05 Ene 2012 @ 12:35 PM 

Hoy como primer tema del año 2012, quiero tratar la clonación de las tarjetas sean de crédito o debito, también llamado en inglés “Skimming”, y es que en Ecuador y en todo el mundo está de moda este tipo de fraude, así que quiero dar algunas recomendaciones que nos ayudaran a evitar este tipo de problemas y el robo de nuestro dinero, sabiendo como los ladrones actúan.

Primero la clonación de las tarjetas es tomar la información de la banda magnética esa banda de color negro en algunas ubicada al reverso, la pregunta es como los ladrones se las ingenian para hacerlo, primero ellos cuentan con un aparato para dicha tarea  y aparatos muy pequeños exclusivos para pasar la tarjeta y copiar su contenido y almacenarlo en  dicho dispositivo informático.

Los lugares más comunes para esto son las gasolineras, restaurantes, bares o lugares pocos serios donde los empleados entran en complicidad, sea porque ganen poco o porque su ética deja mucho que decir, así que en el momento que nosotros entregamos la tarjeta de crédito para cancelar estos se la llevan, lo han de haber notado y en algún punto pasan nuestra tarjeta por el dispositivo que el ladrón les dejo, luego hacen la transacción normalmente en los “datafast” y nos traen nuestro “baucher” o comprobante de pago, pero nuestra información de  la banda magnética ya se la han quedado, al final del día el pillo recoge dicho aparato y le pagan muy bien a su “cómplice”, entonces mi recomendación es no perder de vista que hacen con nuestra tarjeta sobre todo en estos lugares citados y en especial las gasolineras.

Otra forma común en poner un dispositivo en los cajeros automáticos bien camuflado y que muchas veces parecen ser parte del cajero, el autor del fraude pone este dispositivo a través de la ranura para tarjetas del cajero, que lee la información banda magnética y la copia para su uso posterior. Estos dispositivos se utilizan a menudo en combinación con una micro cámara que graba el código PIN (Código de seguridad) del usuario, asi que deben estar muy atentos al momento de insertar su tarjeta de debito o crédito en un cajero, revisar bien la ranura y fijarse si en el techo o parte superior del cajero no se ve una cámara o ranura para la misma, si existen las sospechas o dudas No USEN ESE CAJERO, debo mencionar que esta es una de las formas comunes.

 

Otra forma y quizás la más sencilla para los ladrones, es cuando nos roban o se nos pierden las tarjetas y estas son encontradas por los mismos, estos automáticamente venden las tarjetas a las bandas delictivas que se dedican a la clonación para rápidamente hacer uso de ellas, así que la recomendación aquí es dar de baja la tarjeta lo más pronto posible.

 

Al final de cualquiera de los métodos mencionados cion la información guardada en el dispositivo esta  se coloca sobre una tarjeta falsificada y se utiliza para hacer compras o debitos fraudulentas, ver video si no quedo muy claro el tema.

Los bancos  o emisores de tarjetas son los llamados a usar sistemas anti-skimming para combatir los delitos en cajeros automáticos, prevenir el robo de identidad y reducir el fraude. Dichos sistemas cifran o codifican la información que está en la banda magnética para evitar el fraude que implica «clonar» una tarjeta, asi que deben exigir a la entidad emisora que tenga algún sistema de estos.

Por último si fueron víctimas de la clonación deberán pasar por todo un proceso de la entidad emisora de la tarjeta hasta demostrar que han sido la víctima, la entidad deberá reponer el dinero sustraído de sus cuentas íntegramente porque esto es un tema de seguridad de ellos; de lo contrario ustedes han sido los culpables por no tomar las medidas cautelares.

Fuente: Información Personal, conceptos WikiPedia y Video PARAGUAY.COM

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 07 Ago 2012 @ 12:19 AM

EmailPermalinkComments (0)
Tags

 13 Dic 2011 @ 11:20 AM 

Hoy les voy a comentar de algunos productos tecnológicos que pueden obsequiar como regalo de navidad a sus hijos, familiares o amigos que están muy de moda por estos tiempos, en cuanto a los precios he de decir que algunos no son nada económicos, yo me limitare a su uso potencial y su segmento; y he de citar algunas características importantes.

Teléfonos inteligentes o “Smart Phone”, aquí sobresalen 2 modelos uno de la empresa Apple como es al iPhone 4 y 4s; y el otro es el Galaxy I y II de la empresa Samsung; he de mencionar que en ambos modelos su pantalla es “multitouch” que es el punto donde han sobresalido ambos teléfonos; además son reproductores de música de la mayoría de los formatos entre ellos “MP3”, incorporan cámara para fotos y videos, navegador web , programa para revisar su correo, lector de libros tanto en formato “epub” como “pdf” pero por el tamaño de pantalla no los recomiendo para esto, disponen de conexión a internet vía wifi o 3G (plan de datos), además son pequeñas videoconsolas portátiles que en sus respectivas tiendas de aplicaciones en línea disponen de gran variedad de juegos y aplicaciones; es decir estos teléfonos son un todo en 1, es como llevar una computadora en la mano, pero ambos sobrepasan los $500 así que consulte con su bolsillo.

Tabletas o Tablets, en este nuevo segmento destacan precisamente las mismas empresas Apple y Samsung; con sus modelos iPad 1 y 2; y el Galaxy Tab de 7’ o 10,1 pulgadas de pantalla respectivamente, estas tabletas son idóneas para leer libros digitales como punto fuerte, navegar en internet, revisar correo y escuchar música, aunque disponen de cámaras para fotos y video son demasiado grande en el sentido de portabilidad, he de destacar que en el  modelo del “Galaxy Tab de 7’ p1000” incluye la características de usar una “SIM” y ser teléfono algo que en los iPAds no incluye, para mi estos 2 son las mismas versiones de sus teléfonos inteligentes en ambas empresas pero con la pantalla más grande.

Consolas de videojuegos portátiles, en este segmento destacan Nintendo y Sony, con sus Nintendo DS, DSi y la última Nintendo 3ds consola más recomendable, por parte de sony disponen de la tradicional PSP, PSP Slim y  PSP Go e incluso disponen de una versión como teléfono el “Xperia play”, pero la última joya es la “PSP Vista”, personalmente recomiendo las de Nintendo para los más pequeños y la PSP para los más jóvenes por el catálogo de juegos de ambas, es decir Nintendo dispone de “Mario” y toda un gama de  juegos infantiles mientras que Sony tienen en su catálogo juegos más rudos y sangrientos; aunque Sony si tiene juegos para los más pequeños como “SONIC” por parte de la empresa “Sega”; aunque en menor proporción, otro punto a destacar de ambas consolas es que pueden reproducir música y video; y tomar fotos; se pueden conectar al internet por WIFI pero la navegación es básica.

Consolas de sobremesa, aquí se destacan tres compañías Nintendo, Sony y Microsoft, por parte de la 1ra tenemos el “Nintendo Wii” lanzado en el año 2006 así que ya tiene su tiempo en el mercado, por parte de Sony esta la “PS3” con su modelo “Slim” también lanzada en el mismo año, y Microsoft dispone de su Xbox 360 lanzada en 2005, he de mencionar que recomiendo a Nintendo Wii para los pequeños y PS3 con Xbox para los más jóvenes y adultos por su catálogo de juegos, incluso en estas dos últimas los gráficos son mejores y se convierten en su centro de entretenimiento para la casa por ejemplo PS3 es un reproductor “Bluray”, pero Nintendo tiene ese toque personal con sus juegos que los vuelve adictivos, estas tres consolas son de 7ta generación y aún estamos a la espera de la siguiente, por lo que no se consideran productos novedosos en estas épocas, por eso estas tres compañías lo que han hecho es alargar su vida útil con “Wii Remote plus” para mejorar el mando de la consola de Nintendo, “Move” para ps3 y “Kinetic” en Xbox 360, así que NO se les ocurra comprar las consolas sin estos accesorios.

Bueno son mis recomendaciones para estas navidades 2011, que son épocas de pasar en familia, pero también las aprovechamos para actualizarnos o regalar tecnología, así que ya tienen alternativas, lo malo es que en Ecuador muchos de estos productos tienen precios elevados tanto por los impuestos como por la gente “sabida” típico en nuestro país.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 13 Dic 2011 @ 11:30 AM

EmailPermalinkComments (0)
Tags

 07 Dic 2011 @ 4:22 PM 

Hoy les comentaré con mucho orgullo y es que no podía ser de menos sobre la publicación de los artículos de nuestros docentes el Máster Marcelo Báez y el Máster José Daniel Santibáñez en una revista indexada de ESPOL denominada “INVESTIGACION & DESARROLLO” que existe desde 1994 con una series de publicaciones en diferentes años.

Debo comentar que uno de los roles académicos de los docentes es precisamente plasmar sus investigaciones y conocimientos NO solo en las aulas de clases sino escribirlo de manera formal y profesional ya sea en un libro o revista; pero no hablo de revistas comerciales sino las indexadas porque tienen un valor académico alto; dichas revistas son leídas por otros académicos y a traves del internet son accesibles a los ciudadanos.

Conozco a los colegas Báez y Santibáñez como excelentes docentes de la EDCOM, ambos dan sus cátedras en las carreras de Diseño Grafico y Producción Audiovisual; y es de mencionar que Marcelo Baez es un reconocido escritor ecuatoriano y JD como los conocemos en la universidad como un artista e ilustrador que también ha incursionado en las letras; pero ambos salen del estereotipo del clásico “científico – ingeniero” que escribe artículos técnicos, que se creen la “mama de tarzan”, y donde uno al final no entendió nada, la redacción es mala y nada amena o creativa; muy lejos de la realidad mis queridos lectores; veo que nuestros colegas han escrito con toda la humildad del caso y con artículos muy frescos para la lectura, una temática interesante y una redacción impecable digno de un buen escritor y NO esa clásica investigación de ciencia poco clara y entendida por nosotros los mortales; que si no nos la explican en documentales de canales tipo “Discovery Channel” no la entendemos.

Para mí ha sido un gusto poder leer los dos artículos producto de sus investigaciones en su tesis de maestría y por supuesto mis felicitaciones por tan grande aporte a la unidad, universidad, a la sociedad ecuatoriana y mundial, eso me motiva a seguirles el ejemplo, los artículos que escribieron son:

  • DESARROLLO DE UN GUIÓN DE VIDEOJUEGO PARA DISPOSITIVOS MÓVILES ; Pag(s):9 ; Autor(es):Marcelo Báez M. Mcpct por Marcelo Baez (1ra foto).
  • EL CÓMIC: MEDIO EDUCOMUNICATIVO DE CIENCIA Y TECNOLOGÍA ; Pag(s):6 ; Autor(es):José Santibáñez V. Mcpct por Jose Daniel Santibáñez (2da foto).

Además quiero compartirles los enlaces donde pueden revisar la revista completa y por supuesto los artículos de los colegas mencionados y puedan sacar sus propias opiniones y conclusiones.

Revista: http://www.iyd.espol.edu.ec/

Articulo de Marcelo Báez: http://www.iyd.espol.edu.ec/index.php/investigacion-y-desarrollo-2011-18/523-desarrollo-de-un-guion-de-videojuego-para-dispositivos-moviles56

Artículo de José Daniel Santibáñez: http://www.iyd.espol.edu.ec/index.php/investigacion-y-desarrollo-2011-18/525-el-comic-medio-educomunicativo-de-ciencia-y-tecnologia56

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 07 Dic 2011 @ 04:35 PM

EmailPermalinkComments (1)
Tags

 06 Dic 2011 @ 4:52 PM 

Hoy les voy a comentar sobre las medidas de almacenamiento en las computadoras o en la informática en general, y es que para los no eruditos en estos temas esto puede ser tan complicado como engorroso, sobre todo la terminología técnica empleada, pero vamos explicarla de una manera más sencilla.

Primero debemos entender que una computadora solo entiende y maneja el sistemas binario, es decir ceros y unos; nosotros los mortales usamos el sistemas decimal para representaciones numericas y podernos entender, eso quiere decir que contamos del 0 hasta el 9 y da ahí en adelante comenzamos a agregar el numero a lado izquierdo; por ejemplo para formar el número diez escribimos «10», luego el once escribimos «11» y así sucesivamente, el porqué las computadoras usan el sistema binario es simple de comprender, como estas usan corriente se puede asignar el numero a 1=prendido y el numero 0=apagado, aunque en la realidad se usa el voltaje para esta denominación es decir 0=0 voltios y 1=5 voltios de corriente.

Asi que a los «1» y «0» se les denomina “Bit”, si unimos 8 de ellos los llamados “Byte” y este se le asigna la representación de un carácter, es decir que la letra A en binario representa A = “01000001”, la letra B = «01000010» y así sucesivamente, con la combinación de un byte = 8 bits podemos representar hasta 256 caracteres entres los que están los números, el alfabeto en mayúsculas y minúsculas, caracteres especiales como «%», «$», «@» entre otros; caracteres no visuales llamados de control como por ejemplo el “ENTER”, “ESC”, “DELETE”, etc., a esta agrupación de 256 caracteres se la ha denominado por estándar la tabla ASCII (acrónimo inglés de American Standard Code for Information Interchange o Código Estándar Estadounidense para el Intercambio de Información).

Bueno hasta aquí espero que mis lectores lo tengan más claro, lo de bit, byte y la famosa tabla ASCII, ahora bien, si juntamos 1024 bytes o también podemos decir 1024 caracteres le llamamos 1 kilobyte, si juntamos 1024 kilobytes le denomínanos 1 megabyte, si juntamos 1024 megabytes le denominamos 1 gigabyte y así sucesivamente, para simplificar esto lo voy a exponer usando una tabla que lo resume todo.

Medida que agrupa 1024

Equivalente a

Abreviatura

1 bit

0 o 1

8 bits

1 byte

1024 bytes

1 kilobyte

KB

1024 kilobytes

1 megabyte

MB

1024 megabytes

1 gigabyte

GB

1024 gigabytes

1 terabyte

TB

1024 terabytes

1 petabyte

PB

1024 petabytes

1 exabyte

EB

1024 exabytes

1 zettabyte

ZB

1024 zettabytes

1 yottabyte

YB

1024 yottabytes

1 brontobyte

BB

1024 brontobytes

1 geopbyte

1024 geopbytes

1 saganbyte

1024 saganbytes

1 jotabyte

He marcado en color rojo las medidas que manejamos habitualmente en la actualidad, es decir hasta 1 terabyte, porque ya tenemos discos duros en esas capacidades de 1 o 2 terabytes, para nuestros “pendrives” las medidas aun están en los gigabytes, es decir capacidades de 2, 4, 8, 16 gigabytes, incluso para las memorias de cámaras digitales y filmadoras; Panasonic tiene memorias SD de 64gigabytes, la razon del numero 1024 se debe a que  las computadoras usan el sistema binario; ese numero es una potencia de 2 como sigue «2^10 = 1024», de ahí que en la informática toda nomenclatura de capacidad va de la siguiente manera 2,4,8,16,32,64,128,256,512, 1024, 2048 etc.

No confundirse con la nomenclatura en los microprocesadores que manejan velocidades de proceso de datos en el sistema, y a eso se le llama «Hertz», que es la velocidad de reloj y a medida que va subiendo el nivel de velocidad, es mejor el rendimiento del microprocesador; de ahí por ejemplo nomenclaturas 3.0 GHz donde GHz=gigahertz, pero recuerden que esto no mide capacidad de almacenamiento sino velocidad de procesamiento, he igual se podría hacer una tabla parecida a la anterior con la terminología “hertz”.

Los sistemas operativos para las medidas de nuestros archivos suelen usar “kilobytes” o la abreviación “KB”, así por ejemplo un archivo que ocupa 153.000 kilobytes también podría decirse que ocupa 153 megabytes o 0,153 gigabytes aproximadamente, pero aquí lo estándar es manejarlo en kilobytes, luego megas y para los archivos más grandes giga, entonces cuando nos digan que un CD almacena 700MB, quiere decir que son aproximadamente 700.000 kilobytes o podrían decir 0,7 gigabytes; cuando un DVD almacena 4,7 GB vendría a hacer lo mismo decir 4.700 megabytes o 4’700.000 kilobytes.

Un error común que incluso lo estoy aplicando es dividir o multiplicar por 1000 y no por 1024, por eso suelo poner la palabra “aproximadamente”, los fabricantes también lo hacen; por citar un ejemplo esos DVD de 4.7 solo pueden almacenar 4.38 gigabytes reales y no los 4.7 Gb.

He aquí la razón y el cálculo correcto: 4.700.000.000 Bytes / 1.073.741.824 Bytes por GB = 4,377 GB que redondeando son los 4.38 GB de datos que podemos grabar en un DVD porque recuerden que debe ser tanto multiplicado o divido por el factor «1.024» y no 1.000, pero esto lo podemos comentar en otro artículo.

Espero que ahora se comprenda mejor esto de bit, byte, kilo, mega, giga, tera, peta, exa, zetta y yotta.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 07 Dic 2011 @ 01:48 PM

EmailPermalinkComments (0)
Tags

 16 Nov 2011 @ 3:48 PM 

Hoy comentaré sobre una pantalla de configuración que viene desde Windows 3.0, y es la configuración del estándar ODBC en ingles Open DataBase Connectivity, está presente también en Windows XP, Vista y 7, aunque es usado mayormente por programadores de sistemas, los lectores pueden hacer uso de él para Microsoft Access y Excel; este estándar permite el acceso a bases de datos, fue desarrollado por la empresa “SQL Access Group” en el año 92.

El objetivo del estándar ODBC es acceder a cualquier dato desde cualquier aplicación, sin importar qué sistema de base de datos usemos o también llamados (DBMS o Database Management System) por ejemplo Oracle, SQL Server, DB2, Informix, MySql entre otras , siendo más técnico esto se logra al colocar una capa intermedia (CLI) denominada nivel de Interfaz de Cliente SQL, entre la aplicación y el DBMS, para que este traduzca las consultas de datos de la aplicación en comandos que el DBMS entienda. Para ello tanto la aplicación como el DBMS deben ser compatibles con ODBC.

Algunos usuarios que tienen sistemas en sus máquinas les invito a que vayan a la pantalla de ODBC que está en el panel de control de Windows herramientas administrativas, abran la pantalla llamada “Orígenes de datos (ODBC)” y miren las tres pestañas de DSN, y si tienen agregado algún nombre del sistema que usan; significa que su aplicación usa este estándar como puente entre su aplicación y la base de datos.

El software funciona de dos modos, con un software manejador en el cliente o una filosofía cliente-servidor. En el primer modo, el driver interpreta las conexiones y llamadas SQL y las traduce desde el API ODBC hacia el DBMS. En el segundo modo para conectarse a la base de datos se crea un DSN (Data Source Name) dentro del ODBC que define los parámetros, ruta y características de la conexión según los datos que solicite el creador o fabricante.

Para los más atrevidos no informáticos que quieran pillar a algún programador no cauteloso, en el ODBC específicamente en el DSN se puede conocer información del servidor de base de datos de su red, como la IP o Nombre, nombre de la base de datos de los sistemas, usuario y la clave para autenticarme.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 16 Nov 2011 @ 07:25 PM

EmailPermalinkComments (0)
Tags

 09 Nov 2011 @ 1:03 PM 

Hoy les quiero dejar un video explicativo de las principales características de las laptops de la empresa «Apple» llamadas “MacBookpro”, los tres modelos varían en tamaño de pantalla cómo las de 13, 15 y 17 pulgadas, así mismo el procesador según modelo Intel Core i5 o i7, menciono algunas características que resaltan al equipo entre otras que no tiene, con esto video pretendo que tengan buenos argumentos de compra.

En la parte de comunicación que no lo mencione en el video estos equipos soportan conexión inalámbrica Wi-Fi (basada en la norma 802.11n del IEEE); compatible con las normas 802,11a, b, g del IEEE y tecnología inalámbrica Bluetooth 2.1 + EDR (Enhanced Data Rate).

Los modelos de 15 y 17 pulgadas vienen con un procesador gráfico Radeon HD 6750M de AMD con 512 MB de memoria GDDR5 en la configuración de 2,2 GHz; o Radeon HD 6770M de AMD con 1 GB de memoria GDDR5 en la configuración de 2,4 GHz, además incluye por mainboard la tarjeta HD Graphics 3000 de Intel con 384 MB de SDRAM DDR3 compartida con la memoria principal que en el modelo de 13 es la única opción,  la batería es de polímeros de litio de 77,5 vatios por hora integrada con una duración de 7 Horas.

PD: Actualmente ya esta disponible un modelo de 13 pulgadas a 2,8 GHz Procesador Core i7 de Intel Memoria de 4 GB, disco duro de 750 GB, con HD Graphics 3000 de Intel y batería integrada (7 horas) como alternativa.

Fuente: Apple.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 09 Nov 2011 @ 01:34 PM

EmailPermalinkComments (2)
Tags

 27 Oct 2011 @ 1:21 PM 

Voy a comentar sobre el sistema operativo Mac OsX, sobre todo porque sigo escuchando de gente que se mueve en aras del diseño gráfico que se sienten seguros usando este sistema operativo, y quiero demostrarles que no es así, primero dejemos a un lado ese “AntiMicrosoft”, o “AntiLinux”; debemos ser mas objetivos, solo puedo acotar que tanto Windows como Linux presentan muchas vulnerabilidades y que existen muchos mitos sobre estos dos.

Quiero mencionar que no soy el primero en criticar a MacOSX, porque por el año 2001 y 2002, cuando se estaba llevando a cabo la transición Mac OS 9 a Mac OS X, el sistema recibió críticas por parte de la empresa Microsoft y Corel respecto a la ausencia de estadísticas de adopción del nuevo sistema operativo por parte de los usuarios y en el 2001 el mismo Linus Torvalds creador del núcleo Linux e importante figura del software libre dijo que el microkernel Mach en el que está basado el Mac OS X estaba repleto de errores de diseño, para que se den cuenta que no solo es Yamil Lambert como único critico al tema.

Por otro lado un gran número de vulnerabilidades críticas han sido descubiertas en Safari que es al navegador web incluido en MacOSX. En 2006 se descubrió una vulnerabilidad que permitía a un atacante la ejecución de scripts y para marzo de 2010 se descubrieron 8 vulnerabilidades, las cuales pueden ser explotadas por un atacante para ejecutar código de manera remota y para variar en todo el año 2010, se han reportado 308 vulnerabilidades para Mac OS X (Wikipedia).

Quiero dejarles opiniones de análisis de empresas serias como Secunia:

  • 2007 Mac OS X presidió la lista de vulnerabilidades graves, superando con amplio margen a Windows XP y Vista.
  • Ha registrado un total de 237 vulnerabilidades críticas en Mac OS X, contra solo 23 en Windows XP y Vista.

En general, la plataforma Macintosh es considerada como más segura que Windows. Sin embargo, las estadísticas demuestran lo contrario al haberse detectado más de cinco veces más vulnerabilidades en esa plataforma que en Windows.

Desde mi punto de vista el hecho de que la plataforma Macintosh no tenga el mismo grado de penetración que Windows implica que hay menos interés por escribir malware específico para Mac. La plataforma Macintosh sería altamente insegura si tuviera el mismo número de usuarios que Windows y eso está cambiando con el pasar de los tiempos.

Pero destaco  que MacOS es un sistema operativo basado en una robusta plataforma; Unix, Windows, en cambio, tiene mucho camino recorrido en el arte de ocultar sus deficiencias y solucionarlas mediante parches de seguridad o también llamados “Service Pack”.

Pero Incluso en  Mac OS X v10.6 «Snow Leopard», el reconocido hacker Charlie Miller ha criticado que no se incluya ninguna modificación relacionada con la forma en que el sistema asigna la memoria disponible de forma aleatoria, una debilidad que ya era conocida en versiones anteriores de Mac OS y que en la última versión del sistema sigue igual.

Otra opinión importante es la de Symantec, fabricante de software de seguridad para Microsoft Windows, Mac OS X y Linux:

  • Afirma que la característica de archivos en cuarentena solo ofrece protección básica contra malware. «No es una solución antivirus completa y no tiene la habilidad de eliminar malware del sistema».
  • Symantec también menciona que el software de actualización del Mac OS X no es totalmente automático y carece de una interfaz de usuario que permita ver qué firmas han sido descargadas.
  • Las mejoras en la seguridad de Apple no protegen al usuario de acceso no autorizado a los archivos importantes ni bloquean la transferencia de información delicada.
  • El cortafuego predeterminado del Mac OS X está desactivado por defecto.

Aun recuerdo el concurso informal que se proporcionó a los participantes acceso local a una Mac mini configurada como servidor. El propósito era probar si efectivamente un hardware con OS X es más difícil de vulnerar que un sistema Windows.

El concurso habría desmentido lo anterior. Según el sitio de rm-my-mac, un hacker sueco apodado «Gwerna» necesitó sólo 30 minutos para hacerse del control de la Mac mini.

Y en palabras de él “Tomó entre 20-30 minutos acceder al root. Primero revisé si habían configuraciones equivocadas u otras cosas evidentes. Pero luego me decidí a usar algunos agujeros no conocidos públicamente. De hecho, hay varios agujeros de ese tipo para Mac OS X”.

Los entusiastas de Macintosh han afirmado por largo tiempo que el sistema operativo OS X, basado en UNIX, es mucho más seguro que Windows. Sin embargo, voces más moderadas han señalado que la única razón de que los usuarios de Macintosh no sean bombardeados por virus e intentos de sabotaje es porque Macintosh no tiene el mismo grado de penetración que el PC y Windows, yo tengo ya mi conclusión ustedes saquen las suyas, y puedo remitirles que soy un usuario con 2 Equipos Mac y un Iphone por si piensan que escribo por escribir.

Fuentes: Wikipedia, foros de softonic.com, opinión personal.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 27 Oct 2011 @ 01:29 PM

EmailPermalinkComments (1)
Tags

 21 Oct 2011 @ 2:32 PM 

Hoy les comentaré sobre las diferentes charlas que se han dado y he asistido en el evento Campus Party Quito 2011, estas empezaron desde el jueves 20 de octubre, la 1ra Charla 9:00 a 10:00 el tema era “Aplicaciones Empresariales”, en esta conferencia dictado por Luis Guamán , se mostró como potenciar aplicaciones para diferentes plataformas de dispositivos móviles dentro de la web que permitan tener acceso a lo mejor del mundo empresarial.

La verdad que al inicio se dedicó a mostrar su propio producto orientado al “elearning” desarrollado para Android, pero al conferencista le pasa lo típico de la persona que no está involucrada en desarrollo, no sabe mucho o no sabe realmente lo más importante, el ¿cómo se hizo? (caso típico del que pone la plata), así que después pasó a dejarlo a su pupilo desarrollador que explicó las herramientas,  la plataforma, compiladores, emuladores, la arquitectura de Android, muy buena por cierto, como debe de ser, les dejo un video.

A las 10:30am hasta las 11:30am, escuche la charla del presidente del banco de Guayaquil sr. Guillermo Lazo, hablando sobre el emprendimiento, el proyecto del banco del barrio, y como busca que no solo ganen los empresarios sino también el mercado , de ahí la idea del banco del barrio, puso ejemplos de la vida de Steve Jobs ex CEO de Apple INC. , y su apoyo como patrocinador del evento Campus Party Quito 2011, y muchas palabras de motivación a los jóvenes presentes, muy buena charla.

Desde las 11:15am a 11:30am por video en streaming vi la conferencia de “Forensica Digital”, como ahora el tema de seguridad está de moda desde mi punto de vista, todo son cursos de seguridad, informática forense, pues esta no podía faltar, pero como todo en el mundo informático está sobrevalorada, y unos se aprovecha en asustar al empresario, programador y usuario, no digo que no sea tema importante, TODOS SON IMPORTANTES, DESDE EL USUARIO PASANDO POR EL HELP DESK, PROGRAMADORES, WEBMASTER, NETWORKING HASTA LOS JEFAZOS GERENTES DE SISTEMAS, además el hardware que se está usando y sus protecciones;  el expositor habló de cómo se puede recuperar archivos que han sido eliminados, sean en memorias, discos o cualquier medio de almacenamiento, luego como interceptar el trafico de red para espiar los paquetes de datos; interesante la demostración práctica usando Linux probando foremost, y al final todo termina en saber usar las herramientas de software, excelente charla.

A las 13:15pm empezó la charla del hacker Kevin Mitnick atrasada, porque estaba para las 12:00am, la dio en inglés y estuvo muy interesante les dejo un video corto.

Para no alargar la redacción luego asistí a las charlas siguientes:

  • Desarrollo de interfaces para mobilweb y devices (muy buena ver video)
  • ¿Cómo se realiza un video juego? (muy buena ver video)
  • ¿Cómo se comercializa un video juego? (muy buena ver video)
  • Aplicación de las leyes de los videojuegos RPG a la vida real (mala y no vale la pena el video)
  • Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 (muy buena ver video).

Puedo decir que en temas de móviles y videojuegos han estado a la altura del evento muy buenas e interesantes, por supuesto algunas charlas no han valido la pena ni mencionarlas, pésimos conferencistas.

A continuación les dejo los videos de las charlas que pude grabar.

Campus Party Quito 2011 – Desarrollo de interfaces para mobilweb y devices

Campus Party Quito 2011 – ¿Cómo se realiza un video juego?

Campus Party Quito 2011 – ¿Cómo se comercializa un video juego?

Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 1/2

Taller de desarrollo de interfaces humanas con Xbox Kinect y Visual Studio 2010 2/2


 19 Oct 2011 @ 7:56 PM 

Hoy comentaré nuestra presencia en el Evento Campus Party Quito 2011, que se da lugar en la capital del Ecuador, el mismo que reúne a un porcentajes grande de jóvenes y algunos docentes de las diferentes universidades ecuatorianas que se han hecho presentes, por supuesto la ESPOL no podía faltar a este evento.

Por nuestra unidad académica la EDCOM fuimos seleccionados tres profesores en su representación, con algunos estudiantes de las carreras de Diseño Gráfico, Producción AudioVisual en su mayoría; y unos cuantos de Informática; los docentes asistentes fueron la Lcda Josie Lara, Lcdo. Wellington Villota y quien escribe Lcdo. Yamil Lambert.

Llegamos a quito el martes en la noche en vuelo de Aerogal, partimos a las 17:00PM de Guayaquil, y media hora después ya estábamos en Quito, con un poco de turbulencia al llegar, nuestro contacto en Quito fue un amigo de la Universidad Lcdo. Rafael Pintag quien nos llevó hasta al Hostal y luego a degustar una comida rápida, reitero las gracias a nuestro querido amigo.

Hoy miércoles estuvimos presentes a las 11:00AM en las afueras de las instalaciones de Cemexpo, tuvimos que hacer una larga cola y esperar a sol templado de Quito; a las 12:30 pudimos ingresar para recibir nuestras acreditaciones y poder registrar nuestros equipos informáticos, luego pasamos a la sala, llena de sillas y mesas,  en las cuatro esquinas de la sala estaban los escenarios identificados con colores azul, morado, verde , naranja para distinguir las categorias de las diferentes charlas que se darán desde el día Jueves 20 de Octubre, nuestra agenda ya la habíamos preparado con tiempo, probamos equipos, internet que nos dio una velocidad de 5.8 megabit por segundo de bajada y subida, pero que en el transcurso de la tarde fue bajando.

A los asistentes nos denominan “Campusero”, muchos llevaron sus portatiles, otros sus torres de CPU con monitor, sus equipos iMAC, y otros que no llevaron nada, seguro se aburrirán rápido; para la tarde muchos hacían uso de las redes sociales para escribir sus comentarios , subían fotos y videos.

Por hoy estaremos hasta las 9:00PM para luego dirigirnos a cenar y al Hostal para dormir y reponer energías para mañana.

Les dejo algunos videos de interés del evento.

Campus Party Quito 2011 instalaciones

Campus Party Quito 2011 – recorrido por los interiores de las instalaciones Cemexpo

Campus Party Quito 2011 entrevista al Lcdo. Wellington Villota representante de la EDCOM ESPOL

Campus Party Quito 2011 entrevista al Lcdo. Yamil Lambert representante de la EDCOM ESPOL

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 19 Oct 2011 @ 08:50 PM

EmailPermalinkComments (0)
Tags

 14 Oct 2011 @ 3:53 PM 

Hoy comentare sobre los trabajos de nuestros estudiantes de Diseño Gráfico, pues que decir son muy buenos, como yo no soy un erudito en la materia, utilizare el sentido común y mis comentarios personales sobre sus trabajos.

Destacaré que han utilizado lápiz usando la técnica de difuminar y degradar con el, todos los trabajos están en escala de grises, y en su mayoría son rostros de personas, imagino que algunos estudiantes pudieron haber utilizado su propio rostro, estos trabajos representan lo talentoso que son muchos de ellos, que las guías que les dan sus profesores están siendo aplicadas, por supuesto no puedo descartar que algunos de ellos tienen un talento innato, que con unas pocas instrucciones hacen unas obras de artes mejor que sus mismos profesores.

Destacare también que la profesoras guía de los trabajos es la Licenciada Jossie Lara a la cual conozco porque ella también está inmersa el proyecto de la nueva carrera de videojuegos, desde mi humilde blog un aplauso a la profesora y colega, que nos hace quedar muy bien, para terminar dos cosas, invitarlos a ver los trabajos de en las afueras de la EDCOM, entrando por Malecón 2000 de la ciudad de Guayaquil, y segundo si no pueden me he tomado la molestia en ponerles un video de los trabajos para que ustedes saquen sus conclusiones.

Posted By: Lambert Sarango Yamil Edinson
Last Edit: 14 Oct 2011 @ 04:02 PM

EmailPermalinkComments (0)
Tags





 Last 50 Posts
 Back
Change Theme...
  • Users » 11164
  • Posts/Pages » 148
  • Comments » 238
Change Theme...
  • VoidVoid « Default
  • LifeLife
  • EarthEarth
  • WindWind
  • WaterWater
  • FireFire
  • LightLight

Acerca de Yamil Lambert



    No Child Pages.