hs.lang = { cssDirection: 'ltr', loadingText: 'loading...', loadingTitle: 'click to cancel', focusTitle: 'click to bring to front', fullExpandTitle: 'expand to original size', creditsText: 'powered by Highslide JS', creditsTitle: 'visit Highslide JS website', previousText: 'previous', nextText: 'next', moveText: 'move', closeText: 'close', closeTitle: 'close (ESC)', resizeTitle: 'resize', playText: 'play', playTitle: 'play slideshow (SPACEBAR)', pauseText: 'pause', pauseTitle: 'pause slideshow (SPACEBAR)', previousTitle: 'previous (ARROW LEFT)', nextTitle: 'next (ARROW RIGHT)', moveTitle: 'move', fullExpandText: 'fullscreen', number: 'picture %1 of %2', restoreTitle: 'Click to close image, click und drag to move. Use ARROW keys for previous and next.' };
yop..
Bueno, mi nombre es José Israel pero mis amigos me conocen como “woody” jeje, soy guayaquileño, barcelonista y lasallano hasta las ultimas!! jajaja. Me gusta hacer deportes, salir a fregar con mis amigos y farrear. Estoy en mi primer semestre, y espero que todo vaya bien de aquí en adelante...así como que tambien les guste mi blog, espero que lo visiten de vez en cuando y no se olviden de votar..ok? ;p

BARCELONA (2)
cómicos (2)
Informática (10)
Musik (4)
tecnología (7)
Uncategorized (6)
Wallpaper lasallanos (1)

WP Cumulus Flash tag cloud by Roy Tanck and Luke Morton requires Flash Player 9 or better.

Mi Ranking
Blogalaxia
agosto 2009
L M X J V S D
« Jul   Sep »
 12
3456789
10111213141516
17181920212223
24252627282930
31  
Reloj
CONTADOR DE HITS
a href="http://www.contadorgratis.es/"> contador de visitas
contadores gratis
¿Quienes me visitan?
CONTADOR EN VIVO..!
<

Archive for agosto 4th, 2009

WALLPAPERS LASALLANOS

martes, agosto 4th, 2009

Para ver más, haz click aquí

LOS CERTIFICADOS DIGITALES

martes, agosto 4th, 2009

¿Qué son?¿para qué se usan?¿quiénes lo emiten? ¿cómo obtener uno?

¿Qué son los certificados digitales?

Un certificado en un documento emitido y firmado por la Autoridad de Certificación que identifica una clave pública con su propietario. Cada certificado está identificado por un número de serie único y tiene un periodo de validez que está incluido en el certificado. Podríamos decir que es el DNI electrónico de una persona física o CIF de una persona jurídica.

¿Qué datos contiene nuestro DNI personal? si nos fijamos en nuestro DNI veremos que contiene nuestros datos personales (nombre, apellidos, dirección, año de nacimiento…), número de identificación o código de DNI que nos relaciona e identifica, fecha de expedición y caducidad y además… nuestra firma de puño y letra.

Los certificados de usuario, también tienen la misma validez que nuestro DNI a la hora de identificarnos. Por tanto, su contenido va a ser muy similar a nuestro DNI tradicional:

  • Identificación del titular del Certificado, es decir, nuestro datos personales
  • Distintivos del Certificado: Número de Serie o codificación de identificación, entidad que lo emitió, fecha de emisión, fecha de caducidad, etc.
  • Una pareja de claves: pública y privada que formarán nuestra firma electrónica.

¿Para que se usan?

Al igual que nuestro DNI, los certificados de usuario se utilizar para identificarnos y validar gestiones que realicemos, pero en este caso, a través de internet. Es importante, porque su utilización puede llegar a ahorrarnos tiempo y desplazamientos innecesarios, por ejemplo: podemos presentar impuestos a través de internet sin necesidad de desplazarnos a la Administración de Hacienda, podemos consultar datos personales y confidenciales nuestros a través de organismos oficiales, por ejemplo, si entramos a la página de la Seguridad Social podemos ver datos de nuestra vida laboral, etc.

  • Es decir, nuestro certificado nos servirá para:
    Identificarnos telemáticamente
  • Intercambiar una clave con la que se van a cifrar los datos que vamos transmitir a través de internet
  • Firmar electrónicamente los datos que se envían, de tal forma que se pueda probar su integridad y procedencia

Ver más

PGP v.8.0.3

martes, agosto 4th, 2009

Pretty Good Privacy o PGP v.8.0.3:
programa de encriptación de e-mails y ficheros

INTRODUCCIÓN

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa que permite codificar ficheros y e-mails para que sólo su destinatario sea capaz de leerlo. Desde el punto de vista de la seguridad este es uno de los programas más utilizados para enviar comunicaciones confidenciales por Internet ya que descifrar estas comunicaciones es prácticamente imposible. Sólo podrá hacerlo su destinatario.

Con este pequeño manual voy a explicar el funcionamiento básico del programa para poder enviar y recibir e-mails y ficheros encriptados. Pero antes paso a comentar el funcionamiento del programa para que podamos hacernos una idea en la cabeza de qué se trata y qué es lo que vamos a explicar a lo largo de este tutorial.

FUNCIONAMIENTO DEL PROGRAMA

El programa está basado en un sistema de claves que se generarán a la hora de instalarlo en nuestro PC. Se generarán un par de claves, una privada y una pública. La clave privada la especificarás en el momento de la instalación y automáticamente se generará la clave pública. La función de estas claves es muy importante porque sólo con ellas se podrán codificar y descodificar los e-mails y ficheros. Por esta razón decimos que el programa está basado en una criptografía de clave pública.

Por ejemplo:

Veamos el siguiente esquema y después leemos la explicación:

1. Escribimos el mensaje original. Si queremos enviar un e-mail encriptado para que sólo nuestro destinatario pueda leerlo, será necesario que éste nos proporcione su clave pública.

2. A través del PGP y con la clave pública del destinatario, encriptaremos el mensaje.

3. Obtenemos por tanto el mensaje codificado.

4. Enviamos por Internet nuestro mensaje codificado.

5. El destinatario recibe el e-mail codificado.

6. Haciendo uso de su clave privada, podrá descodificarlo utilizando el PGP.

7. Obtenemos el mensaje descodificado y original.

Aunque de primeras parece complicado no lo es. Más adelante cuando  veamos como codificar y descodificar mensajes lo entenderemos. Lo importante es quedarse con la idea de las claves y la importancia que tiene en este sistema.

Un ejemplo de cómo quedaría un mensaje codificado es la siguiente:

—–BEGIN PGP MESSAGE—–
Version: PGPfreeware 7.0.3 for non-commercial use <http://www.pgp.com>
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=bLCb
—–END PGP MESSAGE—–

Aunque parezca increíble, sólo he escrito «hola amigos», ¿sigues pensado que alquién puede descodificar tu e-mail? 😉
La combinación de caracteres que se genera es diferente en cada momento, es decir, que si volvieramos a escribir un mismo mensaje y lo volvieramos a codificar, éste sería totalmente diferente al primero.

Ver Tutorial

DETECTOR DE ESPÍAS

martes, agosto 4th, 2009

Detecta «Bugs», un ejercicio tal
vez frustrante, solo por ahora

*Privacy Foundation lanzó «Bugnosis», un detector de espías en sitios Web
*Esta primera versión adolece de limitaciones, pero nos permite “ver y saber”
*Constituye un primer paso en el desarrollo de utilidades de defensa de nuestra privacidad

Bugnosis versión 1.0 puede no ser por ahora una panacea, incluso podría resultar frustrante y hasta molesto en algunos momentos debido a sus constantes alertas de que un pequeño código en las paginas web que visitamos nos estaría espiando.

Sin embargo, Bugnosis puede representar un nuevo punto de partida tecnológico en defensa de la privacidad de los internautas y contra el abuso de la comercialización voraz e insaciable que plaga la Web en estos días.

Detectar “bugs”,
su valiosa función

En la última quincena, Privacy Foundation, una ONG estadounidense de defensa de la privacidad y del derecho a la intimidad en Internet, lanzó un singular programa gratuito, el Bugnosis 1.0, para detectar los denominados «Bugs», pequeñas imágenes colocadas en sitios Web, cuyos códigos permiten «espiar» nuestros hábitos de navegantes.

Esta utilidad fue desarrollada para la Fundación por un equipo técnico de la Universidad de Denver, el cual trabajaba en ella desde el año pasado.

El  jefe de investigación de la citada Fundación, ha desvelado en numerosos artículos y comparecencias ante comités del Congreso norteamericano el contenido malicioso de estos scripts, en su mayoría escritos en Java, de los que se valen empresas de dudoso prestigio para recabar información sobre los hábitos, gustos y preferencias de los internautas, vendiéndola al mejor postor. Una actividad sin duda de espionaje y como tal hostil e irrespetuosa.

Bugnosis se inserta en el navegador de Internet   y analiza los códigos que se ejecutan al desplegar una página web. El programa localiza los «Bugs», imágenes tan diminutas que habitualmente son invisibles a nuestra vista y cuyo tamaño es generalmente de 1×1 píxeles.

Aun cuando el programa tiene numerosas limitaciones, constituye un primer paso para contrarrestar esa batahola de códigos que inundan la red y con los que se nos pretende clasificar, etiquetar, vigilar y hasta asediar.

COPIAS DE SEGURIDAD EN DVD

martes, agosto 4th, 2009

Hace muy poco tiempo nadie podía imaginar que en un solo disco compacto podríamos almacenar una gran cantidad de datos. Nos parecía una cantidad muy importante el hecho de que en un solo CD-ROM pudieramos almacenar 650 Mbytes o incluso más, sobre todo si estábamos acostumbrados a manejar los clásicos disquetes de 1.44 Mbytes o unidades ZIP.
Con la llegada del DVD se encendía la chispa que marcaba una nueva época en cuanto al almacenamiento de datos, soportes multimedia, etc. Las unidades lectoras y hoy por hoy las regrabadoras constituyen casi un periférico imprescindible para poder estar al día.

MundoPC.NET no quiere quedarse atrás en esta aventura tan emocionante y para todos aquellos usuarios que aún no sepan bien como sacarle todo el provecho a estas unidades, explicaremos en varias páginas cómo usarlas para grabar nuestros datos y realizar copias de seguridad, aprovechando la capacidad de 4.7 Gigas que nos ofrece el formato DVD 5, ¿Te animas?

Herramientas

Actualmente contamos con varias herramientas gratuitas que nos permitirán realizar la creación de nuestras copias de seguridad de DVDs. Usaremos dos para nuestro artículo que podemos conseguirlas de forma gratuita en nuestra sección de Freeware o también en los enlaces que se detallan más adelante; los programas destacan por su sencillez y fiabilidad a la hora de tratar y grabar la información por eso las recomendamos abiertamente.
Además, una de ellas es muy conocida y por ende muy usada, se trata de DVD Shrink. Esta aplicación nos permitirá extraer la información de nuestros DVD y nos crea una copia de seguridad exacta de todos loda datos en la carpeta que le indiquemos dentro de nuestro disco duro. Además, a partir de esta versión tiene disponibilidad de grabar directamente los datos que extraiga directamente al DVD virgen, usando el motor de grabación de una conocida e interesante aplicación denominada Nero y situada en http://www.nero.com, aunque esta no es gratuita. Si bien, podemos descargar una versión de evaluación que nos permitirá usarla durante un tiempo limitado. También es posible que tengas una copia original de Nero ya que muchas de las unidades de grabación de DVD y CD vienen equipadas con una versión OEM este programa. En cualquier caso, como decíamos, tenemos a nuestro alcance otras aplicaciones que nos pemitirán grabar DVDs sin problema alguno. Pero no nos adelantemos y empecemos desde el principio…

DVD Shrink

El uso de DVD Shrink es muy sencillo y en tan sólo unos pasos conseguiremos la copia que estamos buscando.
Hay que tener en cuenta que para usar este programa no es preciso que contemos con una grabadora de DVD, ya que lo que conseguiremos es tener la copia del DVD en nuestro disco duro, tal y como decíamos anteriormente.
Si aún no tenemos el programa lo descargamos desde su página oficial: http://www.dvdshrink.org/. Escogemos el idioma que queramos (disponible en español) y pulsamos después en “¿Donde?”:

Haciéndolo entraremos en la página de descarga y nos fijamos en la última versión estable disponible; lo descargamos de cualquiera de los enlaces sugeridos.
El proceso de instalación es muy sencillo y no difiere en gran medida con respecto a otras aplicaciones. Simplemente ejecutamos el archivo de instalación y seguimos el asistente. Si no “controlas” mucho el idioma inglés, saber que pulsando “Next” llegaremos a instalar el programa con las opciones por defecto.

Inicio del programa

Una vez ejecutado, la pantalla principal de DVD Shrink nos muestra una ventana dividida con varios accesos directos en la parte superior. A primera vista, nos ofrece un aspecto muy sencillo y efectivamente lo es…

Selección de la unidad y análisis

El primer paso que tenemos que dar es pulsar el icono Open Disc, introducir el DVD en la unidad lectora y seleccionarla

DVD Shrink detectará nuestro disco. Pulsamos OK y comenzará un análisis de la información contenida que puede durar varios minutos dependiendo de la velocidad de nuestro sistema:

En este caso está marcada la casilla Enable video preview, aunque aconsejamos no hacerlo para evitar que el sistema gaste recursos. Una vez finalizado este proceso, DVD Shrink nos mostrará una pantalla similar a la siguiente, donde todos los contenidos corresponden al DVD analizado:

El tamaño de la película y selección de datos

Aquí tenemos lo más interesante y es el momento de tomar algunas decisiones.
En lo primero que tenemos que fijarnos es en la barra verde que ha aparecido en la parte superior; en este caso es toda verde y no aparece el color rojo. Si tenemos en cuenta que los DVD que actualmente podemos comprar para realizar nuestras copias de seguridad son del tipo DVD-5, es decir que permiten grabar hasta un máximo de 4,7 Gbytes, que toda la barra esté verde significa que podemos grabar el contenido íntegro del DVD en uno nuevo del tipo DVD-5. En caso de aparecer otros colores, significa que no tendremos espacio suficiente para realizar nuestra copia.
Si es así, en este momento tenemos dos opciones y es la de grabar la información en dos DVDs distintos, o bien eliminar y comprimir la información del DVD original con el fin de que nos “entre” y no tengamos que dividirlo.

Lo que normalmente haremos es lo segundo y es que además, en la mayoría de las ocasiones tendremos suerte y no hará falta realizar ningún tipo de acción para grabar nuestro DVD.

En caso de que necesitemos eliminar información o comprimir, sería bueno quitar idiomas y subtítulos que no vayamos a usar. En la lista del ejemplo anterior vemos varios idiomas de los cuales quizá podemos prescindir. Según vayamos desmarcando veremos como el tamaño total del DVD se reduce.

PROGRAMANDO ROBOTS CON SOFTWARE LIBRE

martes, agosto 4th, 2009

El software libre en general, y GNU/linux en particular, son opciones habituales para la programación de aplicaciones en ordenadores personales o grandes sistemas, pero también son una plataforma de desarrollo muy popular para la programación de sistemas empotrados, en particular para la programación de robots.

De hecho, en la comunidad de investigación en robótica el software libre se ha convertido en estándar.

PROGRAMANDO SISTEMAS

Esto probablemente no sea muy importante para el usuario medio de informática a día de hoy, pero lo será a corto plazo por la aparición de robots en nuestras vidas. Hoy en día ya podemos comprar cortacésped autónomos, por ejemplo, el modelo RL-500; carritos domésticos como Cye, capaz por ejemplo de llevar una bandeja de una habitación a otra; mascotas robóticas como el famoso perrito AlBO del que Sony ha vendido varios centenares de miles de unidades; o la muy barata (por menos de 200 euros) aspiradora robótica Roomba, que ha sido el regalo tecnológico de moda el año pasado en los EE.UU. etc. Sin embargo, ninguno de ellos ha alcanzado los miles de unidades vendidos por LEGO MindStorms, el juguete programable que permite hacer diversas construcciones y en el que me centraré en este artículo.

Como es lógico, todos estos robots están controlados por un ordenador, o al menos un microcontrolador, lo que los hace susceptibles de ser «programados». Es aquí donde aparece la importancia del software libre. Una vez más querremos poder inspeccionar qué hacen nuestros robots, que estarán conectados a la red, tendrán cámaras, etc. Además, querremos poder modificar sus programas, adaptarlos, etc. Es decir, nos interesa disponer de software libre también para nuestros robots. Un ejemplo claro de que el software libre está también incorporándose a este mundo, es la gran cantidad de este tipo de software desarrollado alrededor de los LEGO Mindstorms, como decía antes, el robot más difundido hasta la fecha.

NUEVA PUERTA PARA VIRUS..

martes, agosto 4th, 2009

Virus en tu móvil

Virus en tu móvilDurante los últimos años y gracias a la tecnología de comunicación a través de terminales de telefonía móvil, se han ido desarrollando diversos dispositivos que en muchos casos se comportan casi (y en ocasiones sin el «casi») como ordenadores personales más que como teléfonos. Esta circustancia ha permitido igualmente el desarrollo de programas maliciosos y virus, que pueden colarse fácilmente a través de cualquier medio de transmisión (Bluetooth, Infrarojos, Internet móvil…) y parece que la cosa no ha hecho más que empezar.
Según el fabricante de antivirus F-Secure de 27 virus detectados en el año 2004, en 2006 se ha pasado hasta los 334 y parece que este año continuará aumentando.

Razones fundamentales

Las razones fundamentales para la proliferación de virus en dispositivos móviles podemos dividirlas en tres. La primera y fundamental es la estandarización de los sistemas operativos ya que actualmente muchos terminales incluyen sistemas Symbian o Windows Mobile. Según F-Secure el 98% incluía un sistema Symbian así que no es de extrañar que sea el sistema más atacado para permitir la propagación de software malicioso.
El segundo motivo es, como ya comentábamos anteriormente, las grandes posibilidades de comunicación que hoy se incluyen como estándar en nuestros teléfonos, aspecto fundamental para la rápida propagación de virus entre distintos dispositivos, independientemente de la marca de cada uno de ellos.

Consejos prácticos para defensa personal

No se trata de enseñarnos artes marciales contra estos virus y programas maliciosos, pero unos consejos seguidos convenientemente pueden ahorrarnos disgustos:

  • Desconecta el Bluetooth en los momentos en los que no lo utilices
  • Borra inmediatamente todos los SMS o MMS SPAM que recibas
  • Asegúrate de que la persona que envía el mensaje te lo haya mandado realmente
  • No abras ficheros desconocidos
  • No entres en ningún enlace WAP no solicitado
  • Si te bajas melodías, juegos o programas pásales un antivirus antes de ejecutarlos
  • Lee el manual de tu teléfono o terminal móvil para conocer sus sistemas de seguridad y úsalos

Siguiendo estos consejos lograrás evitar la gran mayoría de problemas originados por virus y software malicioso.