder a algún sistema informático con el que enviaremos o recibiremos información. Internet, está presente en casi todas las instalaciones de sistema informáticos. Tanto el usuario privado como el profesional, está permanentemente...
Seguridad de los Sistemas Informáticos | Novena Parte

Seguridad de los Sistemas Informáticos | Novena Parte

Detalles de las protecciones que debe de proporcionar un Software de Seguridad Veamos más de cerca un software de seguridad. • Anti Virus Como ya hemos tratado anteriormente, la protección antivirus es la más básica de todas. Un antivirus tiene un componente que se carga en la memoria del ordenador y permanece en ella para verificar en tiempo real todos los ficheros abiertos, creados, modificados y ejecutados. Su funcionamiento se basa en un continuo escaneo de los ficheros que se están utilizando en cada momento en un sistema informático. Se deben de programar escaneos periódicos de todo el sistema, para comprobar que los ficheros que no se utilizan continuamente no tengan algún tipo de infección. • Anti Spyware Se conoce como spyware o programas espía a unas pequeñas aplicaciones que recopilan información sobre un determinado usuario o sistema sin su autorización. La finalidad de estos programas es enviar la información recogida a cierto tipo de empresas que utilizan esta información para obtener beneficios económicos. También se ha usado para conseguir información sobre sistemas sospechosos en la comisión de delitos informáticos. La protección antispyware, evita que los “programas espía, accedan a nuestro sistema, avisando cuando uno de estos programas es detectado. Pero no todos los programas que recopilan información de nuestro sistema son peligrosos o indeseables; las conocidas cookies cumplen un función de identificación de nuestro sistema permitiendo el acceso a determinados servidores. Si tenemos la necesidad de acceder a sistemas que requieren de cookies debemos e solicitar al proveedor del servicio toda la información necesaria sobre ellas, ya que puede ser que nuestro sistema de seguridad no permita el...
Seguridad de los Sistemas Informáticos | Octava Parte

Seguridad de los Sistemas Informáticos | Octava Parte

Los Antivirus a Fondo Ya hemos tratado anteriormente en estos apuntes las características generales de los programas de seguridad. Profundicemos en ellas. Básicamente, los antivirus son unos programas desarrollados con el objeto de detectar y eliminar virus de los sistema informáticos infectados. Actualmente, los antivirus han evolucionado en sus prestaciones, asumiendo funciones de protección, prevención y control de acceso en los sistemas en los que están instalados. ¿Cual es el mejor antivirus? Elegir un antivirus, puede no ser una tarea fácil dado la amplia variedad y ofertas de este tipo de programas que actualmente hay en el mercado. Como primera norma tendremos en cuenta que el cuanto más barato es el antivirus, menos protección ofrece. No quiere esto decir que no sea efectivo por ser barato, es efectivo en la protección que incluye, pero no incluye toda la protección que un sistema informático moderno necesita. Los fabricantes de este tipo de software ofrecen constantemente novedades y mejoras en las últimas versiones de sus productos; esto ocurre de tal manera que la mejor opción no es siempre la de un mismo fabricante. No es mala práctica comparar el rendimiento y características de nuestro antivirus con otras propuestas para elegir aquella que más nos convenga. Un inconveniente de adquirir licencias de un mismo producto por un largo período de tiempo es que si encontramos otro producto más avanzado, tendremos decidir si continuar con nuestro software con menos prestaciones porque lo tenemos pagado o perder el resto de lo que quede para cambiar al nuevo. En seguridad, en ningún tipo de seguridad, hay que buscar lo más económico, sino lo más adecuado....
Seguridad de los Sistemas Informáticos | Séptima Parte

Seguridad de los Sistemas Informáticos | Séptima Parte

Pero ¿qué son los virus? Generalmente, entendemos por virus, cualquier programa que se introduce en nuestro sistema y que produce efectos no deseados. Realmente, los virus son programas de tamaño reducido, que están diseñados para introducirse en un sistema informático sin autorización del usuario con el objeto de alterar el correcto funcionamiento del mismo. Existen gran variedad de virus, según su forma de actuar, su sistema de infección y su forma de propagación. Técnicas de ocultación Los virus tienen la propiedad de ocultarse para no ser detectados. Las técnicas que utilizan son diversas, pero básicamente lo que hacen es capturar determinadas funciones del sistema para engañar al mismo, por ejemplo: Mantener la fecha original del fichero infectado. Restaurar el tamaño original del fichero que lo contiene. Modifica la tabla de localización de los ficheros (FAT) en el disco en el que está actuando. No dejan de ejecutarse cuando se reinicia el ordenador, obligando a apagarlo completamente para que deje de estar activo. Evita que se muestren mensajes de error, por ejemplo cuando el virus intenta acceder a un disco protegido. Otra técnica de ocultación es impedir al antivirus que compruebe el fichero infectado. Veamos algunos tipos de virus: Virus de Boot o de arranque Este tipo de virus es de los primeros que se conocieron. Se instalan en los sectores de arranque del disco, de forma que cada vez que iniciamos nuestro sistema y lo hacemos desde un disco infectado, el virus se inicia a la vez que el arranque del ordenador. Para detectar y eliminar este tipo de virus, se debe de instalar el disco infectado en un...
Seguridad de los Sistemas Informáticos | Sexta Parte

Seguridad de los Sistemas Informáticos | Sexta Parte

El Almacenamiento de los Ficheros Los sistemas informáticos guardan los ficheros, tanto de programas como de datos, en unos dispositivos especialmente diseñados para el almacenamiento de la información. Los que hemos vivido el apasionante desarrollo de los sistemas del tratamiento de la información desde sus inicios (un privilegio de la edad), recordamos no sin cierta nostalgia, aquéllos (prehistóricos según el patrón tecnológico) sistemas que para almacenar la información que en los que se utilizaban tarjetas de papel perforadas para el almacenamiento y asistimos (y en muchos casos sufrimos) a la evolución de estos sistemas de almacenamiento, pasando por las cintas magnéticas, discos flexibles de diferentes tamaños, capacidades y tecnologías, hasta llegar a la evolución de los soportes digitales. Todos los sistemas que, de una u otra manera gestionan información, usan alguno de los múltiples sistemas de almacenamiento que la tecnología actual permite. La información puede ser almacenada con diversos fines, ya sea para garantizar su integridad (copias de seguridad) o para transportarla desde un sistema a otro. En este caso tendremos en cuenta la compatibilidad entre sistemas de diferentes tecnologías. Sistemas móviles, cámaras fotográficas o de video, ordenadores, son los ejemplos más comúnmente utilizados. La proliferación de sistemas digitales para las comunicaciones y captura de imágenes, convierte a los usuarios en auténticos devoradores de soportes para el almacenamiento de datos. Los soportes Pendrive o memoria flash es un pequeño dispositivo de almacenamiento que utiliza memorias flash para guardar información sin necesidad de alimentación. Son resistentes a los rasguños y al polvo. Estas características lo convierten en el sistema más utilizado para el transporte de información. Su capacidad no es...
Seguridad de los Sistemas Informáticos | Quinta Parte

Seguridad de los Sistemas Informáticos | Quinta Parte

Cuando hablamos de transacciones, tenemos que tener en cuenta todos los intercambios de información que se realizan por Internet. Esta información ha de ser protegida de la forma más efectiva posible. Existe legislación que regula cómo ha de tratarse la información. La Agencia Española de Protección de datos, ente público independiente cuya finalidad principal es velar por el cumplimento de la legislación sobre protección de datos, informa a los usuarios sobre cómo ha de tratarse la información cuando se almacena en una determinada ubicación o si se realizan intercambios de la misma. Cada día más empresas, tanto públicas como privadas, utilizan Internet para intercambiar información. El principal factor en toda transacción de información es determinar la autenticidad de las personas o empresas que están intercambiando información. La transacciones más comunes son los pagos mediante tarjetas. Se usan todo tipo de tarjetas para la obtención de bienes. Podemos sacar dinero de una entidad bancaria, realizar compras mediante el uso de estas tarjetas, almacenar puntos en la tarjeta para canjearlos posteriormente, etc. Cuando se usan las tarjetas de forma presencial para realizar una transacción, se puede comprobar fácilmente que el usuario de la tarjeta es realmente el titular de la misma, sin embargo, cuando estas transacciones se realizan por Internet, es más difícil comprobar la identidad del usuario. ¿Cómo saber si estamos en un lugar seguro cuando navegamos por Internet? Nuestro navegador de Internet nos permite acceder a toda la información que está disponible en la red. Podemos visualizar los diferentes contenidos y en algunos casos se requiere del usuario información de tipo personal o privada. Como norma general, tendremos en...