miércoles, 1 de abril de 2009

La BBC infecta 22000 ordenadores

Como parte de una investigación relacionada con el cibercrimen, la cadena televisiva BBC realizó un experimento por medio del cual se infectaron 22.000 computadores, con el objeto de tomar el control sobre ellos para realizar pruebas de Spam y ataques DDoS. La experiencia contó con el respaldo de la empresa de seguridad PrevX.
De esta manera pudieron comprobar que para realizar un ataque DDoS a la compañía PrevX, sólo necesitaron utilizar 60 equipos infectados.
Posteriormente se ordeno a los equipos infectados que comenzaran a enviar Spam a dos cuentas de correo creadas por el programa, las que luego de un par de horas vieron copadas sus bandejas de entrada con los llamados “correos no deseados”.

Sistema Operativo Android para portátiles

Hasta ahora, Android se había enmarcado dentro del terreno de la telefonía móvil. Distintas compañías de estos terminales como HTC, estaban integrando y preparando sus modelos para ser lanzados al mercado y competir con Symbiam, Windows Mobile, etc.

Asus, después de realizar varias pruebas, ha determinado que el nuevo sistema operativo Android, puede correr perfectamente en un portátil.

El Sistema Operativo desarrollado por Google, es un sistema de código abierto (similar a Linux). Esto significa que cualquier desarrollador puede crear aplicaciones, o en el caso de Asus, incluso adaptarlo para ser incorporado en ultraportátiles.

Por ello, Asus ha decidido lanzar al mercado una gama de netbooks con sistema operativo Android de serie.

Incorporando el Sistema Operativo Android en portátiles, la rivalidad comercial de Microsoft y Google aumentaría en el mercado del software, el cual es controlado por Microsoft en más de un 90%.

Instalar el Sistema Operativo Android en un portátil, viene a ser como instalar Windows Mobile. Son adaptaciones especiales para equipos especiales.

WWW2009. El congreso Internacional World Wide Web en Madrid.

Madrid será cede por primera vez del Congreso Internacional World Wide Web, el cual se celebrará del 20 al 24 de Abril en el Palacio Municipal de Congresos de Madrid.

El evento estará presidido por el Príncipe de Asturias, quién inaugurará el WWW2009.
En este Congreso, más de 1.000 profesionales e investigadores de todo el mundo compartirán y discutirán los aspectos clave de Web en el presente y el futuro. Unos de los puntos donde se prevé que se hará más hincapié, serán temas relacionados con las búsquedas en navegadores, interfaz de usuario y protección de datos.

En el WWW2009 se abordarán también temas tales como la credibilidad de la información en la Web, televisión interactiva, redes sociales, Web 2.0 y Widgets para móviles.

Durante la celebración del WWW2009, coincide también el W4A (Conferencia internacional sobre accesibilidad Web), cuyo tema principal será la Accesibilidad Web para personas de la tercera edad.

El precio por participar en las ponencias del WWW2009 será de 500 euros. ''Se trata de un evento que es muy caro de organizar, pero hemos reducido la cuota al máximo'', dijo Juan Quemada, profesor de la ETSIT de la Politécnica de Madrid.

Las jornadas del WWW2009 contarán con la presencia de Tim Berners-Lee, inventor de la Web y Vinton Cerf, más conocido como el “Padre de Internet”.

Google pone en marcha YOUTUBE EDU

Bajo el mismo concepto de Google Scholar, Google ha puesto en marcha YouTube EDU, centralizando el contenido de más de 100 universidades y colegios, poniendo a disposición cursos y conferencias en video de profesores e investigadores de todo el mundo.
Por el momento se encuentran un poco más de 200 cursos completos de las principales universidades que incluyen a MIT, Stanford, UC Berkeley, UCLA, Yale y IIT / IIS. Sin embargo aún no hay presencia latinoamericana en estos contenidos.

Recordemos que la actividad y visibilidad en la Web es un buen indicador del impacto y prestigio de las universidades. Tan solo este año solo 13 instituciones de Latinoamérica que figuran en el Top 500 de de Instituciones de Educación Superior con presencia en la Web.
Creo que es un buen momento para que las universidades en Latinoamérica aprovechen los nuevos modelos que ofrece Internet (Medios sociales, Licencias Creative Commons, Podcast, Blogs, etc.) para fomentar la educación y la calidad de sus publicaciones electrónicas.

Uno de los trabajos interesantes que uno puede encontrar en Youtube Edu es el punto de vista del profesor de Física James Kakalios de la Universidad de Minnesota sobre la película Watchmen, donde explica la física detrás de los superhéroes.

Pobrecitos

Ya todos están hablando de lo “sacrificados” que son estos tres ejecutivos top de Google al rechazar, por tercer año consecutivo, un salario competitivo y optar por sólo ganar US$1 anual, sin bonos ni compensaciones.
Esto suena perfecto en una economía que ha visto cientos de miles de despidos en la industria durante los últimos meses.
No te dejes engañar. Detrás de esta conocida estrategia de Marketing y de Relaciones Públicas, se esconden las siguientes cifras:

- El año pasado, Google se gastó US$508.764 en beneficios para el CEO Eric Schmidt, de los cuales US$106.201 corresponden a viajes y vuelos pagados para su familia y amigos. Además posee 9.372.740 acciones del tipo B de Google lo que equivalen a unos US$3,3 mil millones.

- Larry Page tiene en la actualidad 29.148.614 acciones con un valor estimado de US$10,1 mil millones.

- Sergey Brin es dueño de 28.611.862 de acciones de Google, que equivalen a US$9,9 mil millones.
Así cualquiera optaría por un salario de US$1. ¿No crees?.

El fin del soporte para XP y la llegada de Windows 7 RC

Microsoft ha intentado matar a Windows XP durante años pero sus usuarios y el fracaso de Vista (que solo obtuvo un 23% del mercado de escritorio) se niegan a dejarlo morir. Sumado a la oleada de netbooks con Linux donde Microsoft tuvo que rescatar el jubilado Windows XP Home facilitándolo a los vendedores para recuperar el mercado que con Vista sería imposible.
Pero ahora con la llegada de Windows 7 una vez más intentarán matar a XP. Su primer paso será terminar con el soporte gratuito de Windows XP que finaliza el 14 de abril. El segundo paso es permitir que cualquier persona pueda probar su nuevo sistema operativo, obteniendo una copia gratuita de Windows 7 RC que estará disponible a finales de Mayo y que estará disponible de forma privada en la última semana de abril.
Esto significa que su versión candidata contiene todas las características de la versión final que podría revelarse de manera oficial (a menos que surjan cambios antes o después del RC-escrow, RC1 y pre-RTM) entre diciembre de 2009 y enero de 2010. La actual versión conocida es la de Windows 7 Build 7057, pero se sabe que la última Build referenciada será la 7061 compilada el 11 de marzo.
Actualización: Tal como menciona @Victor San Juan la última versión conocida es la 7068 (filtrada en torrents) compilada el 21 de marzo, pero desde hace un par de horas ya se habla del Build 7070."

lunes, 30 de marzo de 2009

Firefox lanza el parche para su grave vulnerabilidad

Apenas dos días después de que los hackers dieran a conocer el código que podía ser utilizado para atacar al navegador Firefox, Mozilla ha desarrollado ya un parche.

Mozilla ha anunciado una actualización de la versión 3.0.8 de su navegador después de que se diera a conocer una vulnerabilidad en Firefox. De hecho, sólo han pasado dos días desde que se diera a conocer el fallo y la disponibilidad del parche.

Pero, además, esta actualización también corrige un error descubierto por la firma TippingPoint en su concurso Pwn2Own, que premiaba a aquellos hackers que localizasen errores de seguridad en los principales navegadores del mercado.

Los desarrolladores de Mozilla han descrito esta disponibilidad como una “actualización de mucha seguridad”, ya que ambos errores subsanados eran calificados como “críticos”. Con ambos se podría comprometer la seguridad de un usuario, haciéndole ver páginas web con código malicioso, lo que permitiría a un atacante instalar software no autorizado en el sistema de la víctima. Este tipo de ataques, denominado drive-by download, se están volviendo muy populares en los últimos años.

Por último, cabe señalar que la próxima actualización de Firefox, la 3.0.9, está prevista para el 21 de abril.

Herramientas contra Downadup/Conficker

En las siguientes líneas podrá encontrar y localizar los antídotos que, de manera gratuita, ofrecen diversos fabricantes de seguridad para luchar contra el gusano Downadup/Conficker.

Son varios los fabricantes que en estos momentos tienen a disposición de los usaurios diferentes antídotos contra el último de los grandes virus que está circulando por Internet. Empezando por orden alfabético, la primera herramienta es la que propone BitDefender.

Pero no es la única. Así, desde Rusia Kaspersky también tiene habilitada en su página web una herramienta para que los usuarios puedan protegerse de este gusano Downadup.

Algo que también se puede hacer con la herramienta de McAfee, quien también pone a disposición de todos los navegantes su solución.
Panda, por su parte, propone dos tipos de herramientas. Así, y además de la utilidad que se puede descargar desde su web, la compañía también propone una herramienta específica para evitar que el usuario se vea afectado por este virus a través de dispositivos USB.

También es gratuita la herramienta que han habilitado desde la compañía Symantec.
Mientras, desde Trend Micro proponen HouseCall, una solución también preparada para detectar y eliminar este gusano.
Por último, pero no por ello menos importante, también es recomendable llevar a cabo la Actualización Windows que la propia Microsoft lleva recomendando desde que se descubriera este gusano.

Suerte.

domingo, 22 de marzo de 2009

Conficker programado para actuar el 1 de abril


Al parecer el virus Conficker que ya ha infectado al menos 12 millones de máquinas con el sistema operativo Windows y que está programado para activarse el día del 1 de abril podría resultar en una gran broma como parte del April fools’ day que se celebra en Francia, Alemania, Reino Unidos y Estados Unidos.
Pero según John Markoff del New York Times esto podría ir más alla de un simple broma ya que la estructura aún no descifrada de la variante Conficker.C tiene un intrigante diseño “Peer-to-peer” que hacer que los equipos infectados puedan actuar como clientes y servidores compartiendo archivos en ambos sentidos.

Mientras unos creen que mediante el virus se tomará el control para formar una Freenet, otros aseguran que el gusano podría ser usado para ataques del tipo DoS o para recolectar información personal como sugiere Stefan Savage de la Universidad de California, en donde se crearía un ”Dark Google” del bajo mundo para estafadores que buscan datos a través de todas las computadoras infectadas.

El gusano explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows 7.

sábado, 21 de marzo de 2009

¿Qué consecuencias puede tener la compra de Sun Microsystems por IBM?

IBM y Sun Microsystems se encuentran en negociaciones para que la primera compre a la segunda por unos 6.500 millones de dólares.
Mientras se cierra o no este posible acuerdo, los analistas del mercado ya han hecho sus primeras valoraciones sobre las repercusiones que puede tener esta alianza. Así, para algunos expertos, esta fusión no está motivada por el interés en el software de código abierto, ya que el negocio de ambas empresas en este terreno se solapa bastante.
Una de las posibles razones sería Java, un área en la que IBM ha estado implicada sin descanso, tanto como socio como inversor. Para algunos analistas, que la marca Java perteneciese a IBM sería importante, pero quizá no tanto como para pagar los 6.500 millones de dólares por todo el negocio Sun.
“Sun ha intentado durante 12 años ser el líder en el middleware de Java y lo cierto es que no ha conseguido mucho”, relata Dana Gardner, presidente y analista de Interarbor Solutions.
“Ha intentado solucionar los problemas con proyectos de código fuente abierto como Glassfish y OpenSolaris, pero la comunidad Java es quizá ahora más débil que nunca”.
Tampoco los expertos consideran que el interés de esta operación pueda estar en la suite de productividad StarOffice que , puesto que IBM desarrolló Symphony con el mismo código fuente. A esto habría que añadir que IBM y Sun han competido también en otros sectores, como tecnología de directorio y de gestión de identidades.
Eso sí, la tecnología de bases de datos MySQL de Sun es un referente en el mundo Web 2.0 y supone una oportunidad para IBM en su estrategia de centros de datos, aunque también se solapa con su producto DB desde el punto de vista corporativo.
Buena noticia para Microsoft
Por otro lado, Steve Ballmer, presidente de Microsoft, considera que esta fusión puede ser una buena noticia para los accionistas de Sun y cree que podría dar a Microsoft una ventaja competitiva frente a IBM mientras ésta integra los productos de Sun. Algo que, por otra parte, y teniendo en cuenta la diversidad de productos de Sun, Ballmer considera que será un proceso complicado.
“Competimos en muchos frentes con IBM pero no creo que esto vaya a cambiar estratégicamente”, señalaba Ballmer. “Creo que les llevará un año o dos digerir la fusión”.
Aunque este responsable considera que la compra de Sun por IBM es una “buena salida estratégica” para los accionistas de Sun, no ve tan claro el interés de IBM por esta compañía, puesto que Sun tiene un catálogo de productos que incluye hardware y software que, en muchas ocasiones, coinciden ya con lo que posee IBM.
En otro orden de cosas, Ballmer tampoco descartaba que Microsoft comprase compañías, aunque de tamaño pequeño (por debajo de los 500 millones de dólares).

Gmail: 5 segundos para arrepentirte de tu correo


Los desarrolladores de Gmail siguen agregándole funciones a su popular servicio de correo electrónico. Antes, mejoraron el sistema para adjuntar archivos y agregaron la herramienta para evitar que mandes mails borracho.
Ahora el correo electrónico de Google te permitirá cancelar el envío de un mail cuando te des cuenta que la dirección está errada, el mensaje está incompleto o te arrepientas al último segundo de mandar a la cresta a tu jefe.
Esta opción “Undo Send” se activa en Gmail Labs y entrega aproximadamente 5 segundos de reflexión después de presionar el botón “Enviar” para detener el viaje por internet. Después de ese lapso, ya no hay nada que hacer.
Esta aplicación es ideal para aquellos usuarios de dedos rápidos que presionan impulsivamente “Send”, lo que les puede acarrear más de algún problema personal o laboral.

En 10 segundos toman el control de un Mac gracias a Safari

Charlie Miller nuevamente obtuvo el primer lugar en la competencia de hacking que se realiza cada año en Vancouver, Canada.
Claro que si el año pasado tardó dos minutos en tomar el control de un MacBook Air, ahora sólo tuvo que sudar 10 segundos para lograrlo (gracias a una vulnerabilidad de Safari).
El segundo en caer bajo las manos de los hackers fue un portátil Sony equipado con Windows 7 e IE8; en tanto que Firefox ocupó el tercer lugar.
Miller es un reconocido experto en seguridad informática que ha descubierto diversas vulnerabilidades, incluyendo la primera que afectaba al G1.
Como ganador del concurso se hizo acreedor del MacBook vulnerado y USD$5000, señalando que ya tenia estudiada con anterioridad la vulnerabilidad que le permitiría tomar el control del sistema.
El grupo que logró la misma hazaña pero gracias a IE8, se quedó con el equipo Vaio y otros USD$5000 como premio.
La estrategia que utilizaron para vulnerar el navegador y obtener el control del sistema fue considerada como “brillante”.

Tux se toma un receso por una noble causa


En la versión 2.6.29 del kernel de Linux la tradicional mascota, el pinguino Tux, será reemplazada por Tuz, un demonio de tasmania.
El demonio de tasmania es nativo de Australia, y durante la reciente conferencia linux.conf.au se decidió que Tuz tomaría el lugar de Tux para enfatizar la preocupación por esta criatura que se encuentra en peligro de extinción debido a un tumor facial que se transmite.
El kernel 2.6.29 del que ya hemos hablado en otras ocasiones, está pronto a ser liberado en forma oficial, y el commit que reemplaza a Tux por Tuz ya se hizo en el repositorio oficial del kernel.
Según Rusty Russell, el autor del cambio:
Tux se toma tres meses sabáticos para trabajar como barbero, asi que Tuz se queda con nosotros.
El cambio de Tux por Tuz lo podrán ver todos aquellos que inicien el sistema en modo gráfico y sin algun tipo de splash de inicio como usplash o plymouth.

Google Chrome para Linux viene en camino


Hace poco comentábamos algunas decisiones que se estaban tomando respecto al desarrollo de Chromium para Linux, el navegador de código abierto que está detras de Google Chrome.

Hoy les contamos que ya hay una versión pre-alpha de este navegador. Esto significa que hay una versión que está en pleno desarrollo y no necesariamente va a funcionar bien, pero es un primer paso.

Este port de Chrome nos muestra una interfaz GTK que funcionará igual que la interfaz de Windows.

Los sitios que hemos probado funcionan bien, pero no hay seguridad de que se comporte bien con todos. Algunas características como las pestañas, los marcadores o la ventana de opciones aún no se han implementado.

A pesar de esto, Chromium se comporta bastante bien para su nivel de madurez, incluso ya se siente más ligero que Firefox.Los usuarios de Ubuntu pueden experimentar con este navegador gracias a que está disponible una versión empaquetada en los repositorios PPA. Dado el estado del desarrollo, es una versión que se actualiza diariamente, y no está probada en profundidad.

jueves, 12 de marzo de 2009

Si Microsoft lanzara la Viagra

Probablemente el MS-Viagra todavía estaría siendo probado y no hubiera sido lanzado.Junto al prospecto vendría un cupón para un futuro upgrade para el MS-Viagra 2.0
Usted tendría una erección, pero ésta, misteriosamente, terminaría de pronto por motivos inexplicados.O bien, usted tendría una erección, pero descubriría horrorizado que no le proporciona un orgasmo. Sólo producirá orgasmo a partir de la versión 2.0, pero el fabricante promete un patch en el formato de una pequeña píldora amarilla para tomar durante el acto. Al tomarla se da cuenta de que no funciona y llama al fabricante para reclamar.
El laboratorio le convence entonces de que tomó la píldora con mucho agua, o con poco, o con nada, pero seguro que no es la opción que usted escogió.MS-Viagra se vendería como un paquete, en el cual, iría incluido un frasquito con vitamina C de un sabor horrible. De momento, MS-Viagra sólo funciona si usted toma dicha vitamina.
Cuando usted tomase el MS-Viagra, surgirían algunos efectos colaterales: dolores de cabeza, ausencia de sentidos como el olfato o el paladar, etc. Pero todo eso sería una insignificancia al lado del inmenso placer que MS-Viagra le proporcionaría.
Después de instalada la erección, usted descubriría que no puede desinstalarla.Si usted se sintiera atraído por determinadas mujeres, comprobaría que con algunas de ellas (normalmente las mejores) el MS-Viagra no funciona.Usted recibiría el MS-Viagra junto con un paquete con una serie de remedios para una enfermedad que usted no tiene.
No vendría indicado en ningún lugar, pero en realidad usted no tendría una erección real, sino una virtual. Además usted estaría convencido de que tuvo una erección.If you are a registered customer Call 0800 – Viagra to get a FREE UPGRADE to MS-Viagra 3.11 or MS-Viagra95 or the new MS-Viagra98 PreRelease.

Qué significa realmente 98 en Windows 98


- El número de Mb de RAM para que funcione razonablemente más rápido.

- El número de disquetes necesarios para instalarlo.

- El porcentaje de compradores que han tenido que actualizar el equipo tras comprar Windows 98.

- El número de Mb requeridos por el disco duro.

- El número de páginas de la sección de Instalación Fácil del manual.

- El tiempo en minutos que tarda en cargarse.

- Las llamadas efectuadas por cada usuario al servicio técnico de Microsoft.

- El número de Mhz, para que por lo menos pueda arrancar.

- El intervalo de segundos que tarda Windows 98 en colgarse.


JEJEJEJEJE.

10 cosas que debes saber sobre Windows 7

  • Windows 7 esta basado en la arquitectura de Windows Vista, pero mejorado en gran parte gracias a los tres años sobre el tiempo de desarrollo de Vista y la retro-alimentación de los socios de negocios y clientes de Microsoft.
  • Esto probablemente ya lo habías escuchado, pero nunca es tarde para recordarlo: Windows 7 es notablemente más rápido que Windows Vista y Microsoft espera que lo sea aun más en su versión final.
  • La gran mayoría de los controladores (drivers) para Windows Vista son compatibles con Windows 7, por ende no tendrás el eterno problema de hardware ‘incompatible’ con un nuevo sistema operativo.
  • Tiene capacidad multitáctil con los nuevos controladores (incluso en hardware táctil que no soporta oficialmente multitouch como la línea HP TouchSmart).
  • Microsoft tiene tanta fe en Windows 7, que diversos empleados al interior de la compañía lo están ocupando en ambientes de producción. Hablamos de empleados que no necesariamente tienen que ver con el desarrollo de este producto y como sistema operativo de uso diario.
  • Como les contamos anteriormente, varias de las aplicaciones incluidas en versiones anteriores fueron refrescadas. Entre ellas Wordpad, que ahora se acerca más en capacidades a Word 2007. Esta aplicación ahora es capaz de leer archivos Office Open XML (DOCX).
  • El nuevo Windows Experience Index es calculado de la misma forma que en el pasado (usando el mismo algoritmos del Windows System Assessment Tool o WinSAT), salvo que en esta ocasión, la nota máxima no es 5.9, sino 6.9.
  • Es oficial que habrá diversos sabores, tal como ocurrió con Vista. Sin embargo la lista no esta cerrada y no descartan ofrecer más versiones que las que hemos escuchado a la fecha.
  • Se podrá actualizar desde Windows Vista a Windows 7 sin necesidad de formatear, siempre que ambas licencian sean con el mismo idioma. De lo contrario, el sistema respaldara algunos archivos en una carpeta .old. Para los usuarios que salten de Windows XP a 7, tendrán que hacer una instalación fresca.
  • Aun no hay una fecha oficial de lanzamiento. En mayo veremos el primer RC (Release Candidate).

martes, 10 de marzo de 2009

IPv6 sigue sin tener éxito en Internet


Pese a que en 2012 será obligatorio que todo el tráfico en Internet esté sujeto al protocolo IPv6, sólo el 4 por ciento en la actualidad es compatible con este estándar, según un reciente informe.

Sólo un pequeño porcentaje de las páginas en Internet soportan el protocolo IPv6, a pesar incluso de que esta tecnología ha empezado a ser una obligación por parte del gobierno de Estados Unidos y de que la Comisión Europea ya instó a las empresas a migrar hacia IPv6 hace casi un año.

La empresa de seguimiento en Internet Pingdom muestran que sólo un cuatro por ciento de Internet soporta el protocolo IPv6. Es más, si se examina el tráfico en la mayor centralita AMS-IX, sólo el 0,25 por ciento del tráfico en Internet es IPv6. Teniendo en cuenta que se supone que para 2012 todo el tráfico en Internet debería estar sujeto a este protocolo, Pingdom califica la actual situación como una “crisis”.

Leo Vegoda, responsable en la ICANN, no considera que la “palabra crisis sea una manera útil de caracterizar la situación. Es evidente que se necesita hacer aún mucho trabajo, pero éste se puede conseguir y, en la mayoría de los casos, ya se ha empezado a hacer”. Sin embargo, Pingdom recuerda que ya en 2002 se vaticinaba que IPv6 sería un protocolo de adopción plena en 2007, por lo que el portavoz de esta empresa considera que “la adopción de este estándar tenía que haberse acelerado hacer 2 ó 3 años pero en la actual situación, podríamos decir que habrá de pasar una década para que IPv6 sea algo masivo”. Vegoda considera que la situación cambiará cuando las direcciones IP no estén disponibles de manera gratuita. “IPv6 exige un espacio de dirección mayor y para algunos ISP que venden un servicio basado en IPv4 este mayor espacio no es muy relevante mientras tenga espacio IPv4, que se puede obtener de manera casi gratuita desde un RIR (Regional Internet Registry)”.

Sin embargo, se muestra convencido de que esta situación ya está cambiando. “Los mayores ISP son conscientes, y desde hace tiempo, de esta situación y se dan cuenta de que serán los primeros afectados cuando los grandes bloques de dominios IPv4 no estén disponibles sin coste”.

La buena noticia es que parece que Europa está mejor posicionada que el resto del mundo, al menos según Derek Morr, de la Universidad de Pensilvania, que mantiene un blog sobre IPv6.

Dimensión Data y Cisco anuncian servicios para la evolución de los centros de datos


El entorno del centro de proceso de datos (CPD) se haya influido por dos circunstancias. Por un lado, las nuevas presiones de negocio, que hacen que los usuarios sean más avanzados y proactivos, provocando que el centro de datos tenga que gestionar información en ambos sentidos, ofreciendo una disponibilidad global. Por otro lado, existen unas limitaciones operacionales, y, dado que el almacenamiento de datos crece a un ritmo anual del 50 por ciento, aumentan las necesidades de equipamiento, energéticas y de refrigeración.
Para ayudar a transformar los centros de datos, Cisco propone su estrategia Data Center 3.0, por la que, a través de la convergencia y virtualización de la infraestructura del centro de datos las organizaciones pueden maximizar la agilidad y disponibilidad de los servicios y reducir el coste total de propiedad.Como parte de la estrategia de Cisco, Dimension Data ha presentado nuevos servicios de valor añadido para el CPD.
El primero de ellos es el servicio Network Optimization Assessment (NOA), que permite obtener estadísticas precisas sobre el rendimiento, identificar problemas relacionados con éste, y proveer la información necesaria para realizar la planificación de la red, mejorar las condiciones de seguridad de la misma y garantizar la continuidad operativa.
El segundo servicio es el denominado Secure Network Infraestructure Assessment (SNIA), el cual permite asegurar que las organizaciones configuran los productos de Cisco de forma coherente con las políticas de seguridad de la organización.
Además, SNIA está pensado para facilitar la configuración y gestión de las actualizaciones de software y favorecer las mejores prácticas en materia de seguridad.A través de ambos servicios, el cliente recibe un informe en el que se da un amplio grado de visibilidad de lo que ocurre en la red, y recibe las recomendaciones más apropiadas en cada caso, entre las que destacan actualizaciones de hardware, de software IOS y parches, además de una serie de consejos.
Según Marcel Pujol, director general de Dimension Data España, “con estos nuevos servicios ampliamos el alcance y exhaustividad de nuestra oferta de servicios añadiendo nuevas capacidades de configuración y seguridad para la gestión de todo el entorno de TI de las empresas”.

Por su parte, Juan Carlos Escobar, director de desarrollo de negocio para Data Center de Cisco, afirma que, “gracias a un completo catálogo de productos para centros de datos, a los programas de canal y a los incentivos de financiación mejorados con el programa Data Center VIP, estamos ayudando a crear magníficas oportunidades para nuestros socios, como es el caso de Dimension Data, que podrán acelerar su crecimiento, diferenciación y rentabilidad”. En la actualidad, más del 80 por ciento de los ingresos de Dimension Data proceden de Cisco.

Telefónica pasará a llamarse Movistar (siempre)


A partir de ahora Telefónica será Movistar, así de claro y preciso. La decisión fue comunicada el viernes 6 de marzo por César Alierta, Presidente de Telefónica, en una reunión con 1.200 directivos de la empresa.

La multinacional española ha decidido fundir sus dos marcas en una sola. Bajo el nombre de Movistar, ofrecerá a partir de ahora todos los servicios de telefonía fija, móvil, ADSL y televisión por Internet en España.

Movistar será la marca que hará de paraguas de todos sus servicios, tanto en España como en Latinoamérica.

Sólo habrá una segunda marca. Y será la ya existente O2, tanto para la telefonía fija como la móvil, además de los servicios de Internet en los otros países europeos en los que está presente: Reino Unido, Irlanda, Alemania, Chequia y Eslovaquia.

A Perder Tiempo: El juego de Gates vs. Jobs


Gracias a los chicos de SuperNews! tenemos un juego en un estilo entre Street Fighter y Mortal Kombat, donde los Windows Fans y Apple Fans podrán canalizar sus ánimos con su padre todo poderoso tecnológico favorito (Bill Gates o Steve Jobs), que armados con una espada láser, combos y fatalities (con el fondo de la pantalla de la muerte) intentarán dominar el planeta.

Se dice que si el juego resulta en “Double KO” aparece un pingüino bailando.

Foto del próximo Netbook de Apple (Rumor)


lunes, 9 de marzo de 2009

Comandos de red típicos


Los comandos de red sirven para detectar el funcionamiento de una red de área local e Internet con respecto a la información que se transmite. Los ejecutamos desde la consola de comandos(Inicio->Ejecutar y luego escribimos cmd y damos a enter)

Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.
Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del búffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping (máximo 9) .
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.

PatchPing: Mezcla entre el comando Ping y Tracert.
PatchPing -h (nº de saltos): nº máximo de saltos.
PatchPing -n: no se resuelven los nombres de host.
PatchPing -6: obliga a utilizar IPV6

Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc.
Ipconfig /all: ofrece información detallada sobre todas las tarjetas de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP
Ipconfig /release: libera la Ip asignada por DHCP
Ipconfig /registerdns: registra todos los nombres DNS
Ipconfig /flushdns: borrar todas las entradas DNS.

Net: Diversas funciones
Net Send: Envía un mensaje a traves del servicio mensajero
Net Start: Inicia un servicio de Windows
Net Stop: Detiene un servicio de Windows
Net Share: Indica qué recursos comparte la máquina
Net View: Indica a qué máquinas se tiene acceso mediante la red
Net Sessions: Indica quiénes han entrado en nuestros recursos compartidos
Net Time * /SET: Sincroniza la hora con una máquina de la red
Net User: Crea o elimina usuarios
Net Localgroup: Crea o elimina grupos

Netstat: Muestra todas las conexiones activas en elequipo.
Netstat -a: nos muestra todas las conexiones y puertos.
Netstat -e: muestras las estadísticas Ethernet
Netstat -n muestra direcciones y puertos en forma de número.
Netstat -o: muestra que programa está asociado a la conexión activa
Netstat - p (protocolo): permite especificar qué protocolo se desea ver.TCP/UDP
Netstat -s: muestra estadísticas clasificadas por protocolo.

Nbtstat: útil para resolver problemas entre Ips y Netbios.
Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.

Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a direcciones MAC (tabla ARP)[list][*].
Arp-a (también -g): muestra la tabla ARP para cada uno de los interfaces.
Arp -s(dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla ARP. Si hay varias interfaces de red, añadiendo al final la dirección IP del interfaz, lo añade en la tabla correspondiente a esa interfaz.
Arp -d (dir_ip)[dir_interfaz]: elimina una entrada específica de la tabla ARP. Se pueden usar comodines en la direccion IP. Si hay varias interfaces de red, añadiendo al final la direccion IP de la interfaz, lo elimina de la tabla correspondiente a esa interfaz.

Route: muestra y modifica la información sobre las rutas IP del equipo.
Route PRINT: muestra la tabla completa de rutas.
Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRICmetrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...)hace la ruta persistente, de manera que se mantendrá aunque se reinicie elequipo.
Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina la ruta especificada. Admite caracteres comodines.
Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguientesalto) [METRIC metrica] [IF interfaz]: Modifica la metrica o la puerta de enlace en una ruta existente.

NOTA: Los parámetros entre paréntesis () son obligatorios y entre corchetes [] son opcionales. TFTP transfiere archivos de un sitio a otro. Se necesita un servidor en uno de los dos ordenadores.

Netsh se puede utilizar entre otras cosas para cambiar los parámetros de la red desde línea de comandos. Ejemplo de funcionamiento, que podría colocarse en un archivo bat:

netsh interface ip set address name=LAN source=static addr=192.168.1.4 mask=255.255.255.0 gateway=192.168.1.1 gwmetric1 netsh interface ip set dns name=LAN source=static addr=80.58.0.33 netsh interface ip add dns name=LAN addr=80.58.32.97

Apagado automático

Para hacer que el sistema se apague automáticamente, lo único que hay que hacer es ir al panel de control:

Inicio -> Configuración -> Panel de Control, haces doble clic sobre el icono Opciones de energía.

Una vez que se abra la ventana pinchas en la Pestaña APM, luego marcas la opción que sale que es Habilitar la compatibilidad con la administración de energía, ahora aceptas todo y cierras las ventanas, y listo para el apagado automático.

Apagado rápido del equipo

Vamos a crear un acceso directo en el escritorio para apagar el equipo, rápidamente:

Abrimos el bloc de notas, para ello Inicio->Todos los programas->Accesorios->Bloc de notas.
Escribimos: shutdown -s -t 05 -f

Salvamos el fichero como apaga.bat en C:\documents & settings\ el nombre de tu carpeta personal\Escritorio

El comando shutdown usado con el parametro -s apaga el sistema. El parametro -t es seguido del numero los segundos que se esperará para que se apague el sistema. El parametro -f hace que se cierren todas las aplicaciones sin preguntar (si quieres que se te pregunte lo puedes omitir).

Liberar memoria RAM

Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo lento.
Esto es debido a que los restos de las aplicaciones usadas, bloquean parte de la RAM que han utilizado, ocasionando lo que se llama fragmentación de memoria. Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, de la siguiente forma:
Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)
Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)
Ahora guarda este archivo en el lugar que quieras, con el nombre liberar.vbe debes poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras.Ahora hacemos doble clic sobre el archivo que acabamos de crear y Windows refrescará la memoria RAM.

Acelerar el Menu Inicio

El menú de inicio de Windows XP, aparte de ser extremadamente grande, es también demasiado lento en su despliegue. Si deseas acelerar la velocidad en que se muestra este menú, accede al registro de Windows.
Una vez allí deberás llegar hasta la opción : MenuShowDelay. Para ello sigue la secuencia: HKEY_CURRENT_USER * Control Panel * Desktop * MenuShowDelay ; o búscala directamente con la opción "buscar" de regedit. una vez localizada haz doble clic sobre esta opción y cambia el valor que por defecto esta en (400) por un valor menor. Pon el valor 0 para conseguir la mayor velocidad. Seguidamente pulsa el botón Aceptar y luego reinicia tu ordenador para que los cambios tengan efecto y puedas ver la diferencia.

jueves, 5 de marzo de 2009

Kumo.com. El nuevo buscador de Microsoft

Microsoft Corp. Está probando a nivel interno, una nueva versión de su servicio de búsqueda online. La maniobra se puso en marcha después de que el gigante de Gates intentase comprar por un valor de 47.5 mil millones de dólares a Yahoo.

El nuevo buscador que pretende lanzar Microsoft se llama Kumo.com, y de momento sólo está disponible a nivel interno de la empresa. Un portavoz de la compañía dijo el lunes: “El servicio todavía no está disponible fuera de la empresa, pero puede llegar a formar parte de Microsoft en un intento de ponerse al día con los líderes de Internet Google Inc. y Yahoo Inc.” Satya Nadella, portavoz de software de Microsoft dijo: “Creemos que podemos ofrecer un buscador mejor y más útil que facilite la tareas de búsqueda, gracias a un panel explorador situado a la izquierda las páginas que le permitirá acceder a herramientas que ayuden al usuario con sus tareas.”

MSI Winki: Sistema operativo instantáneo para desktops


Poco a poco hemos ido escuchando del desarrollo de Sistemas Operativos de inicio casi-instantáneo de parte de numerosos grupos comerciales y open source, y MSI es el último en subirse al carro con la presentación de Winki, su visión de un sistema operativo ligero pero competente, con capacidades de navegación por Internet, Skype y mensajería instantánea usando Pidgin, por lo que probablemente estamos frente a una distro de Linux muy adelgazada y con una interfaz gráfica igualmente minimalista.

Lo que distingue a Winki de otras iniciativas es que, hasta lo que alcanzó a ver Engadget en CeBIT, el sistema operativo vendría en la forma de un “pendrive” que se conectaría directamente a la placa madre de un PC ordinario usando uno de sus conectores USB internos, haciéndola, en principio, compatible con casi todos los PCs en la actualidad.

Dejando la especulación de lado, MSI afirma que incluirá a Winki en la mayoría de sus placas madres cuando el momento sea el correcto, y si hacen lo mismo con futuras versiones de su Wind, ya van a tener a un buen grupo de potenciales clientes a la puerta.

martes, 3 de marzo de 2009

Ensamblador ofrece desde esta semana actualización gratuita a Windows 7


La compañía Puget Sound Systems Inc. decidió no esperar a Microsoft y, desde esta semana, ofrece un plan para actualizar los equipos comercializados con Vista al nuevo Windows 7.
El plan contempla que todos los equipos cuyo precio sea superior a los USD$1.000 y que incluyan Windows Vista Ultimate 64-bit, podrán ser actualizados a una versión similar de Windows 7, cuando éste último sea lanzado por Microsoft.

La razón para lanzar tan anticipadamente este plan, se basa en el hecho que muchos usuarios han postergado la compra de nuevos equipos, a la espera de que Windows 7 sea lanzado de forma oficial.

Según el presidente de la compañía evaluarán la alternativa de ofrecer la actualización para las otras versiones de Vista.

El programa oficial de actualizaciones de Microsoft será lanzado el 28 de Junio, por lo que no son pocos los consumidores que han decido esperar hasta esa fecha para actualizar sus equipos, luego de las favorables críticas que ha recibido el nuevo Sistema Operativo de Microsoft. Totalmente opuesto a lo que sucedió con Vista.

2Big2Send - Envía ficheros de hasta 4 Gb


Si alguna vez has necesitado enviar un fichero que era demasiado grande puede que te sirva el sistema desarrollado por 2Big2Send.
Básicamente, lo que te ofrece este sitio es una serie de planes y programas para poder enviar archivos pesados en la red. Hay tres planes disponibles: el primero es totalmente gratuito y te permite subir ficheros hasta un tamaño de 1 Gb.
Pero también hay planes de pago que incluyen características como extender la vida online de expiración del fichero, así como evitarte los anuncios en la página, y de paso puedes subir archivos, no ya de 1Gb, sino de hasta 4 Gb.

Cómo iniciar sesión en Windows Server 2003 con el modo a prueba de errores


Para iniciar sesión en Windows con la cuenta de Administrador local desactivada, inicie Windows en modo a prueba de errores. Aunque la cuenta Administrador esté deshabilitada, podrá iniciar sesión como Administrador en el modo a prueba de errores. Después de iniciar sesión correctamente en el modo a prueba de errores, vuelva a habilitar la cuenta Administrador y, a continuación, inicie sesión de nuevo. Para ello, siga estos pasos:

1. Inicie el equipo y presione la tecla F8 cuando finalice la Comprobación automática de encendido (POST).
2. En el menú Opciones avanzadas de Windows, utilice las teclas de dirección para seleccionar Modo a prueba de errores y, a continuación, presione ENTRAR.
3. Seleccione el sistema operativo que desea iniciar y presione ENTRAR.
4. Inicie sesión en Windows como Administrador. Si se le pide, seleccione uno de los elementos de la lista ¿Por qué se apagó el equipo inesperadamente? y, a continuación, haga clic en Aceptar.
5. Haga clic en Aceptar en el mensaje que indica que Windows se ejecuta en modo a prueba de errores.
6. Haga clic en Inicio, haga clic con el botón secundario del mouse (ratón) en Mi PC y, después, haga clic en Administrar.
7. Expanda Usuarios y grupos locales, haga clic en Usuarios, haga clic con el botón secundario en Administrador en el panel derecho y, a continuación, haga clic en Propiedades.
8. Desactive la casilla de verificación Cuenta deshabilitada y, después, haga clic en Aceptar.
Si el servidor es un controlador de dominio, Usuarios y grupos locales no está disponible en Administración de equipos.
Para habilitar la cuenta Administrador, siga estos pasos:

1. Inicie el equipo en modo a prueba de errores con funciones de red.
2. Inicie sesión como administrador.
3. Inicie el complemento Usuarios y equipos de Active Directory, expanda Usuarios y grupos locales y, a continuación, expanda Usuarios.
4. Haga clic con el botón secundario del mouse en Administrador y, a continuación, haga clic en Habilitar cuenta.
5. Reinicie el equipo.


Cómo iniciar sesión en Windows Server 2003 con la consola de recuperación

Puede utilizar la consola de recuperación para tener acceso al equipo aun cuando la cuenta Administrador local esté deshabilitada. Deshabilitar la cuenta de Administrador no impide iniciar sesión en la consola de recuperación como Administrador.

Troyano se aprovecha de una vulnerabilidad de Excel


Desde diversos medios se informa sobre la existencia de un nuevo troyano, que se aprovecha de una vulnerabilidad no corregida existente en Excel.
El troyano es capaz de ocultarse en una hoja de cálculo que al ser abierta por el usuario, de inmediato crea una puerta trasera, por medio de la cual un atacante podría tomar el control de la máquina infectada.
Según la empresa de seguridad McAfee las versiones de Excel que se encuentran expuestas al troyano son:Excel 2000, 2002, 2003, 2007, 2004/2008 para Mac, Excel Viewer/Excel Viewer 2003.
Microsoft publicó un aviso de seguridad (Microsoft Security Advisory), por medio del cual informa que se encuentra analizando el problema con el objeto de publicar un parche que logre solucionar la vulnerabilidad detectada en Excel.

Google se suma a la guerra contra el monopolio de Microsoft


La queja elevada por la Unión Europea contra el monopolio de Microsoft por la inclusión de Internet Explorer con Windows está tomando rivetes interesantes, pues Mozilla ya ha hecho una declaración de principios en torno al tema, y ahora Google se quiere sumar como el tercer grande en la coalición en contra de Microsoft.
En un post de su blog de políticas públicas, Google dejó en claro los tres motivos por lo que este es un tema de alta relevancia, que también explicarían el porqué habría tomado una medida tan enérgica:

1. Porque los navegadores son críticos para la Internet, permitiendo la navegación, búsqueda de información, chat, correo electrónico y redes sociales, haciéndolos cruciales para la innovación online.

2. Porque la gran G cree que el mercado de navegadores aún es poco competitivo por la posición dominante de Microsoft en el mercado y del protagonismo artificial de su mascota, Internet Explorer, dándole una ventaja injusta y echando abajo otros browsers no por su falta de funcionalidades, sino por su poca influencia.

3. Porque el lanzamiento de Chrome le habría dado mucha experiencia a Google, y que esta visión le puede ser útil a la UE en su investigación de soluciones para corregir el problema e incentivar la competitividad.

Algunos pueden decir que Google sólo le quiere asegurar a Chrome un asiento en la búsqueda de candidatos para acompañar una presunta versión de Windows con un segundo navegador incluido, pero de todas formas su peso le da un gran protagonismo a esta investigación, lo que siempre es agradecido.

jueves, 26 de febrero de 2009

Trabajadores despedidos de Microsoft deben devolver parte de la indemnización


En estos tiempos recibir la noticia que engrosarás las listas de personas sin trabajo debe ser de las cosas más difíciles de asumir, pero que te soliciten devolver parte del dinero que te entregaron como indemnización los debe ser aún más.

Eso es lo que les esta sucediendo a varios empleados que fueron despedidos de Microsoft, quienes han recibido una carta solicitándoles la devolución de parte de sus indemnizaciones, las que fueron mal calculadas por un error administrativo. El error involuntario según la compañía, habría producido un sobrepago en las indemnizaciones canceladas por Microsoft, por lo que la carta enviada a sus ex-trabajadores les solicita devolver esa diferencia.

Los trabajadores que han recibido las cartas deben contactar a la compañía para acordar la devolución de los dineros solicitados, aunque no existe claridad si este procedimiento tiene alguna base legal que “obligue” a los trabajadores desvinculados a proceder con lo señalado en la carta. Una ingrata noticia para los trabajdores despedidos, tal vez para calcular las indemnizaciones respectivas utilizaron una plantilla de Excel, jajajajaja.

Si es que últimamente no dan pie con bola... Saludos.

Dongle USB para compartir datos e internet desde cualquier PC con Windows


Seguramente en algun momento haz querido transferir un buena cantidad de datos o compartir la conexión a Internet sin necesidad de tu improvisado cable cruzado y meterte tanto en la parte de configuración. La solución es el CKL (009CY), un Dongle USB que permite la rápida transferencia de datos (480Mbps, cerca de 1GB por minuto) entre dos computadores y compartir la conexión de red sin necesidad de un solo driver (XP, Vista).

No es necesario que las maquinas tengan el mismo Sitema Operativo pero solo trabaja para Windows Vista, XP, 2000, ME, y 98SE para poder trabajar con el software de Easy Suite e Internet Connection. Y con un cable de 2 metros será suficiente para transferir tus videos a la netbook de quien quieras sin necesidad de un router o red Wi-Fi.

Microsoft ultima un Windows Server de bajo coste

Microsoft tiene previsto anunciar “algo parecido” a una versión de Windows para netbooks, pero en el mundo servidor, en uno o dos meses, tal y como ha señalado Steve Ballmer, CEO de Microsoft, en una conferencia con analistas financieros (en la que también daba detalles sobre Office 14) Ballmer señalaba que, aunque en estos momentos no hay una gran demanda de equipamiento de hardware de servidor del estilo de los netbooks (o mini portátiles), la caída de los precios en este segmento hace que los sistemas operativos de bajo coste sean una opción muy interesante para los clientes. “No tenemos algo parecido al fenómeno de los netbooks, pero si alguien puede comprar un servidor por 500 dólares, seguramente odiará tener que pagar otros 500 dólares por el sistema operativo que vaya en la máquina”, explicaba Ballmer. El máximo ejecutivo de Microsoft describía el software como un “Windows Server de bajo coste, bajo precio y bajas funcionalidades”. Un sistema operativo que llevará por nombre Foundation Edition y del que tampoco ha ofrecido más detalles.

Lo que sí ha hecho Microsoft es publicar un post en su blog de la división Windows Server en el que se reitera lo avanzado por Steve Ballmer, aunque tampoco aquí se facilita más información. Aunque Microsoft tiene un amplio rango de productos Windows Server, algunos analistas consideran que sigue existiendo un vacío en la gama más básica. Así, para algunos clientes incluso la versión Small Business Server (que incluye Windows Server, Exchange Server y SQL Server, entre otras aplicaciones) sigue siendo demasiado grande para sus necesidades. Por último, cabe señalar que en esta charla con los analistas financieros, Steve Ballmer también señalaba que Windows 7, el próximo sistema operativo de Microsoft que saldrá a la venta a finales de este año o principios del que viene, será compatible con los netbooks. Además, Ballmer considera que la venta de ordenadores personales será leve y que las condiciones económicas seguirán siendo un reto durante los próximos años.

Nueva información de la salud de Jobs y su regreso al trabajo

Desde hace un tiempo que la salud de Steve Jobs viene preocupando a todos sus seguidores y a quienes vemos en él a una de las personas más carismáticas y visionarias de la escena geek; pero lo cierto es que sus complicaciones de salud no son del todo claras ya que a comienzos del mes pasado nos enteramos que no asistiría a la MacWorld para pasar un tiempo con su familia, aunque ya en ese momento el mismo comentó que su extraña pérdida de peso se debía a un desequilibrio hormonal y que estaría en su peso normal para el segundo trimestre de este año.
No obstante, sólo transcurrieron unos días y Jobs tuvo que tomar seis meses de licencia médica porque sus problemas de salud estarían interfiriendo con el trabajo de Apple y serían más graves de lo que se pensaba, pero tras sólo dos días, se dijo que incluso se encontraría evaluando un trasplante de hígado por las complicaciones en el tratamiento de su cáncer de páncreas que había necesitado en el 2004.
Hasta aquí todo parecía anunciar que las cosas iban de mal en peor, pero ayer en la junta anual de accionistas de Apple, Timothy Cook (Jefe de Operaciones y Director Ejecutivo Provisional) respondió algunas de las inquisitivas preguntas de los accionistas respecto a la salud de Steve Jobs y de la escueta información entregada, así que dijo que Jobs efectivamente volverá a las canchas en Junio, lo que reanima a sus seguidores al dar esperanzas de una positiva evolución de su salud.
Por lo demás, en la misma junta se aprobó la reelección de la cúpula de 8 miembros de Apple, entre cuyos integrantes encontramos a Steve Jobs, Al Gore y Eric Schmidt (CEO de Google). Lo que otorga un poco más de confianza y para finalizar el cierre, los accionistas le cantaron el “feliz cumpleaños” a Jobs aunque como era de presumirse no asistió físicamente a la cita.

lunes, 23 de febrero de 2009

Ordenadores Mac atacados por un troyano a través del software iWork 09

Cuando los distribuidores de todo tipo de malware desarrollan un virus, un troyano, lo hacen generalmente con la intención de llegar al mayor número de usuarios infectando el máximo de ordenadores; por esta razón los ordenadores que llevan Windows instalado son los reciben el mayor número de ataques ya que es el sistema operativo más utilizado y por esta misma razón es poco frecuente escuchar de algún virus en los ordenadores de Apple.

Y esa es la noticia ya que los Mac de Apple han sido recientemente objeto del ataque de un troyano materializado a través del paquete de ofimática de Apple, el iWork 09. El troyano llamado OSX.Trojan.Services.A ha sido distribuido a través de una copia pirata de este iWork 09 que circula en las redes de intercambio con lo que son muchos los usuarios que han quedado infectados al querer ahorrarse un dinerillo en la compra de ese software.

La cuestión es que dicho software fué alterado para que a la misma vez que se instale, se ejecute el iWorkServices.pkg que será lo que desencadene la libre circulación de código malicioso por nuestro ordenador en busca de todo tipo de información aunque según los expertos su nivel de amenaza es bajo.


Wireshark, Un Sniffer Completo y Open Source


WireShark




Wireshark es la evolución de Ethereal, un conocidísimo sniffer muy utilizado por todos los que nos dedicamos al networking en el mundo, de hecho, es mi sniffer favorito por varias razones, pero principalmente porque se puede ejecutar en casi cualquier sistema operativo que conozcáis.

Pero antes de nada ¿qué es un sniffer?, un sniffer es un programa que captura las tramas o paquetes que circulan por la red, y sirve para analizarlas, ya sea para uso docente, profesional o malicioso, con un sniffer se puede ver cada uno de los bits enviados por una trama ethernet por poner un ejemplo, y sirve para averiguar con exactitud como está funcionando una red en un momento determinado.

Mucha gente utiliza los sniffers simplemente para capturar passwords, pero su utilidad es enorme para todos los profesionales que trabajamos en el mundo del networking.

Se trata de una herramienta magnífica que nos proporciona una información que no podríamos obtener de ninguna otra forma.

Wireshark

En este pantallazo de arriba podemos ver la ventana de trabajo principal, en la cual podemos ver (en este caso) las tramas ethernet, toda la información que va encapsulada y en la parte inferior su valor en hexadecimal.

Con este tipo de herramientas sin embargo es posible capturar passwords de telnet o passwords y conversaciones de Microsoft Messenger de forma muy sencilla utilizando la función “Follow TCP Stream” debido a que ni telnet ni la aplicación de mensajería de Microsoft utiliza encriptación alguna en sus comunicaciones, así que mucho cuidadito con utilizar o telnet el messenger, porque obtener la información es tan fácil como decirle al wireshark que capture y luego que siga el stream de TCP.

Tutorial de Virtual PC

Muchas veces sentimos curiosidad de probar algún sistema operativo pero no sabemos como hacerlo o tenemos miedo a instalar, particionar, etc .También necesitamos muchas veces usar programas, aplicaciones que no se puedan ejecutar o no estén disponibles para el sistema operativo que usamos.

Para poder hacer esto podemos usar Virtual PC , digamos que crea ” ordenadores virtuales ”.

De esta manera podemos probar diferentes sistemas operativos sin necesidad de modificar nada en nuestro ordenador.

Decir que Virtual PC fue desarrollado por Connectix y posteriormente adquirido por la todopoderosa Microsoft. Al existir una gran competencia entre el producto adquirido por Microsoft y otro sistema de “virtualización llamado VMware y competiendo entre ellos para ofrecer su producto a un menor precio al final ambos productos pasaron a ser gratuitos a partir de julio del 2006.

Este programa se puede descargar desde aquí

Cabe destacar que Virtual PC viene incorporado en Microsoft Windows Vista Enterprise.

Después de está introducción pasemos a instalar Virtual PC.

Una vez ejecutado el archivo de instalación nos aparecerá un asistente:

Image

Damos a siguiente y veremos el contrato de licencia del programa:

Image
Lógicamente aceptamos y seguimos con la instalación

La pantalla que aparece es la de datos de usuario

Image
En esta pantalla podemos elegir si queremos que este programa se instale para todos los usuarios que usan el equipo (si hay creadas diferentes cuentas) o por el contrario que solo se instale en esta cuenta .
Elegimos la opción que más nos interese y pasamos a la siguiente fase:

Image

Aquí podemos elegir la ruta de instalación en la que queremos instalar el programa, el programa nos ofrece una por defecto si queremos cambiar su ubicación, pulsamos en el botón Cambiar y elegimos la que más nos convenga. Una vez elegida la ubicación del programa ya solo nos queda comenzar con la instalación del mismo, seleccionamos Instalar.

Si todo transcurre correctamente , aparecerá un cuadro de dialogo informándonos de que la instalación se ha efectuado correctamente:

Image
Pulsamos finalizar y ya tenemos instalado en nuestro equipo Virtual PC.

Ahora ya solo nos queda crear un máquina virtual .

Nos vamos al menú inicio/programas y seleccionamos Virtual PC

Al arrancar la aplicación nos aparecerán dos ventanas:

Image

Como es lógico tenemos que pulsar siguiente en el asistente ya que no tenemos nada creado aún.
En las siguientes pantallas del asistente es donde vamos a empezar a crear nuestra primera máquina virtual.
Aparecerá una pantalla en la que se muestran varias opciones.
Como estamos creando nuestra máquina virtual (no tenemos ninguna creada) seleccionamos la primera opción (como se muestra en la imagen)

Image

Eligiendo esta opción podemos ver todas las opciones de configuración para crear nuestra primera máquina virtual.
Pulsamos siguiente y pasamos a otra pantalla en la que podemos elegir el nombre que daremos a muestra máquina virtual. Decir que este nombre será el archivo donde el programa va ir almacenado toda su información.

Image
Podemos elegir otra ruta, si no cambiamos nada el programa lo instalará en su carpeta por defecto Mis Documentos/ Mis archivos virtuales.
En esta pantalla como véis no hace falta cambiar nada (solo en caso de querer cambiar la ruta)

Seguimos entonces con la creación

En la siguiente pantalla vemos que podemos elegir entre una serie de sistemas operativos.

Image
Lógicamente si el sistema que queremos instalar aparece en la lista lo seleccionamos sino es así seleccionamos la opción “Otro” y continuamos pulsando siguiente.
Aparecerá un asistente para poder escoger la cantidad de memoria RAM que tendrá nuestra máquina virtual.

Tenemos dos opciones dejar que el propio Virtual PC nos asigne una determinada cantidad de memoria o asignarla nosotros manualmente.
Elegimos la opción que creamos conveniente y continuamos (siguiente)
Nos aparecerá una pantalla para poder crearnos un disco virtual:

Como es de imaginar (no tenemos ningún disco duro virtual) seleccionamos la segunda opción “Un nuevo disco virtual” y continuamos.

Veremos la siguiente pantalla:

Image
En ella podemos elegir la ubicación de nuestro equipo virtual (por defecto el programa lo guarda en la misma ruta que seleccionamos al guardar el archivo del equipo virtual).

Los discos virtuales que se crean son de expansión dinámica así que no debemos preocuparnos.

Lo que hace la expansión dinámica es que el disco ocupara el menor tamaño posible y se irá incrementando el tamaño del disco dependiendo de las necesidades (S.O, Programas instalados en la máquina virtual, etc)
Pulsamos siguiente y tenemos la parte final del asistente en ella se muestra el resumen de las opciones escogidas en el asistente:

Image
Pulsamos Finalizar y se creará la máquina virtual.

En la ventana de la consola nos tiene que aparecer el equipo virtual que acabamos de crear

Image

Desde aquí podemos cambiar algunos parámetros de nuestra máquina virtual, para hacerlo debemos seleccionar la opción “Configuración” tal y como muestra la imagen siguiente:

Image

Aquí podemos ver , editar y personalizar nuestra recién creada máquina virtual, no explicaré todas las opciones solo las más interesantes aparte que la mayoría están explicadas de manera fácil por el programa:

Image

Flecha Memoria : Puedes modificar la cantidad de memoria RAM

Flecha Unidad de CD/DVD : Para añadir a la maquina virtual una unidad óptica (corresponde a nuestra unidad óptica física) Opción importante para posteriormente poder usar esta unidad para instalar programas , etc

Flecha Puertos : Podemos asignar los puertos serie y paralelo a nuestra máquina virtual , así podemos usar una impresora por ejemplo.

Flecha Red : Aquí podemos asociar y decidir las interfaces de nuestra máquina.

Una vez configurados todas las opciones que necesitemos ya podemos comenzar a usar nuestra máquina virtual.

Para hacerlo solo hay que pulsar inicio en la ventana de la consola:

Image

Al pulsar inicio nuestra máquina arrancará tal y como lo haría un equipo físico (aparecerá Bios)
Para instalar un sistema operativo lo haríamos igual que si lo hiciéramos en un equipo físico.
Generalmente usaríamos el cd/dvd del S.O

Cabe destacar que una vez que arrancamos nuestra máquina virtual desde el Menú de la ventana se pueden ejecutar varias acciones.

Instalar Aplicaciones

Instalar aplicaciones en nuestra máquina virtual es muy sencillo lo haríamos como lo hacemos en nuestro equipo físico mediante la unidad de cd/dvd virtual que hemos creado anteriormente, etc.

También se pueden montar imágenes mediante la opciónCapturar imagen del Cd del menú CD situado en la ventana del programa.

Una vez que hayamos salido de la máquina virtual para arrancar Virtual PC solo tenemos que arrancar el programa desde el menú inicio.

Ya solo nos queda disfrutar de nuestra máquina virtual.

No hay excusas para no probar sistemas operativos alternativos al nuestro por miedo a perder información , etc con Virtual PC

viernes, 20 de febrero de 2009

Eliminar el logo de Windows al inicio del sistema

Podemos acelerar considerablemente el inicio de Windows XP desactivando el logo que aparece al iniciar el sistema.

Para ello:

  • Haz clic con el botón derecho sobre Mi PC luego selecciona Propiedades.
  • En la pestaña Opciones avanzadas, pulsa el botón Configuración de la sección Inicio y recuperación.
  • En la ventana que aparece pulsa el botón Editar de la sección Inicio del sistema.
El archivo boot.ini está listo para ser editado.
  • Añade el parámetro /noguiboot a la derecha del parámetro /fastdetect, dejando un espacio entre los dos
  • Cierra el archivo boot.ini guardando la modificación (archivo -> guardar).
  • Reinicia el PC, el logo de Windows con la barra de progresión habrá desaparecido...
Observación: Para activar nuevamente el logo, sólo tienes que repetir los pasos anteriores y eliminar el parámetro /noguiboot del archivo boot.ini.

Virus, Troyanos, Gusanos y el Conficker.A



El gusano o troyano se denomina Conficker.A que afecta a todos los sistemas que no esten actualizados con el parche de seguridad MS08-067.

Junto al gusano se instala asociado el troyano llamado Win32/IRCbot.BH, la infección se produce, de momento, de tres modos distintos: a través de una brecha en seguridad en el sistema operativo Windows, mediante la decodificación de contraseñas débiles, y a través de memorias USB.

Enlace del parche de seguridad:

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Creando aplicaciones portables en Windows


Pues si como ya sabemos muchos, es posible hacer una aplicación portable, es decir que en vez de estar instalando aplicaciones en equipos ajenos a nuestra propiedad, cargando el registro de Windows, existen varias aplicaciones que lo que hacen es: "lanzamos la aplicación de captura que se encarga de "capturar" todas las modificaciones en el registro de Windows de ese momento, luego nos dice que instalemos la aplicación y luego el programa recopila toda la información de la instalación del programa que hemos lanzado y los guarda en un directorio especifico, al final nos da la opción de probar o compactar el programa que lo que hace es copiar las modificaciones del registro, dll requeridas y ejecutables para que el programa que hemos instalado y ahora convertido en portátil se haga así mismo portable.

VMware Thinstall es uno de los mejores programas para crear aplicaciones portables, su uso es bien fácil.

Con este programa se han realizado grandes portables que hasta el momento manualmente son muy complicados realizar, tales como el Office 2003/2007, Internet Explorer 7, Photoshop CS3, MySQL, etc.

Paso 1: Instalación de la aplicación, le damos todo a siguiente y luego a Close.






Paso 2: Haciendo una imagen del registro de Windows para ver posteriormente las modificaciones que se han hecho.





Paso 3: Capturando la instalación, cuando nos aparece la pantalla de a continuación, minimizamos la ventana, instalamos la aplicación y maximizamos la ventana y le damos a Next.



En este caso hemos instalado el 7zip un poderoso compresor de archivos, después de todo pulsar en Siguiente y nos saldrá la siguiente pantalla de fin de la instalación:



Una vez finalizada la instalación, maximizamos el Thinstall y le damos a Next.



Ahora el capturador, escaneará y comparará los cambios del registro de Windows y los archivos:



Paso 4: Seleccionamos las aplicaciones que creamos necesarias por la aplicación instalada y luego le damos a Next.



Después nos saldrá una pantalla en la que podremos asignarle usuarios que puedan ejecutar la aplicación, que en este caso lo que hacemos es darle solo a Next.



Ahora nos preguntará dónde queremos guardar nuestro proyecto, le damos en la opción de Compression, Fast Compression y luego al Next.



Esperamos a que se guarde el proyecto.



Una vez que nos salga la próxima pantalla, le damos al botón Build Now y el capturador nos creará un portable en el directorio donde hemos guardado el proyecto, le damos al botón Finish y ya lo tenemos.



Mas informacion aqui:

http://www.thinstall.com/