Bienvenidos a mi blog

Los cambios tecnologicos especialmente en lo que ha informatica y sistemas se refiere, cambian dia a dia a pasos insospechados.
Todo aquel que le interese o se mueva en este fabuloso mundo
tiene que estar actualizado en cuanto esos cambios. Este Blog tiene esa intencion, por eso pongo a su disposicion informacion variada y de una gran gama de temas compilados para el fortalecimiento de sus conocimientos."Ojo no es competir con nadie, solo servir de medio de transmision de la informacion y de la apropiasion del conocimiento".

miércoles, 29 de julio de 2009

Red Hat da la bienvenida a la contribución de Microsoft a Linux

“Ahora es el momento de que Microsoft muestre su compromiso con la comunidad", indicó la compañía responsable de la creación y mantenimiento del sistema operativo GNU/Linux Red Hat.

imageslm

Cibersur.com | 27/07/2009 12:25

"Microsoft ha aportado una contribución significativa al kernel de Linux bajo la licencia pública GNU 2. Esta es una noticia importante. Parece que fue ayer cuando Microsoft situaba a Linux, el software libre y las licencias GPL en el eje del mal. Ahora Microsoft ha dado un paso creíble para convertirse en un miembro de la comunidad Linux. Red Hat, como mayor contribuidor corporativo al kernel de Linux, se complace en reconocer la aportación de Microsoft y le anima a seguir por este camino", explicó en un comunicado.
La nueva contribución de gigante informático consiste en tres drivers para dispositivos en Linux, destinados a la interoperabilidad. Están diseñados para permitir que Linux se ejecute como una máquina virtual sobre Hyper-V, el hipervisor de Microsoft. "Esta interoperabilidad beneficia a Microsoft, por supuesto, como argumento de ventas para Windows. Aunque también es bueno para los usuarios de Linux, al ofrecer mayor flexibilidad y capacidad de elección. De esta forma todos ganan con esta iniciativa", señaló Red Hat.
En el pasado, Microsoft fue "muy crítico con el sistema de licencias GPL, pero es evidente que ha aceptado la realidad de que las licencias copyleft están aquí para quedarse. El GPL sigue siendo de lejos el tipo de licencia open source más empleado, y ha contribuido en gran medida al crecimiento del código abierto y el open source. En lo que respecta a la comunidad del kernel, no existe ninguna alternativa viable. La aceptación del GPL por parte de Microsoft implica un considerado nivel de realismo por parte de la empresa de Redmond. Esto también es esperanzador", añadió.
Sin embargo, para Red Hat sigue habiendo un importante obstáculo que debe ser resuelto para que Microsoft pueda ser considerado un miembro de la comunidad de pleno derecho: el tema de las patentes. "A lo largo de los años, los miembros individuales y corporativos de la comunidad han dejado claro formal e informalmente que no van a mantener o amenazar con litigios sobre patentes en el terreno de Linux. La amenaza de las patentes es incompatible con las normas y los valores que sustentan el núcleo de Linux. Para ganarse el respeto y la confianza de la comunidad Linux, Microsoft debe desechar inequívocamente estos comportamientos y comprometerse a que sus patentes nunca serán usadas contra Linux o contra otros desarrolladores de código abierto o usuarios", explicó.
Por tanto, "nuestra enhorabuena a Microsoft por su reciente avance. Mientras tanto, seguiremos atentos a los progresos en el frente de la interoperabilidad, y al verdadero compromiso con la comunidad open source", concluyó. Pero será una realidad, o una cortina de humo… Bueno sigan leyendo y saquen conclusiones del caso.

Por: Ariel Palazzesi  @  jueves, 23 de julio de 2009  Nota vista 3935 veces

Parece que en Redmond creen que somos idiotas. El reciente anuncio hecho por Microsoft sobre la liberación de 20.000 líneas de código no es -como intentaban mostrarlo- el primer paso hacia una apertura de los fuentes de la empresa, sino una patética movida para evitar un juicio que seguramente perderían. El  driver de red en el software Hyper-V de Microsoft utiliza componentes GPL, algo que está prohibido a no ser que esos mismos drivers sean liberados también. ¡Muchachos, eso no es jugar limpio!

Muchos creímos que el reciente anuncio de Microsoft sobre la liberación esas 20.000 líneas de código suponían un cambio de actitud en Microsoft. Nos equivocamos rotundamente. En realidad, la “apertura” simplemente forma parte de una estrategia para evitar las consecuencias de haber utilizado el trabajo gratis de otros para desarrollar un producto “no GPL”. Stephen Hemminger, uno de los ingenieros de la empresa de soluciones de comunicaciones Open Source Vyatta, se encargó de revelar el uso indebido del código. Los componentes GPL estaban enlazados de forma estática a los binarios, pero -repetimos- la licencia GPL no permite mezclar alegremente elementos de código abierto y código propietario.

Cuando Hemminger descubrió el problema, se puso en contacto con Greg Kroah-Hartman, un programador de Novell responsable del proyecto Linux Driver Project. Entre ambos intentaron colaborar con Microsoft para solucionar ese conflicto con el menor “ruido” posible, aprovechando la buena relación entre Novell y el gigante (tramposo) de  Redmond. A pesar de todo, Microsoft decidió “vender” la idea de que la utilización del código GPL era una forma de hacer el bien, ayudando a sus clientes a reducir el coste de implantación de su infraestructura de TIC, mejorando el rendimiento de Linux en Hyper-V.
El intento de “conquistar” el corazón de los usuarios de software Open Source ha resultado en todo lo contrario. Hoy, y hasta que se demuestre lo contrario, parece que no se puede confiar en Microsoft, y que dentro de los millones de líneas de código que conforman sus productos podría haber muchas cosas que no deberían estar allí.

Linux ya tiene su VISA, Linux y la Informática verde

Autor: Juan Martín Fecha: 29/07/2009

Linux Foundation, el consorcio sin ánimo de lucro encargado de la estandarización de los componentes principales de hardware y software para el sistema operativo GNU/Linux, ha presentado una tarjeta de crédito VISA con la marca del pingüino, destinada a los usuarios que quieran promover el sistema abierto a través de la financiación a las iniciativas de la fundación. La totalidad del dinero recaudado se empleará para subvencionar los eventos de promoción de Linux y del software libre.

Jim Zemlin, director ejecutivo de la fundación Linux, ha declarado que además del aporte de código, o simplemente usando el sistema libre, los usuarios comprometidos con el sistema operativo “tienen ahora otra forma de identificarse a sí mismos como miembros de la comunidad llevando a Tux en el bolsillo”.

Si bien grandes firmas como Hewlett-Packard, IBM, Novell, Oracle o Red Hat, además de múltiples universidades y asociaciones pertenecen a la Fundación, no debe ser sencillo financiar los gastos de los múltiples actos de promoción y eventos técnicos que la organización sin ánimo de lucro dirige. Y a ellos irán destinados la totalidad de los ingresos por la tarjeta de crédito, según han señalado.

Esta VISA Platinum será gestionada por el banco UMB y CardPartner y permitirá a la fundación ingresar 50 dólares por cada tarjeta activada y un porcentaje de los pagos que con ella se realice. Inicialmente únicamente estará disponible en Estados Unidos aunque la organización espera extenderla a otras zonas mundiales en los próximos meses.

__________________________________________________________

Linux y la informática verde

Autor: David Martín Fecha: 28/05/2009

Un documento publicado en la base de conocimiento de IBM demuestra los avances que GNU/Linux ha hecho en el campo de la informática verde o 'Green IT', cada vez más apreciada por las empresas que buscan eficiencia y un ahorro de consumo y costes en sus infraestructuras tecnológicas. Las soluciones Open Source han demostrado en los últimos tiempos aprovechar los recursos hardware al máximo, algo vital para las empresas.

El documento de IBM analiza la situación actual del parqué informático de muchas empresas, que generan una cantidad de residuos electrónicos (los llamados e-waste) a los que se suma otro factor fundamental para las empresas: el consumo energético de PCs, portátiles y, sobre todo, de servidores.

A partir de ahí se valoran las opciones de GNU/Linux como parte de la solución, y se valoran las ventajas que tiene usar distintas distribuciones que, entre otras cosas, tienen unos requisitos mínimos realmente bajos. Como se puede comprobar en la siguiente tabla, los equipos más viejos de la empresa pueden ser reutilizados perfectamente como puestos de trabajo ligeros gracias a GNU/Linux y sus bajos requisitos hardware:

Otra de las posibilidades que contempla el documento es la de la donación de viejos equipos y componentes a alguna de las organizaciones que recogen PCs y portátiles viejos que las empresas ya no quieren. Eso sí, hay que tener en cuenta que será conveniente dedicar algo de tiempo para eliminar todos los datos de esos PCs que donemos y dejarlos más o menos 'presentables' y en el mejor estado posible para su reutilización.

La vitalización también puede jugar un papel fundamental en el ahorro de recursos y en la consecución de una eficiencia altísima para nuestros recursos hardware. Las soluciones de vitalización en Linux tienen una excelente reputación en la empresa y de hecho tanto Novell como Red Hat, dos de los mayores protagonistas del panorama de GNU/Linux en la empresa, tienen sus propios programas específicos destinados a impulsar ese área para que las empresas comprendan las ventajas de usar soluciones de vitalización con GNU/Linux.

Desde luego estas no son las únicas ventajas que impone GNU/Linux a la hora de ofrecer estrategias "verdes" para la empresa, ya que como indica el documento de IBM los desarrolladores de GNU/Linux han aportado mejoras como el llamado tickless kernel, una versión especial del núcleo Linux que procesa cuando las nuevas tareas deben ser planificadas y establece una interrupción programada para ese momento, permitiendo al procesador mantenerse en su estado de energía más bajo durante periodos de tiempo mucho más largos.

Otras iniciativas son la utilidad PowerTOP, una utilidad diseñada por Intel -pero compatible con micros AMD- que permite estudiar y monitorizar el comportamiento del procesador para analizar los periodos de inactividad del procesador y las causas que provocan que se active. Al analizar esas causas, PowerTOP ofrece sugerencias para ofrecer aún una mayor eficiencia.

Por último también está el tema de la hibernación, un apartado que tiene mucho más sentido en los puestos de trabajo de los usuarios que en los servidores -casi siempre activos- y que proporciona ahorros de energía dramáticos. La mayoría de distribuciones disponen de soporte para estos modos de hibernación gracias a los kernel que incluyen, y los entornos de escritorio más extendidos, GNOME y KDE, aportan utilidades para acceder a esos estados o recuperarse de los mismos.

Entre los recursos que se indican en el excelente artículo de IBM para ampliar detalles está la posibilidad de acceder a más información a través del Green Linux Workgroups de la Linux Foundation, en donde se apuesta activamente por la informática verde y, claro está, por soluciones Open Source como GNU/Linux que ayudan a conseguirla.

jueves, 23 de julio de 2009

Material de apoyo y herramientas: UML, Redes, Htmlkit, Los DRM, Programación O.O, Ing. de Software.

imagesuml

UML (Unified Modeling Language) es un lenguaje que permite modelar, construir y documentar los elementos que forman un sistema software orientado a objetos. Se ha convertido en el estándar de facto de la industria, debido a que ha sido impulsado por los autores de los tres métodos más usados de orientación a objetos: Grady Booch, Ivar Jacobson y Jim Rumbaugh. Estos autores fueron contratados por la empresa Rational Software Co. para crear una notación unificada en la que basar la construcción de sus herramientas CASE. En el proceso de creación de UML han participado, no obstante, otras empresas de gran peso en la industria como Microsoft, Hewlett-Packard, Oracle o IBM, así como grupos de analistas y desarrolladores.

Esta notación ha sido ampliamente aceptada debido al prestigio de sus creadores y debido a que incorpora las principales ventajas de cada uno de los métodos particulares en los que se basa (principalmente Booch, OMT y OOSE). UML ha puesto fin a las llamadas “guerras de métodos” que se han mantenido a lo largo de los 90, en las que los principales métodos sacaban nuevas versiones que incorporaban las técnicas de los demás. Con UML se fusiona la notación de estas técnicas para formar una herramienta compartida entre todos los ingenieros software que trabajan en el desarrollo orientado a objetos.

diagramas-uml

Dejo para ustedes un fabuloso tutorial online para que aprendan mas sobre este lenguaje de modelado orientado a objetos.

enlace: www.clikear.com/manuales/uml/introduccion.aspx

 

_________________________________________________________


Redes de computadoras e interconexión de dispositivos:

El objetivo de una red de datos consiste en facilitar la consecución de un incremento de la productividad vinculando todas las computadoras y redes de computadoras de manera que los usuarios pueden tener acceso a la información con independencia del tiempo, ubicación y tipo de equipo informático.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.
Coloco este manual de interconexión de dispositivos de red para su debido aprovechamiento .El material es autoría de CISCO SYSTEM, puedes descargarlo en el siguiente enlace:


www.mundomanuales.com/redes-y-servidores/

El archivo se llama:Interconexión_dispositivo_redCisco

Información publicada por: Ángel Flores 28-06-09


________________________________________________________







¿Que es el Html-Kit?


El Html-Kit es un editor de html y css (entre otros) gratuito. Editor significa que podemos escribir con él y Html y Css son los lenguajes que se usan para hacer páginas web. Es gratuito, esto significa que no hay que pagar nada por él, aunque tienes la opción de pagar para tener acceso a un sin fín de herramientas extra. Pero aun a si es un potente generador de paginas web y con la facilidad de trasladar de su lenguaje original(ingles), llevandolo al castellano.



Lo puedes descargar desde su sitio web original:


http://www.chami.com/html-kit/download/

En este enlace esta el parche para llevarlo al Castellano

http://www.html-kit.com/html-kit/download/plugin/irtranslationspanish/



Pasos a seguir:

htmlkit download spanish

Pulsa donde pone "start download" que significa "empezar a descargarlo". Al hacer clic allí se abre esta ventana de Windows preguntandote donde guardar el archivo. Hazlo en la carpeta "default" que se encuentra dentro de una de las carpetas donde has instalado el programa:

htmlkit download español

Una vez guardado el archivo (llamado irTranslationSpanish.zip) descomprime su contenido en esa misma carpeta y listo. La próxima vez que abras el Html-Kit estará en Castellano gran parte del menú, no todo, pero la gran mayoria.

Si te descargas ese archivo y no logras descomprimirlo haciendo doble cllic sobre él, quizás sea porque no tienes ningún programa descompresor instalado. Puedes bajarte el winrar, instalarlo y poder así descomprimir tanto este como los que te bajes en el futuro. Para cualquier duda al respecto usa el Foro CCTW.


__________________________________________________________-




¿Qué son los DRM?

Los DRM (Digital Restrictions Management systems o sistemas de Gestión Digital de Restricciones) son mecanismos técnicos de restricción al acceso y copia de obras publicadas en formatos digitales. Si bien sus impulsores los denominan "Gestión Digital de Derechos", cuando analizamos sus objetivos es evidente que sólo sirven para gestionar restricciones.

Quienes proponen estos sistemas argumentan que son necesarios para que los autores puedan controlar el respeto a su derecho de autor en el mundo digital.

Lo que no dicen, sin embargo, es que estas medidas pueden ser, y de hecho son usadas para restringir obras que no están bajo derecho de autor, o que las restricciones que los DRM imponen al público van mucho más allá de lo que el derecho de autor otorga. Callan también que la implementación de DRM no está al alcance de los autores, sino sólo de las grandes empresas editoriales, discográficas y productoras, sobre las que los autores en general carecen de control.

ver articulo en el siguiente enlace del autor:

www.fsfla.org/svnwiki/texto/drm-deliberdefect.es.html



_____________________________________________



Programacion Orientada a Objetos

El término de Programación Orientada a Objetos indica más una forma de diseño y una metodología de desarrollo de software que un lenguaje de programación, ya que en realidad se puede aplicar el Diseño Orientado a Objetos (En inglés abreviado OOD, Object Oriented Design), a cualquier tipo de lenguaje de programación.

El desarrollo de la OOP empieza a destacar durante la década de lo 80 tomando en cuenta la programación estructurada, a la que engloba y dotando al programador de nuevos elementos para el análisis y desarrollo de software.


ver articulo en el enlace del autor:

www.monografias.com/trabajos14/progorie/progorie.shtml

Referencia de P.O.O en lenguaje C++

http://elvex.ugr.es/decsai/builder/intro/5.html#PARADIGMA_POO




__________________________

Ingeniería de software

De Wikipedia, la enciclopedia libre

Ingeniería de software es la disciplina o área de la informática que ofrece métodos y técnicas para desarrollar y mantener software de calidad.

Esta ingeniería trata con áreas muy diversas de la informática y de las ciencias de la computación, tales como construcción de compiladores, sistemas operativos, o desarrollos Intranet/Internet, abordando todas las fases del ciclo de vida del desarrollo de cualquier tipo de sistemas de información y aplicables a infinidad de áreas (negocios, investigación científica, medicina, producción, logística, banca, control de tráfico, meteorología, derecho, Internet, Intranet, etc.).

Una definición precisa aún no ha sido contemplada en los diccionarios, sin embargo se pueden citar las enunciadas por algunos de los más prestigiosos autores:

  • Ingeniería de Software es el estudio de los principios y metodologías para el desarrollo y mantenimiento de sistemas software (Zelkovitz, 1978)
  • Ingeniería de software es la aplicación práctica del conocimiento científico al diseño y construcción de programas de computadora y a la documentación asociada requerida para desarrollar, operar y mantenerlos. Se conoce también como Desarrollo de Software o Producción de Software ( Bohem, 1976).
  • Ingeniería de Software trata del establecimiento de los principios y métodos de la ingeniería a fin de obtener software de modo rentable, que sea fiable y trabaje en máquinas reales (Bauer, 1972).
  • Es la aplicación de un enfoque sistemático, disciplinado y cuantificable al desarrollo, operación y mantenimiento del software; es decir, la aplicación de la ingeniería al software (IEEE, 1993).
ver articulo completo en el enlace original del autor:

es.wikipedia.org/wiki/Desarrollo_de_software

miércoles, 22 de julio de 2009

Mozilla Thunderbird 2

Ten tu información importante organizada

Mozilla Thunderbird 2 se ha renovado y es más potente que nunca. Ahora es más fácil aun organizar, proteger y personalizar tu correo.

Thunderbird 2 ofrece nuevas mejoras para ayudarte a organizar mejor tu ingobernable bandeja de entrada y, a la vez, permanecer informado. Thunderbird 2 alcanza las necesidades de organización mas sofisticadas a la vez que hace fácil encontrar lo que necesitas.

Vista avanzada de carpetas
Advanced Folder View screenshot

Thunderbird 2 ofrece varias maneras para organizar y mostrar tus carpetas, ya sea por favoritas, recientes o carpetas que contengan mensajes sin leer. Como siempre, también puedes configurar carpetas con canales RSS y grupos de noticias para estar al día de tus intereses y noticias. Thunderbird 2 también te permite maximizar la vista del panel de mensaje, optando por un menú desplegable en lugar de la tradicional barra lateral.

Etiquetado de mensajes
Message Tagging screenshot

Thunderbird 2 te permite "etiquetar" los mensajes con descripciones tales como “Por hacer” o “Importante” o incluso crear tus propias etiquetas especificas para tus necesidades. Las etiquetas pueden combinarse con búsquedas guardadas y con las vistas de mensajes para hacer mas fácil organizar el correo.

Te invito a descubrir mas sobre esta importante herramienta de código abierto, además puedes descargarla en su enlace original:

http://www.mozilla-europe.org/es/products/thunderbird/features/

Actualizaciones de Julio: Navegador Firefox 3.5.1

22 jul. 2009 10:29 :: FrancJP

Etiquetas: actualizaciones, firefox3, noticias, seamonkey2, thunderbird3

logo actualizacionesEntre la noche de ayer y esta mañana, nos hemos encontrado con la agradable sorpresa de varias actualizaciones de productos Mozilla. En primer lugar, la rama 3.0.x de Firefox ha recibido una nueva actualización de seguridad, mientras que Thunderbird ha dado un paso más en su desarrollo hacia la definitiva versión 3, y SeaMonkey ha publicado también una nueva beta de su versión 2.0.

Firefox 3.0.12 soluciona hasta 5 agujeros de seguridad, etiquetados como críticos, así como también introduce mejoras en estabilidad. Puedes ver la lista de problemas solucionados en bugzilla. Cabe recordar que esta rama del navegador, seguirá teniendo soporte hasta Enero de 2010, por lo que se recomienda a todos los usuarios que se actualicen lo más pronto posible a la versión oficial y estable Firefox 3.5.

Thunderbird 3 Beta 3 es un paso más en el desarrollo de este cliente de correo. No sólo aporta más estabilidad, sino que se está convirtiendo en el cliente de correo por defecto en muchos escritorios. La funcionalidad por pestañas ha mejorado significativamente, hay una nueva característica que te muestra un resumen de las conversaciones si tienes más de un mensaje seleccionado, y la integración con las carpetas de Gmail, también ha sido mejorada. El asistente de configuración de cuentas también está siendo retocado, y ha habido avances, permitiendo configurar una nueva cuenta mucho más fácilmente.

La lista de bugs solucionados en esta beta es bastante larga, lo que demuestra el intenso trabajo realizado por los desarrolladores de Mozilla Messaging. Thunderbird se encuentra disponible en más de 40 idiomas, y puedes descargarlo desde la página oficial. Recuerda que es una versión de desarrollo y puede ser un poco inestable (aunque quien les escribe esté utilizándolo sin problemas desde la beta 1).

En tanto el proyecto SeaMonkey ha dado un paso más en el camino a la versión 2.0, introduciendo varias mejoras y adelantos para su suite. Como dice Robert Kaiser en su blog, en muchos sentidos es más estable que la versión 1.1.x de esta aplicación, pero igualmente hay que tener en cuenta que al ser una versión de desarrollo, puede que tenga muchos fallos todavía.

Esta versión se encuentra actualmente disponible en 15 idiomas, y ahora incluye un mejorado administrador de descargas, el mismo núcleo que el navegador Firefox 3.5.1, soporte para archivar correos, barra de herramientas del correo totalmente personalizable, y muchas otras mejoras más. Puedes leer la lista completa de los cambios en la página oficial. Disponible para descargar en español de España y de Argentina.

jueves, 16 de julio de 2009

El Virus Conficker se Actualiza…

Fuente: Noticias de Tecnología en Antivirus, Internet, Virus

Expertos en seguridad anunciaron que el virus que ha infectado a millones de computadoras alrededor del mundo, Conficker, ha sido reprogramado para reforzar sus defensas y también tratar de infectar aun mas PCs.

El virus Conficker, el cual se aprovecha de una vulnerabilidad en el software de Microsoft, ha infectado al menos 3 millones de PCs y posiblemente hasta 12 millones, lo que lo convierte en uno de los problemas de seguridad mas severos de los últimos tiempos. Las redes de virus pueden ser utilizadas para enviar spam y atacar sitios web, pero necesitan poder recibir nuevas instrucciones.

Conficker hace esto de dos maneras: puede tratar de visitar un sitio web y recibir instrucciones, o puede recibir un archivo con esas instrucciones a través de la propia red P2P encriptada que el virus genera.

En los últimos días, investigadores de Websense y Trend Micro dijeron que algunas de las PC infectadas con Conficker recibieron un archivo binario vía P2P. Este nuevo archivo binario instruye a Conficker para que comience a buscar otras computadoras a las que no se le ha instalado el parche de seguridad para la vulnerabilidad de Microsoft.

La nueva actualización también le dice a Conficker que se contacte a MySpace.com, MSN.com, Ebay.com, CNN.com y AOL.com, aparentemente para confirmar que la maquina infectada esta conectada a internet. También bloquea a la PC infectada para vistar ciertos sitios, como de compañías de seguridad.

El archivo binario también aparentemente estaría programado para dejar de funcionar el 3 de mayo.

No es la primera vez que Conficker ha sido codificado con instrucciones basadas en fechas, ya que los expertos estaban esperando una catástrofe el 1 de abril, fecha en que había sido programado el virus para visitar 500 de 50.000 sitios generados al azar por un algoritmo interno, en orden de obtener nuevas instrucciones, pero esto no sucedió.

Otra preocupación de los analistas es que la nueva actualización instruye a Conficker que contacte un dominio que se sabe tiene relación con otra red de virus llamada Waledec, la cual es similar al gusano Storm, otro virus que ahora esta desapareciendo pero era utilizado para enviar spam.

Si bien Conficker aparentemente aun no ha sido utilizado para fines maliciosos, aun es considerado una amenaza, ya que su funcionalidad P2P indica un nivel de sofisticación a tener en cuenta.

No todas las computadoras infectadas con el virus necesariamente recibirán la actualización rápidamente, ya que para utilizar la función de actualización vía P2P, una computadora infectada debe buscar otra computadora infectada, proceso que no es inmediato. Dado que los expertos en seguridad difieren vastamente en el numero de maquinas infectadas, es muy difícil el establecer que porcentaje de estas ya han recibido la actualización.

Aunque Microsoft lanzo un parche de emergencia el pasado mes de octubre, Conficker ha continuado aprovechando la vulnerabilidad de aquellas PC que no han instalado el parche. De hecho, algunas variantes de Conficker podrían bloquear la vulnerabilidad una vez la maquina ha sido infectada para que ningún otro malware pueda ingresar.

Nuevo Virus Descifra el CAPTCHA y Crea Cuentas Falsas de Gmail

Bach Koa Internetwork Security (BKIS) dijo que el virus fue descubierto hace unos pocos dias en una de sus computadoras configuradas para atrapar muestras de software malicioso. BKIS ha llamado al malware “W32.Gaptcha.Worm.”

capcha Una vez que una computadora ha sido infectada por el gusano Gaptcha, este abre el Internet Explorer y se dirige hacia la pagina de registracion de nuevas cuentas de Gmail, donde comienza a llenar las casillas de registracion con nombres de usuarios ficticios.

Al momento de enfrentarse a un código de seguridad CAPTCHA, el virus envía la imagen a un servidos remoto para procesarla, según la información brindada por BKIS en su blog.

El código CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) es el texto distorsionado que una persona debe escribir antes de poder finalizar con el proceso de creacion de su cuenta de correo electronico Gmail.

googleappsGeneralmente era muy difícil para programas automáticos o computadoras descifrar el texto, pero todo avanaza, y así también lo hizo la tecnología de reconocimiento de caracteres ópticos (OCR, optical character recognition) con lo que de a poco se ha ido superando esa barrera.

Con esto, una vez creada la nueva cuenta, los detalles son enviados a un spammer.

Google también tiene un sistema de seguridad que hace que después de determinado numero de cuentas creadas la computadora en particular sea bloqueada y no pueda crear mas cuentas. En ese caso, el gusano se autoelimina.

Según fuentes, oficiales de Google contactados en Londres no hicieron comentarios sobre el virus, pero tanto Google como otras compañías que proveen cuentas de email gratuitas han sido blanco de ataques de spammers en los últimos años, cada vez con métodos mas sofisticados para crear cuentas falsas.

martes, 14 de julio de 2009

¿En 2011 se agotarán las direcciones ip?

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando.   

Y si es usted una de las muchas personas que creen que resulta complicado encontrar un nombre de usuario o una dirección de correo electrónico libre, una que alguien no haya ocupado ya, espere a que el contador llegue a cero. Para entonces, a mediados de 2011, le será del todo imposible conseguir, incluso, una simple conexión que permita a su ordenador acceder a internet. 

723_www4

El motivo de esta crisis inminente es sencillo, aunque la solución es complicada. Y es que las direcciones IP, esas que identifican a los dispositivos que se conectan a internet y permiten su acceso, se están acabando. De hecho, los datos de este mismo mes indican que en todo el mundo ya están «cogidas» el 85 por ciento de los cerca de 4.300 millones de direcciones IP que permite el protocolo de internet en uso (IPv4, o Internet Protocol versión 4). Y eso, en un momento de auge del número (y la variedad) de dispositivos capaces de conectarse a la red de redes es una mala, muy mala noticia.

El informe presentado por la OCDE  en Corea el 17 y 18 de junio, durante la  cumbre ministerial. «La situación -dice textualmente el documento- es crítica para el futuro de la economía de internet».

El informe urge a los gobiernos de todo el mundo para que actualicen la versión actual (IPv4) a la nueva IPv6, que en la práctica puede ofrecer un número ilimitado de direcciones IP (en realidad, unos 340 sextillones de ellas, lo que supone cerca de 670.000 billones de direcciones por cada milímetro cuadrado del planeta).

En palabras de Vinton Cerf, uno de los «creadores» de internet y en la actualidad vicepresidente mundial de Google, «la hora de IPv6 ha llegado». Su implantación será, según el experto, la siguiente gran revolución tecnológica a la que se deberá enfrentar el mundo.

Hoy, los proveedores de servicio a internet gestionan la escasez restringiendo al máximo la asignación de nuevas direcciones. Soluciones técnicas como la asignación de IP variables (es decir, direcciones que se renuevan en cada nueva conexión) ha permitido un mejor aprovechamiento de las direcciones existentes. Igual que la Traducción de Direcciones de Red (NAT), un sistema que permite a empresas y proveedores asignar paquetes de IP privadas, que sin embargo tienen la limitación de no permitir el pleno acceso a la red.

Red Internet

La información fue obtenida   del site La Flecha diario de ciencia y tecnología

domingo, 12 de julio de 2009

Administración de Redes con Linux

linux-penguin

En muchos países, Internet es ya un término doméstico. Mientras la gente comienza a pensar en las superautopistas de la información, los ordenadores interconectados son ya algo cotidiano, como lo son los televisores o los hornos microondas. De alguna manera se está desarrollando la “Cultura de Internet”: todo el mundo habla de ella.
Por supuesto, las redes han existido desde mucho antes. La conexión de ordenadores para formar una red local viene siendo habitual desde hace mucho, bien para pequeñas instalaciones, o bien para grandes empresas que intercomunican sus redes locales usando líneas de comunicación proporcionadas por compañías telefónicas. Internet se ha convertido en una opción interesante cuando una empresa pequeña desea conectar allí un nodo de correo y noticias, por ejemplo, ofreciendo acceso por RDSI o RTC. Con la popularización de las líneas DSL (Líneas Digitales de Abonado) y los módem-cable, estas situaciones se han facilitado muchísimo.

Lo que hace a Unix especialmente interesante para los usuarios particulares es que hay mucha actividad en la producción de sistemas operativos libres compatibles Unix para PC, como sucede con 386BSD, FreeBSD y GNU/Linux.


GNU/Linux es un clon de Unix libremente distribuible para computadores personales. Actualmente corre en una amplia variedad de máquinas, que incluye no solo la familia Intel, sino también las máquinas basadas en arquitecturas Motorola 680x0, como el Commodore Amiga o el Apple Macintosh; también están soportadas las máquinas Sun SPARC y Ultra-SPARC, las Compaq Alpha, MIPS, PowerPCs (como sucede con los Mac de última generación) e incluso StrongARM (usada en dispositivos de mano o handhelds). También tenemos reescritura de Linux en plataformas más «oscuras», como el IBM S/390 o los Fujitsu AP-1000. Y parece que esta tendencia no va a decaer.

Recomiendo revisar esta importante unidad temática, para que obtengan conocimientos básicos y de nivel avanzado, y de estas forma saquen sus conclusiones sobre la funcionalidad de Linux en Redes.

enlace:http://www.wikilearning.com/tutorial/guia_de_administracion_de_redes_con_linux-prefacio/9586-1

Matriz FODA

El FODA se representa a través de una matriz de doble entrada, llamada matriz FODA, en la que el nivel horizontal se analizan los factores positivos y los negativos.

En la lectura vertical se analizan los factores internos y por tanto controlables del programa o proyecto y los factores externos, considerados no controlables.

Las Fortalezas son todos aquellos elementos internos y positivos que diferencian al programa o proyecto de otros de igual clase.

Las Oportunidades son aquellas situaciones externas, positivas, que se generan en el entorno y que una vez identificadas pueden ser aprovechadas.

Las Debilidades son problemas internos, que una vez identificados y desarrollando una adecuada estrategia, pueden y deben eliminarse.

Las Amenazas son situaciones negativas, externas al programa o proyecto, que pueden atentar contra éste, por lo que llegado al caso, puede ser necesario diseñar una estrategia adecuada para poder sortearla.

MunozTablaIV

ver referencia de consulta del tema en el siguiente enlace:

www.infomipyme.com/Docs/GT/Offline/Empresarios/foda.htm