Archive for septiembre 3rd, 2010

La ‘guerra Google contra Microsoft’ continúa, ahora en el terreno de Microsoft

viernes, septiembre 3rd, 2010

La dura pelea entre las empresas Google y Microsoft es intensa y golpe a golpe en busca de dominar el mercado.

Inicialmente Google anunció Google Chrome como su Sistema Operativo. Luego Microsoft anuncio la nueva versión de Office para Internet. Luego Microsoft anunció su alianza con Yahoo para mejorar el negocio de búsquedas de Yahoo.

Con su campaña “Going Google” ,y frases como “Ir a Google “ o “ Por favor, por favor, podemos pasarnos a Google”, el gigante del Internet arremete con todo con el objetivo de ganarle a Microsoft en el terreno de las aplicaciones para empresas con su producto Google Apps.

En esta oportunidad cabe resaltar el hecho que Google recurre no sólo a la publicidad en línea , sino a la publicidad tradicional con paneles en carreteras más importantes de los Estados Unidos como la 101 en San Francisco, la autopista West Side en Nueva York, el Ike en Chicago, y Mass Pike en Boston.

En artículos anteriores hemos presentado las diferentes herramientas que ofrece Google Apps, y que resaltan en sus avisos como son:
25 Gbyte
Mensajería instantánea
Voz y vídeo Chat
Documentos basados en Web
Calendario basado en Web
e-mail para equipos móviles
Websites Internos

Personalmente utilizo las herramientas de Google Apps, y en efecto son gratuitas, simples, muy prácticas y lo más importantes son soluciones web que puedes acceder y mantener actualizadas desde cualquier lugar. Definitivamente una ventaja contra las monolíticas herramientas de Microsoft que requieren ser instaladas en una PC.

Google dice que hasta la fecha más de 1,75 millones de empresas, escuelas y organizaciones se han adherido a las diversas combinaciones de uso de Gmail, Google Calendar, Google Docs y Google Apps entre otros, pero esto es como una gota en el Océano comparado con la cantidad de empresas que utilizan Microsoft Office.

La guerra por dominar en las aplicaciones para empresas está declarada y estaremos atentos a la respuesta de Microsoft.

Richard Stallman

viernes, septiembre 3rd, 2010

El padre del GNU y fundador del movimiento del Software Libre, estuvo nuevamente en Buenos Aires la semana pasada entre otras cosas para participar de Wikimania 2009 como uno de los principales conferencistas (ver también Wales, Stallman y Macri inauguraron Wikimania 2009).

, explicó.

«Un programa es libre cuando respeta la libertad del usuario, y un programa que no es libre, denominado propietario, mantiene a los usuarios divididos y sin ayuda, como un sistema colonial. Como no tienen el código fuente, no pueden cambiarlo, y no pueden verificar qué hace», agregó Stallman.

En este sentido, el padre del Software Libre explicó que muchos de los programas propietarios poseen características maliciosas, algunos para espiar a los usuarios, otros para atacar a los usuarios a través de backdoors. Ejemplificó este tipo de prácticas con productos como Windows y el e-book Kindle, de Amazon, que hace unas semanas borró de todos los dispositivos y sin permiso de los usuarios el libro 1984, de George Orwell, «la elección más irónica posible».

Para expresar las bases del movimiento que lidera, Stallman expresó sus 4 esenciales libertades:

  • Libertad 0: la libertad de correr el programa como uno quiere
  • Libertad 1: la libertad de estudiar el código fuente y cambiarlo para hacer que el programa haga lo que uno desea
  • Libertad 2: la libertad para ayudar a tu vecino y redistribuir una copia cuando uno lo desea
  • Libertad 3: la libertad de contribuir a la comunidad, de distribuir copias de la versión modificada del programa cuando uno lo desee

«Si tienes las 4 libertades, eso significa que el sistema social del programa esético. Y si una de estas libertades es insuficiente o no existe, se trata de software propietario, porque impone un sistema social no ético a los usuarios», afirmó. «Entonces la diferencia entre software libre y propietario para nada es una cuestión técnica. Es una pregunta ética, social y política».

kido

viernes, septiembre 3rd, 2010

El gusano se extiende aprovechando un bug de Windows a través de pendrives y redes, tal como ya informamos el pasado martes.

La variante de Kido e identificado como Conficker, Downandup o Net-Worm.Win32.Kido ya ha infectado a más de 9,5 millones de equipos y sigue extendiéndose a un ritmo de 1 millón diario, según expertos del sector de la seguridad informática.

No es un gusano nuevo. En octubre del 2008 fue identificado y Microsoft lanzó un parche de seguridad que impedía a Kido infectar equipos y este ha sido el motivo por el que muchos usuarios se hayan visto liberados de su acción.

No sucede lo mismo con aquellos que poseen versiones antiguas o piratas. Desprotegido el equipo ha sido una presa fácil para este ataque que se ha cebado con especial virulencia en países como Brasil, China, Rusia y la India, principalmente.

¿Como actúa?

Una particularidad de la nueva variante de Kido es la capacidad para camuflar la dirección real del servidor al que se conecta. Una vez instalado en el equipo, el equipo abre una conexión con los servidores de los crackers que lanzaron el ataque que pueden controlar la maquina a distancia.

Aunque el gusano genera una lista de 250 dominios diarios para conectarse y bajar nuevas actualizaciones del virus en realidad la conexión se establece a un solo lugar que no puede ser identificado por las herramientas de seguridad informática.

Borrar la contraseña de la BIOS

viernes, septiembre 3rd, 2010

La primera es con una de las tantas fantásticas utilidades que es posible gracias aHiren’s BOOT CD, estoy hablando de Bios Cracker, el cual con un par de simples “Enter” tenemos borrada la contraseña de la BIOS.

Esto es ideal para cuando el equipo tiene un OS no-windows, los cuales muchas veces vienen con Passwords de root que ni siquiere el que las vende sabe cuál es

La segunda es para cuando podemos bootear Windows y nos gusta lo visual. Estoy hablando de CMOS De-animator, una utilidad gratuita que funciona en todas las versiones de ventanitas.

NAT, el portero de los routers.

viernes, septiembre 3rd, 2010

Esta situación de varios dispositivos con una misma IP debe hacerse de forma ordenada para que funcione, por eso mismo el mecanismo que NAT provee es que “la red” se separe en dos (red privada y red pública) y el router NAT (cualquier router ADSL o WI FI lo es) en el medio, que se encarga de las traducciones de direcciones.Un router NAT es, analogía mediante, el portero del edificio de la red.

El funcionamiento de un router NAT es mas o menos el siguiente:

1) Toda la gente (hosts) que viven en el edificio se encargan de hacer pedidos al exterior mediante él, por ejemplo:

10.0.0.14 quiere hacer un request a Google, entonces le dice:

10.0.0.14 – “ey, 10.0.0.2, hacele un request a Google preguntándole si Seguí la flechasigue choreando posts

2) El NAT, que para la red interna es 10.0.0.2 pero le llaman así porque tienen confianza, se comunica con “internet” y le pregunta a Google lo que le transmitió 10.0.0.14, pero cuando lo hace, no se identifica como 10.0.0.2, ya que esta dirección es inválida en internet, sino que lo hace con su nombre y apellido, la IP Pública de la conexión (200.45.5.193 en el caso del gráfico)

Router NAT – Hola Google, mirá, soy 200.45.5.193, decime, ¿Seguí la Flecha sigue choreando posts?”

Google – Si, 200.45.5.193, encima los suelo posicionar mejor que los posts originales.

3) El Router NAT recuerda la respuesta, y luego se la envía a 10.0.0.14

Router NAT – Ahí tengo tu respuesta 10.0.0.14, te la envío.

Router NAT – 10.0.014 cierro la conexión, me está llamando 10.0.0.12, siempre con la porneta…

El router NAT (alias el portero del edificio) es nada más ni nada menos que un rápido traductor, que tiene 2 IP’s y dos formas de identificarse de acuerdo con quién se esté comunicando, también es el que se encarga de cambiar la IP en cada paquetito de acuerdo a qué IP interna se la haya pedido y mantiene una lista de cada request que haya sido realizado en la red interna, y como en todo edificio no puede faltar alguien que tiene la entrada libre, él mismo, mediante una configuración, puede dejar pasar personas sin identificación a un determinado departamento, lo que sería conocido comoabrir un puerto para una IP.

Obviamente la analogía tiene sus limitantes, espero que me comprendan (y que se comprenda)

El peor módem de la historia

viernes, septiembre 3rd, 2010

Conocido como “El Huawei”, “El alfajor USB”, “El plato volador”, “El quilombo” (cabaret… por las luces rojas) y otros sobrenombres irreproducibles inclusive en este weblog de maleducados. El Huawei MT810 atraviesa el final de la época negra de los modems ADSL tercermundistas.

Y razones para ser el peor Módem no le faltaron. Drivers de dudosa calidad que dejaba de detectar el modem y prepárate cuando se rompía la instalación… Sobrecalentamiento de la placa y que en conjunto de la carcasa plástica generaba un “efecto invernadero” que colgaba el módem y una calidad de construcción “crujiente” fueron las banderas de este módem que se entregó como pan caliente entre 2006 y 2008 en el país.El Plato volador Huawei fue tan problemático en su época que hasta se hicieron webs con ayuda para estos tristemente célebres aparatos, y ni hablar de los enchuladores que hicieron obras de arte como esta:

(¿Dijeron plato volador? ¿Acaso hay alguna duda ahora?)

Por suerte ya casi no quedan de estos platillos, que además de todo lo anteriormente citado tenía el problema de “irse para atrás” debido al gigantesco filtro que tenía el cable USB. Y lo mas extraño es que los demás productos Huawei que he conocido han sido buenos por no decir muy. Que le vamos a hacer, todas las familias tenemos una oveja negra.

Sobre los Megapíxeles en las cámaras digitales.

viernes, septiembre 3rd, 2010

Actualmente en el mundo de las camaras digitales, celulares y demas vemos por todos lados que lo que mas nos presumen son los megapixeles, pero ¿Que son? la definicion nos dice que: El pixel es la menor unidad en la que se descompone una imagen digital, generalmente una fotografía y un megapixel seria un area conformada por 1 millon de pixeles, por ejemplo una resolución de 1000×1000, por la definicion podemos entender que mientras mas megapixlees tengamos mayor resolucion y mayores medidas tendra la imagen impresa.

El hecho de tener tantos megapixeles nos sirve para obtener principalmente mayores detalles de los objetos que estamos tomando, por ejemplo, cuando tu amplias una imagen comun o de internet podras observar muy poco detalle de esta ya que se descompone en «cuadros», estos son los pixeles, sin embargo, si es una imagen tomada con alguna camara de alto pixelaje (unos 6 en adelante) podemos ampliarla y notar multiples detalles sin distorcion.

Las camaras de altos pixelajes nos dan fotos con muchos detalles y normalmente de mejor calidad, pero ¿necesitamos tantos megapixeles?; En la actualidad las camaras de usuarios comunes han escalado drasticamente esta caracteristica hasta llegar a los 10 megapixeles en las camaras de bolsillo, pero estos acarrean problemas como la falta de espacio donde guardar las fotos (ya sea en unidades extraibles como las memorias o las pcs del usuario ya que generalmente el usuario comun no tiene tanto espacio en disco duro para invertir en fotos que podrian tener hasta una octava parte y seguir teniendo una calidad optima para el usuario comun), el encarecer los productos por una caracteristica que pocos le daran uso ya que el obtener tanto detalle es para lograr una mejor impresion, y el usuario comun solo imprime fotos tamaño estandar (4×3) que podria lograr con camaras de aprox 1.3 megapixeles o menos e incluso si quisiera obtener un cuadro no necesitaria mas haya de 3.2 megapixeles.

Tambien se debe checar que la camara tenga megapixeles «reales» ya que algunas camaras te ofrecen megapixeles «interpolados» estas camaras aumentan las imagenes para que sean mas grandes, pero no se obtienen los detalles, solo ocupan el espacio de ese pixelaje sin tener toda la informacion, es como si se mandara a ampliar una foto estandar a un cuadro, obtienes el tamaño pero no una buena calidad.

Por ultimo como recomendacion si piensas comprar una camara nueva no fijes tanto tu atencion en los megapixeles ya que para uso «comun» o amateur, basta con una resolución de 3.2 megapixeles. Para uso semiprofesional o profesional, si se recomienda una resolucion de 6 a 12 megapixeles o mayor pero aumenta el costo mejor fija tu atencion en detalles como la calidad de la lente(hay muy buenos como el carl z.), ya que es la encargada de enviar la luz al sensor, asi como si la camara tiene un lente con zoom optico o mecanico (mueve la lente para lograr un acercamiento) y no digital (este solo interpola la imagen y se pierde detalle), checa las marcas (estas pueden ser una gran referencia pero no lo es todo), si cuenta con estabilizador de imagenes (para que tus fotos no salgan borrosas), entre otras muchas opciones

Las venas de internet están bajos tus pies.

viernes, septiembre 3rd, 2010

Arriba de la superficie, miles de personas apuradas caminan sobre las veredas. Unos centímetros debajo de ellas y paralelamente en el tiempo, millones de bits viajan a la velocidad de la luz transportando información, fotos, voz, videos, música con copyright, pornografía, passwords, charlas, risas y llantos. Todo lo que hoy le transmite esa cosa gigantesca llamada internet a las personas es en algún tramo entregado por cables de fibra óptica, que se encuentran enterrados bajo las veredas de las grandes ciudades (y en algunas situaciones compartiendo el lugar con cables de TV o electricidad)Los cables de fibra tienen algunas particularidades, una de ellas son las tapas desde donde se hacen empalmes o se sacan conexiones, debajo de ellas no hay demasiada ciencia, salvo una cámara que luego de quitarla dejará vislumbrar un tritubo para conexiones subterráneas donde se oculta la delicada y preciada fibra óptica. En estas cámaras no hay routers ni aparatos electrónicos, ya que suele ocurrir que se inundan por fuertes lluvias, cosa que no las afecta demasiado ya que los cables permanece protegidos por el tritubo..También se pueden ver tapas de AT&T, Iplan, Teco, Tasa, Comsat, Impsat, Telmex, Techtel y casi cualquier empresa de telecomunicaciones que se considere seria. Así que si alguna vez vas caminando por la calle, mirás para abajo y ves una de estas tapas, acordate que es una de las miles de venas de internet.

Seguridad en Internet para niños

viernes, septiembre 3rd, 2010

La red está llena de páginas que incitan a la violencia, que invitan a probar todo tipo de drogas, que fomentan el odio racial y la xenofobia. Por no hablr de los pederastas… En fin, es posible que todas esas páginas pudieran transmitir mensajes un poco negativos a personas cuya personalidad aún está en formación

Consejos prácticos

Educadores y psicólogos coinciden en que lo fundamental es el diálogo. Debe existir una buena comunicación entre padres e hijos. De esta forma, los niños expresarán a los adultos sus dudas sobre cualquier contenido que les haya sorprendido, y éstos pueden explicarles con calma lo que han visto. Un clima de confianza permite que los pequeños entiendan que no todo lo que sale en Internet es fiable, ni bueno para ellos.

Manual práctico para configurar los filtros de Internet

El libro “Protege a tus hijos de los riesgos de Internet y otras tecnologías”, editado por Anaya Multimedia, es un interesante manual para configurar el ordenador de cara a hacerlo más seguro para los niños. Escrito por Juan F. Marcelo y Eva Martín, permite que cualquier padre, que ignore la informática por completo, pueda usar las herramientas de Windows para controlar la utilización de internet de los pequeños.

Para empezar, se debe dar a cada niño una cuenta de usuario, en lugar de permitirle usar el ordenador sin restricciones. El padre podrá de esta forma tomar numerosas decisiones sobre lo que el chico puede hacer o no. “Se debe enseñar seguridad como un juego, para aumentar nuestra comunicación con los niños”, comenta Juan F. Marcelo. “Le decimos al niño que escoja su contraseña, que sólo él conocerá, y el icono con el que aparecerá su cuenta en el ordenador”La red está llena de páginas que incitan a la violencia, que invitan a probar todo tipo de drogas, que fomentan el odio racial y la xenofobia. Por no hablr de los pederastas… En fin, es posible que todas esas páginas pudieran transmitir mensajes un poco negativos a personas cuya personalidad aún está en formación

Consejos prácticos

Educadores y psicólogos coinciden en que lo fundamental es el diálogo. Debe existir una buena comunicación entre padres e hijos. De esta forma, los niños expresarán a los adultos sus dudas sobre cualquier contenido que les haya sorprendido, y éstos pueden explicarles con calma lo que han visto. Un clima de confianza permite que los pequeños entiendan que no todo lo que sale en Internet es fiable, ni bueno para ellos.

Manual práctico para configurar los filtros de Internet

El libro “Protege a tus hijos de los riesgos de Internet y otras tecnologías”, editado por Anaya Multimedia, es un interesante manual para configurar el ordenador de cara a hacerlo más seguro para los niños. Escrito por Juan F. Marcelo y Eva Martín, permite que cualquier padre, que ignore la informática por completo, pueda usar las herramientas de Windows para controlar la utilización de internet de los pequeños.

Para empezar, se debe dar a cada niño una cuenta de usuario, en lugar de permitirle usar el ordenador sin restricciones. El padre podrá de esta forma tomar numerosas decisiones sobre lo que el chico puede hacer o no. “Se debe enseñar seguridad como un juego, para aumentar nuestra comunicación con los niños”, comenta Juan F. Marcelo. “Le decimos al niño que escoja su contraseña, que sólo él conocerá, y el icono con el que aparecerá su cuenta en el ordenador

Ctegorias
Blogalaxia
Espol
----------------

crea tu firma animada
septiembre 2010
L M X J V S D
« Ago    
 12345
6789101112
13141516171819
20212223242526
27282930