lunes, 30 de marzo de 2009

Firefox lanza el parche para su grave vulnerabilidad

Apenas dos días después de que los hackers dieran a conocer el código que podía ser utilizado para atacar al navegador Firefox, Mozilla ha desarrollado ya un parche.

Mozilla ha anunciado una actualización de la versión 3.0.8 de su navegador después de que se diera a conocer una vulnerabilidad en Firefox. De hecho, sólo han pasado dos días desde que se diera a conocer el fallo y la disponibilidad del parche.

Pero, además, esta actualización también corrige un error descubierto por la firma TippingPoint en su concurso Pwn2Own, que premiaba a aquellos hackers que localizasen errores de seguridad en los principales navegadores del mercado.

Los desarrolladores de Mozilla han descrito esta disponibilidad como una “actualización de mucha seguridad”, ya que ambos errores subsanados eran calificados como “críticos”. Con ambos se podría comprometer la seguridad de un usuario, haciéndole ver páginas web con código malicioso, lo que permitiría a un atacante instalar software no autorizado en el sistema de la víctima. Este tipo de ataques, denominado drive-by download, se están volviendo muy populares en los últimos años.

Por último, cabe señalar que la próxima actualización de Firefox, la 3.0.9, está prevista para el 21 de abril.

Herramientas contra Downadup/Conficker

En las siguientes líneas podrá encontrar y localizar los antídotos que, de manera gratuita, ofrecen diversos fabricantes de seguridad para luchar contra el gusano Downadup/Conficker.

Son varios los fabricantes que en estos momentos tienen a disposición de los usaurios diferentes antídotos contra el último de los grandes virus que está circulando por Internet. Empezando por orden alfabético, la primera herramienta es la que propone BitDefender.

Pero no es la única. Así, desde Rusia Kaspersky también tiene habilitada en su página web una herramienta para que los usuarios puedan protegerse de este gusano Downadup.

Algo que también se puede hacer con la herramienta de McAfee, quien también pone a disposición de todos los navegantes su solución.
Panda, por su parte, propone dos tipos de herramientas. Así, y además de la utilidad que se puede descargar desde su web, la compañía también propone una herramienta específica para evitar que el usuario se vea afectado por este virus a través de dispositivos USB.

También es gratuita la herramienta que han habilitado desde la compañía Symantec.
Mientras, desde Trend Micro proponen HouseCall, una solución también preparada para detectar y eliminar este gusano.
Por último, pero no por ello menos importante, también es recomendable llevar a cabo la Actualización Windows que la propia Microsoft lleva recomendando desde que se descubriera este gusano.

Suerte.

domingo, 22 de marzo de 2009

Conficker programado para actuar el 1 de abril


Al parecer el virus Conficker que ya ha infectado al menos 12 millones de máquinas con el sistema operativo Windows y que está programado para activarse el día del 1 de abril podría resultar en una gran broma como parte del April fools’ day que se celebra en Francia, Alemania, Reino Unidos y Estados Unidos.
Pero según John Markoff del New York Times esto podría ir más alla de un simple broma ya que la estructura aún no descifrada de la variante Conficker.C tiene un intrigante diseño “Peer-to-peer” que hacer que los equipos infectados puedan actuar como clientes y servidores compartiendo archivos en ambos sentidos.

Mientras unos creen que mediante el virus se tomará el control para formar una Freenet, otros aseguran que el gusano podría ser usado para ataques del tipo DoS o para recolectar información personal como sugiere Stefan Savage de la Universidad de California, en donde se crearía un ”Dark Google” del bajo mundo para estafadores que buscan datos a través de todas las computadoras infectadas.

El gusano explota una vulnerabilidad en el servicio Windows Server usado por Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, y el beta de Windows 7.

sábado, 21 de marzo de 2009

¿Qué consecuencias puede tener la compra de Sun Microsystems por IBM?

IBM y Sun Microsystems se encuentran en negociaciones para que la primera compre a la segunda por unos 6.500 millones de dólares.
Mientras se cierra o no este posible acuerdo, los analistas del mercado ya han hecho sus primeras valoraciones sobre las repercusiones que puede tener esta alianza. Así, para algunos expertos, esta fusión no está motivada por el interés en el software de código abierto, ya que el negocio de ambas empresas en este terreno se solapa bastante.
Una de las posibles razones sería Java, un área en la que IBM ha estado implicada sin descanso, tanto como socio como inversor. Para algunos analistas, que la marca Java perteneciese a IBM sería importante, pero quizá no tanto como para pagar los 6.500 millones de dólares por todo el negocio Sun.
“Sun ha intentado durante 12 años ser el líder en el middleware de Java y lo cierto es que no ha conseguido mucho”, relata Dana Gardner, presidente y analista de Interarbor Solutions.
“Ha intentado solucionar los problemas con proyectos de código fuente abierto como Glassfish y OpenSolaris, pero la comunidad Java es quizá ahora más débil que nunca”.
Tampoco los expertos consideran que el interés de esta operación pueda estar en la suite de productividad StarOffice que , puesto que IBM desarrolló Symphony con el mismo código fuente. A esto habría que añadir que IBM y Sun han competido también en otros sectores, como tecnología de directorio y de gestión de identidades.
Eso sí, la tecnología de bases de datos MySQL de Sun es un referente en el mundo Web 2.0 y supone una oportunidad para IBM en su estrategia de centros de datos, aunque también se solapa con su producto DB desde el punto de vista corporativo.
Buena noticia para Microsoft
Por otro lado, Steve Ballmer, presidente de Microsoft, considera que esta fusión puede ser una buena noticia para los accionistas de Sun y cree que podría dar a Microsoft una ventaja competitiva frente a IBM mientras ésta integra los productos de Sun. Algo que, por otra parte, y teniendo en cuenta la diversidad de productos de Sun, Ballmer considera que será un proceso complicado.
“Competimos en muchos frentes con IBM pero no creo que esto vaya a cambiar estratégicamente”, señalaba Ballmer. “Creo que les llevará un año o dos digerir la fusión”.
Aunque este responsable considera que la compra de Sun por IBM es una “buena salida estratégica” para los accionistas de Sun, no ve tan claro el interés de IBM por esta compañía, puesto que Sun tiene un catálogo de productos que incluye hardware y software que, en muchas ocasiones, coinciden ya con lo que posee IBM.
En otro orden de cosas, Ballmer tampoco descartaba que Microsoft comprase compañías, aunque de tamaño pequeño (por debajo de los 500 millones de dólares).

Gmail: 5 segundos para arrepentirte de tu correo


Los desarrolladores de Gmail siguen agregándole funciones a su popular servicio de correo electrónico. Antes, mejoraron el sistema para adjuntar archivos y agregaron la herramienta para evitar que mandes mails borracho.
Ahora el correo electrónico de Google te permitirá cancelar el envío de un mail cuando te des cuenta que la dirección está errada, el mensaje está incompleto o te arrepientas al último segundo de mandar a la cresta a tu jefe.
Esta opción “Undo Send” se activa en Gmail Labs y entrega aproximadamente 5 segundos de reflexión después de presionar el botón “Enviar” para detener el viaje por internet. Después de ese lapso, ya no hay nada que hacer.
Esta aplicación es ideal para aquellos usuarios de dedos rápidos que presionan impulsivamente “Send”, lo que les puede acarrear más de algún problema personal o laboral.

En 10 segundos toman el control de un Mac gracias a Safari

Charlie Miller nuevamente obtuvo el primer lugar en la competencia de hacking que se realiza cada año en Vancouver, Canada.
Claro que si el año pasado tardó dos minutos en tomar el control de un MacBook Air, ahora sólo tuvo que sudar 10 segundos para lograrlo (gracias a una vulnerabilidad de Safari).
El segundo en caer bajo las manos de los hackers fue un portátil Sony equipado con Windows 7 e IE8; en tanto que Firefox ocupó el tercer lugar.
Miller es un reconocido experto en seguridad informática que ha descubierto diversas vulnerabilidades, incluyendo la primera que afectaba al G1.
Como ganador del concurso se hizo acreedor del MacBook vulnerado y USD$5000, señalando que ya tenia estudiada con anterioridad la vulnerabilidad que le permitiría tomar el control del sistema.
El grupo que logró la misma hazaña pero gracias a IE8, se quedó con el equipo Vaio y otros USD$5000 como premio.
La estrategia que utilizaron para vulnerar el navegador y obtener el control del sistema fue considerada como “brillante”.

Tux se toma un receso por una noble causa


En la versión 2.6.29 del kernel de Linux la tradicional mascota, el pinguino Tux, será reemplazada por Tuz, un demonio de tasmania.
El demonio de tasmania es nativo de Australia, y durante la reciente conferencia linux.conf.au se decidió que Tuz tomaría el lugar de Tux para enfatizar la preocupación por esta criatura que se encuentra en peligro de extinción debido a un tumor facial que se transmite.
El kernel 2.6.29 del que ya hemos hablado en otras ocasiones, está pronto a ser liberado en forma oficial, y el commit que reemplaza a Tux por Tuz ya se hizo en el repositorio oficial del kernel.
Según Rusty Russell, el autor del cambio:
Tux se toma tres meses sabáticos para trabajar como barbero, asi que Tuz se queda con nosotros.
El cambio de Tux por Tuz lo podrán ver todos aquellos que inicien el sistema en modo gráfico y sin algun tipo de splash de inicio como usplash o plymouth.

Google Chrome para Linux viene en camino


Hace poco comentábamos algunas decisiones que se estaban tomando respecto al desarrollo de Chromium para Linux, el navegador de código abierto que está detras de Google Chrome.

Hoy les contamos que ya hay una versión pre-alpha de este navegador. Esto significa que hay una versión que está en pleno desarrollo y no necesariamente va a funcionar bien, pero es un primer paso.

Este port de Chrome nos muestra una interfaz GTK que funcionará igual que la interfaz de Windows.

Los sitios que hemos probado funcionan bien, pero no hay seguridad de que se comporte bien con todos. Algunas características como las pestañas, los marcadores o la ventana de opciones aún no se han implementado.

A pesar de esto, Chromium se comporta bastante bien para su nivel de madurez, incluso ya se siente más ligero que Firefox.Los usuarios de Ubuntu pueden experimentar con este navegador gracias a que está disponible una versión empaquetada en los repositorios PPA. Dado el estado del desarrollo, es una versión que se actualiza diariamente, y no está probada en profundidad.

jueves, 12 de marzo de 2009

Si Microsoft lanzara la Viagra

Probablemente el MS-Viagra todavía estaría siendo probado y no hubiera sido lanzado.Junto al prospecto vendría un cupón para un futuro upgrade para el MS-Viagra 2.0
Usted tendría una erección, pero ésta, misteriosamente, terminaría de pronto por motivos inexplicados.O bien, usted tendría una erección, pero descubriría horrorizado que no le proporciona un orgasmo. Sólo producirá orgasmo a partir de la versión 2.0, pero el fabricante promete un patch en el formato de una pequeña píldora amarilla para tomar durante el acto. Al tomarla se da cuenta de que no funciona y llama al fabricante para reclamar.
El laboratorio le convence entonces de que tomó la píldora con mucho agua, o con poco, o con nada, pero seguro que no es la opción que usted escogió.MS-Viagra se vendería como un paquete, en el cual, iría incluido un frasquito con vitamina C de un sabor horrible. De momento, MS-Viagra sólo funciona si usted toma dicha vitamina.
Cuando usted tomase el MS-Viagra, surgirían algunos efectos colaterales: dolores de cabeza, ausencia de sentidos como el olfato o el paladar, etc. Pero todo eso sería una insignificancia al lado del inmenso placer que MS-Viagra le proporcionaría.
Después de instalada la erección, usted descubriría que no puede desinstalarla.Si usted se sintiera atraído por determinadas mujeres, comprobaría que con algunas de ellas (normalmente las mejores) el MS-Viagra no funciona.Usted recibiría el MS-Viagra junto con un paquete con una serie de remedios para una enfermedad que usted no tiene.
No vendría indicado en ningún lugar, pero en realidad usted no tendría una erección real, sino una virtual. Además usted estaría convencido de que tuvo una erección.If you are a registered customer Call 0800 – Viagra to get a FREE UPGRADE to MS-Viagra 3.11 or MS-Viagra95 or the new MS-Viagra98 PreRelease.

Qué significa realmente 98 en Windows 98


- El número de Mb de RAM para que funcione razonablemente más rápido.

- El número de disquetes necesarios para instalarlo.

- El porcentaje de compradores que han tenido que actualizar el equipo tras comprar Windows 98.

- El número de Mb requeridos por el disco duro.

- El número de páginas de la sección de Instalación Fácil del manual.

- El tiempo en minutos que tarda en cargarse.

- Las llamadas efectuadas por cada usuario al servicio técnico de Microsoft.

- El número de Mhz, para que por lo menos pueda arrancar.

- El intervalo de segundos que tarda Windows 98 en colgarse.


JEJEJEJEJE.

10 cosas que debes saber sobre Windows 7

  • Windows 7 esta basado en la arquitectura de Windows Vista, pero mejorado en gran parte gracias a los tres años sobre el tiempo de desarrollo de Vista y la retro-alimentación de los socios de negocios y clientes de Microsoft.
  • Esto probablemente ya lo habías escuchado, pero nunca es tarde para recordarlo: Windows 7 es notablemente más rápido que Windows Vista y Microsoft espera que lo sea aun más en su versión final.
  • La gran mayoría de los controladores (drivers) para Windows Vista son compatibles con Windows 7, por ende no tendrás el eterno problema de hardware ‘incompatible’ con un nuevo sistema operativo.
  • Tiene capacidad multitáctil con los nuevos controladores (incluso en hardware táctil que no soporta oficialmente multitouch como la línea HP TouchSmart).
  • Microsoft tiene tanta fe en Windows 7, que diversos empleados al interior de la compañía lo están ocupando en ambientes de producción. Hablamos de empleados que no necesariamente tienen que ver con el desarrollo de este producto y como sistema operativo de uso diario.
  • Como les contamos anteriormente, varias de las aplicaciones incluidas en versiones anteriores fueron refrescadas. Entre ellas Wordpad, que ahora se acerca más en capacidades a Word 2007. Esta aplicación ahora es capaz de leer archivos Office Open XML (DOCX).
  • El nuevo Windows Experience Index es calculado de la misma forma que en el pasado (usando el mismo algoritmos del Windows System Assessment Tool o WinSAT), salvo que en esta ocasión, la nota máxima no es 5.9, sino 6.9.
  • Es oficial que habrá diversos sabores, tal como ocurrió con Vista. Sin embargo la lista no esta cerrada y no descartan ofrecer más versiones que las que hemos escuchado a la fecha.
  • Se podrá actualizar desde Windows Vista a Windows 7 sin necesidad de formatear, siempre que ambas licencian sean con el mismo idioma. De lo contrario, el sistema respaldara algunos archivos en una carpeta .old. Para los usuarios que salten de Windows XP a 7, tendrán que hacer una instalación fresca.
  • Aun no hay una fecha oficial de lanzamiento. En mayo veremos el primer RC (Release Candidate).

martes, 10 de marzo de 2009

IPv6 sigue sin tener éxito en Internet


Pese a que en 2012 será obligatorio que todo el tráfico en Internet esté sujeto al protocolo IPv6, sólo el 4 por ciento en la actualidad es compatible con este estándar, según un reciente informe.

Sólo un pequeño porcentaje de las páginas en Internet soportan el protocolo IPv6, a pesar incluso de que esta tecnología ha empezado a ser una obligación por parte del gobierno de Estados Unidos y de que la Comisión Europea ya instó a las empresas a migrar hacia IPv6 hace casi un año.

La empresa de seguimiento en Internet Pingdom muestran que sólo un cuatro por ciento de Internet soporta el protocolo IPv6. Es más, si se examina el tráfico en la mayor centralita AMS-IX, sólo el 0,25 por ciento del tráfico en Internet es IPv6. Teniendo en cuenta que se supone que para 2012 todo el tráfico en Internet debería estar sujeto a este protocolo, Pingdom califica la actual situación como una “crisis”.

Leo Vegoda, responsable en la ICANN, no considera que la “palabra crisis sea una manera útil de caracterizar la situación. Es evidente que se necesita hacer aún mucho trabajo, pero éste se puede conseguir y, en la mayoría de los casos, ya se ha empezado a hacer”. Sin embargo, Pingdom recuerda que ya en 2002 se vaticinaba que IPv6 sería un protocolo de adopción plena en 2007, por lo que el portavoz de esta empresa considera que “la adopción de este estándar tenía que haberse acelerado hacer 2 ó 3 años pero en la actual situación, podríamos decir que habrá de pasar una década para que IPv6 sea algo masivo”. Vegoda considera que la situación cambiará cuando las direcciones IP no estén disponibles de manera gratuita. “IPv6 exige un espacio de dirección mayor y para algunos ISP que venden un servicio basado en IPv4 este mayor espacio no es muy relevante mientras tenga espacio IPv4, que se puede obtener de manera casi gratuita desde un RIR (Regional Internet Registry)”.

Sin embargo, se muestra convencido de que esta situación ya está cambiando. “Los mayores ISP son conscientes, y desde hace tiempo, de esta situación y se dan cuenta de que serán los primeros afectados cuando los grandes bloques de dominios IPv4 no estén disponibles sin coste”.

La buena noticia es que parece que Europa está mejor posicionada que el resto del mundo, al menos según Derek Morr, de la Universidad de Pensilvania, que mantiene un blog sobre IPv6.

Dimensión Data y Cisco anuncian servicios para la evolución de los centros de datos


El entorno del centro de proceso de datos (CPD) se haya influido por dos circunstancias. Por un lado, las nuevas presiones de negocio, que hacen que los usuarios sean más avanzados y proactivos, provocando que el centro de datos tenga que gestionar información en ambos sentidos, ofreciendo una disponibilidad global. Por otro lado, existen unas limitaciones operacionales, y, dado que el almacenamiento de datos crece a un ritmo anual del 50 por ciento, aumentan las necesidades de equipamiento, energéticas y de refrigeración.
Para ayudar a transformar los centros de datos, Cisco propone su estrategia Data Center 3.0, por la que, a través de la convergencia y virtualización de la infraestructura del centro de datos las organizaciones pueden maximizar la agilidad y disponibilidad de los servicios y reducir el coste total de propiedad.Como parte de la estrategia de Cisco, Dimension Data ha presentado nuevos servicios de valor añadido para el CPD.
El primero de ellos es el servicio Network Optimization Assessment (NOA), que permite obtener estadísticas precisas sobre el rendimiento, identificar problemas relacionados con éste, y proveer la información necesaria para realizar la planificación de la red, mejorar las condiciones de seguridad de la misma y garantizar la continuidad operativa.
El segundo servicio es el denominado Secure Network Infraestructure Assessment (SNIA), el cual permite asegurar que las organizaciones configuran los productos de Cisco de forma coherente con las políticas de seguridad de la organización.
Además, SNIA está pensado para facilitar la configuración y gestión de las actualizaciones de software y favorecer las mejores prácticas en materia de seguridad.A través de ambos servicios, el cliente recibe un informe en el que se da un amplio grado de visibilidad de lo que ocurre en la red, y recibe las recomendaciones más apropiadas en cada caso, entre las que destacan actualizaciones de hardware, de software IOS y parches, además de una serie de consejos.
Según Marcel Pujol, director general de Dimension Data España, “con estos nuevos servicios ampliamos el alcance y exhaustividad de nuestra oferta de servicios añadiendo nuevas capacidades de configuración y seguridad para la gestión de todo el entorno de TI de las empresas”.

Por su parte, Juan Carlos Escobar, director de desarrollo de negocio para Data Center de Cisco, afirma que, “gracias a un completo catálogo de productos para centros de datos, a los programas de canal y a los incentivos de financiación mejorados con el programa Data Center VIP, estamos ayudando a crear magníficas oportunidades para nuestros socios, como es el caso de Dimension Data, que podrán acelerar su crecimiento, diferenciación y rentabilidad”. En la actualidad, más del 80 por ciento de los ingresos de Dimension Data proceden de Cisco.

Telefónica pasará a llamarse Movistar (siempre)


A partir de ahora Telefónica será Movistar, así de claro y preciso. La decisión fue comunicada el viernes 6 de marzo por César Alierta, Presidente de Telefónica, en una reunión con 1.200 directivos de la empresa.

La multinacional española ha decidido fundir sus dos marcas en una sola. Bajo el nombre de Movistar, ofrecerá a partir de ahora todos los servicios de telefonía fija, móvil, ADSL y televisión por Internet en España.

Movistar será la marca que hará de paraguas de todos sus servicios, tanto en España como en Latinoamérica.

Sólo habrá una segunda marca. Y será la ya existente O2, tanto para la telefonía fija como la móvil, además de los servicios de Internet en los otros países europeos en los que está presente: Reino Unido, Irlanda, Alemania, Chequia y Eslovaquia.

A Perder Tiempo: El juego de Gates vs. Jobs


Gracias a los chicos de SuperNews! tenemos un juego en un estilo entre Street Fighter y Mortal Kombat, donde los Windows Fans y Apple Fans podrán canalizar sus ánimos con su padre todo poderoso tecnológico favorito (Bill Gates o Steve Jobs), que armados con una espada láser, combos y fatalities (con el fondo de la pantalla de la muerte) intentarán dominar el planeta.

Se dice que si el juego resulta en “Double KO” aparece un pingüino bailando.

Foto del próximo Netbook de Apple (Rumor)


lunes, 9 de marzo de 2009

Comandos de red típicos


Los comandos de red sirven para detectar el funcionamiento de una red de área local e Internet con respecto a la información que se transmite. Los ejecutamos desde la consola de comandos(Inicio->Ejecutar y luego escribimos cmd y damos a enter)

Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.
Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del búffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL sería sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping (máximo 9) .
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.

Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.

PatchPing: Mezcla entre el comando Ping y Tracert.
PatchPing -h (nº de saltos): nº máximo de saltos.
PatchPing -n: no se resuelven los nombres de host.
PatchPing -6: obliga a utilizar IPV6

Ipconfig: Proporciona informacion sobre TCP/IP, adaptadores, etc.
Ipconfig /all: ofrece información detallada sobre todas las tarjetas de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP
Ipconfig /release: libera la Ip asignada por DHCP
Ipconfig /registerdns: registra todos los nombres DNS
Ipconfig /flushdns: borrar todas las entradas DNS.

Net: Diversas funciones
Net Send: Envía un mensaje a traves del servicio mensajero
Net Start: Inicia un servicio de Windows
Net Stop: Detiene un servicio de Windows
Net Share: Indica qué recursos comparte la máquina
Net View: Indica a qué máquinas se tiene acceso mediante la red
Net Sessions: Indica quiénes han entrado en nuestros recursos compartidos
Net Time * /SET: Sincroniza la hora con una máquina de la red
Net User: Crea o elimina usuarios
Net Localgroup: Crea o elimina grupos

Netstat: Muestra todas las conexiones activas en elequipo.
Netstat -a: nos muestra todas las conexiones y puertos.
Netstat -e: muestras las estadísticas Ethernet
Netstat -n muestra direcciones y puertos en forma de número.
Netstat -o: muestra que programa está asociado a la conexión activa
Netstat - p (protocolo): permite especificar qué protocolo se desea ver.TCP/UDP
Netstat -s: muestra estadísticas clasificadas por protocolo.

Nbtstat: útil para resolver problemas entre Ips y Netbios.
Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.

Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a direcciones MAC (tabla ARP)[list][*].
Arp-a (también -g): muestra la tabla ARP para cada uno de los interfaces.
Arp -s(dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla ARP. Si hay varias interfaces de red, añadiendo al final la dirección IP del interfaz, lo añade en la tabla correspondiente a esa interfaz.
Arp -d (dir_ip)[dir_interfaz]: elimina una entrada específica de la tabla ARP. Se pueden usar comodines en la direccion IP. Si hay varias interfaces de red, añadiendo al final la direccion IP de la interfaz, lo elimina de la tabla correspondiente a esa interfaz.

Route: muestra y modifica la información sobre las rutas IP del equipo.
Route PRINT: muestra la tabla completa de rutas.
Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRICmetrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...)hace la ruta persistente, de manera que se mantendrá aunque se reinicie elequipo.
Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina la ruta especificada. Admite caracteres comodines.
Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguientesalto) [METRIC metrica] [IF interfaz]: Modifica la metrica o la puerta de enlace en una ruta existente.

NOTA: Los parámetros entre paréntesis () son obligatorios y entre corchetes [] son opcionales. TFTP transfiere archivos de un sitio a otro. Se necesita un servidor en uno de los dos ordenadores.

Netsh se puede utilizar entre otras cosas para cambiar los parámetros de la red desde línea de comandos. Ejemplo de funcionamiento, que podría colocarse en un archivo bat:

netsh interface ip set address name=LAN source=static addr=192.168.1.4 mask=255.255.255.0 gateway=192.168.1.1 gwmetric1 netsh interface ip set dns name=LAN source=static addr=80.58.0.33 netsh interface ip add dns name=LAN addr=80.58.32.97

Apagado automático

Para hacer que el sistema se apague automáticamente, lo único que hay que hacer es ir al panel de control:

Inicio -> Configuración -> Panel de Control, haces doble clic sobre el icono Opciones de energía.

Una vez que se abra la ventana pinchas en la Pestaña APM, luego marcas la opción que sale que es Habilitar la compatibilidad con la administración de energía, ahora aceptas todo y cierras las ventanas, y listo para el apagado automático.

Apagado rápido del equipo

Vamos a crear un acceso directo en el escritorio para apagar el equipo, rápidamente:

Abrimos el bloc de notas, para ello Inicio->Todos los programas->Accesorios->Bloc de notas.
Escribimos: shutdown -s -t 05 -f

Salvamos el fichero como apaga.bat en C:\documents & settings\ el nombre de tu carpeta personal\Escritorio

El comando shutdown usado con el parametro -s apaga el sistema. El parametro -t es seguido del numero los segundos que se esperará para que se apague el sistema. El parametro -f hace que se cierren todas las aplicaciones sin preguntar (si quieres que se te pregunte lo puedes omitir).

Liberar memoria RAM

Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo lento.
Esto es debido a que los restos de las aplicaciones usadas, bloquean parte de la RAM que han utilizado, ocasionando lo que se llama fragmentación de memoria. Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, de la siguiente forma:
Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)
Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)
Ahora guarda este archivo en el lugar que quieras, con el nombre liberar.vbe debes poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras.Ahora hacemos doble clic sobre el archivo que acabamos de crear y Windows refrescará la memoria RAM.

Acelerar el Menu Inicio

El menú de inicio de Windows XP, aparte de ser extremadamente grande, es también demasiado lento en su despliegue. Si deseas acelerar la velocidad en que se muestra este menú, accede al registro de Windows.
Una vez allí deberás llegar hasta la opción : MenuShowDelay. Para ello sigue la secuencia: HKEY_CURRENT_USER * Control Panel * Desktop * MenuShowDelay ; o búscala directamente con la opción "buscar" de regedit. una vez localizada haz doble clic sobre esta opción y cambia el valor que por defecto esta en (400) por un valor menor. Pon el valor 0 para conseguir la mayor velocidad. Seguidamente pulsa el botón Aceptar y luego reinicia tu ordenador para que los cambios tengan efecto y puedas ver la diferencia.

jueves, 5 de marzo de 2009

Kumo.com. El nuevo buscador de Microsoft

Microsoft Corp. Está probando a nivel interno, una nueva versión de su servicio de búsqueda online. La maniobra se puso en marcha después de que el gigante de Gates intentase comprar por un valor de 47.5 mil millones de dólares a Yahoo.

El nuevo buscador que pretende lanzar Microsoft se llama Kumo.com, y de momento sólo está disponible a nivel interno de la empresa. Un portavoz de la compañía dijo el lunes: “El servicio todavía no está disponible fuera de la empresa, pero puede llegar a formar parte de Microsoft en un intento de ponerse al día con los líderes de Internet Google Inc. y Yahoo Inc.” Satya Nadella, portavoz de software de Microsoft dijo: “Creemos que podemos ofrecer un buscador mejor y más útil que facilite la tareas de búsqueda, gracias a un panel explorador situado a la izquierda las páginas que le permitirá acceder a herramientas que ayuden al usuario con sus tareas.”

MSI Winki: Sistema operativo instantáneo para desktops


Poco a poco hemos ido escuchando del desarrollo de Sistemas Operativos de inicio casi-instantáneo de parte de numerosos grupos comerciales y open source, y MSI es el último en subirse al carro con la presentación de Winki, su visión de un sistema operativo ligero pero competente, con capacidades de navegación por Internet, Skype y mensajería instantánea usando Pidgin, por lo que probablemente estamos frente a una distro de Linux muy adelgazada y con una interfaz gráfica igualmente minimalista.

Lo que distingue a Winki de otras iniciativas es que, hasta lo que alcanzó a ver Engadget en CeBIT, el sistema operativo vendría en la forma de un “pendrive” que se conectaría directamente a la placa madre de un PC ordinario usando uno de sus conectores USB internos, haciéndola, en principio, compatible con casi todos los PCs en la actualidad.

Dejando la especulación de lado, MSI afirma que incluirá a Winki en la mayoría de sus placas madres cuando el momento sea el correcto, y si hacen lo mismo con futuras versiones de su Wind, ya van a tener a un buen grupo de potenciales clientes a la puerta.

martes, 3 de marzo de 2009

Ensamblador ofrece desde esta semana actualización gratuita a Windows 7


La compañía Puget Sound Systems Inc. decidió no esperar a Microsoft y, desde esta semana, ofrece un plan para actualizar los equipos comercializados con Vista al nuevo Windows 7.
El plan contempla que todos los equipos cuyo precio sea superior a los USD$1.000 y que incluyan Windows Vista Ultimate 64-bit, podrán ser actualizados a una versión similar de Windows 7, cuando éste último sea lanzado por Microsoft.

La razón para lanzar tan anticipadamente este plan, se basa en el hecho que muchos usuarios han postergado la compra de nuevos equipos, a la espera de que Windows 7 sea lanzado de forma oficial.

Según el presidente de la compañía evaluarán la alternativa de ofrecer la actualización para las otras versiones de Vista.

El programa oficial de actualizaciones de Microsoft será lanzado el 28 de Junio, por lo que no son pocos los consumidores que han decido esperar hasta esa fecha para actualizar sus equipos, luego de las favorables críticas que ha recibido el nuevo Sistema Operativo de Microsoft. Totalmente opuesto a lo que sucedió con Vista.

2Big2Send - Envía ficheros de hasta 4 Gb


Si alguna vez has necesitado enviar un fichero que era demasiado grande puede que te sirva el sistema desarrollado por 2Big2Send.
Básicamente, lo que te ofrece este sitio es una serie de planes y programas para poder enviar archivos pesados en la red. Hay tres planes disponibles: el primero es totalmente gratuito y te permite subir ficheros hasta un tamaño de 1 Gb.
Pero también hay planes de pago que incluyen características como extender la vida online de expiración del fichero, así como evitarte los anuncios en la página, y de paso puedes subir archivos, no ya de 1Gb, sino de hasta 4 Gb.

Cómo iniciar sesión en Windows Server 2003 con el modo a prueba de errores


Para iniciar sesión en Windows con la cuenta de Administrador local desactivada, inicie Windows en modo a prueba de errores. Aunque la cuenta Administrador esté deshabilitada, podrá iniciar sesión como Administrador en el modo a prueba de errores. Después de iniciar sesión correctamente en el modo a prueba de errores, vuelva a habilitar la cuenta Administrador y, a continuación, inicie sesión de nuevo. Para ello, siga estos pasos:

1. Inicie el equipo y presione la tecla F8 cuando finalice la Comprobación automática de encendido (POST).
2. En el menú Opciones avanzadas de Windows, utilice las teclas de dirección para seleccionar Modo a prueba de errores y, a continuación, presione ENTRAR.
3. Seleccione el sistema operativo que desea iniciar y presione ENTRAR.
4. Inicie sesión en Windows como Administrador. Si se le pide, seleccione uno de los elementos de la lista ¿Por qué se apagó el equipo inesperadamente? y, a continuación, haga clic en Aceptar.
5. Haga clic en Aceptar en el mensaje que indica que Windows se ejecuta en modo a prueba de errores.
6. Haga clic en Inicio, haga clic con el botón secundario del mouse (ratón) en Mi PC y, después, haga clic en Administrar.
7. Expanda Usuarios y grupos locales, haga clic en Usuarios, haga clic con el botón secundario en Administrador en el panel derecho y, a continuación, haga clic en Propiedades.
8. Desactive la casilla de verificación Cuenta deshabilitada y, después, haga clic en Aceptar.
Si el servidor es un controlador de dominio, Usuarios y grupos locales no está disponible en Administración de equipos.
Para habilitar la cuenta Administrador, siga estos pasos:

1. Inicie el equipo en modo a prueba de errores con funciones de red.
2. Inicie sesión como administrador.
3. Inicie el complemento Usuarios y equipos de Active Directory, expanda Usuarios y grupos locales y, a continuación, expanda Usuarios.
4. Haga clic con el botón secundario del mouse en Administrador y, a continuación, haga clic en Habilitar cuenta.
5. Reinicie el equipo.


Cómo iniciar sesión en Windows Server 2003 con la consola de recuperación

Puede utilizar la consola de recuperación para tener acceso al equipo aun cuando la cuenta Administrador local esté deshabilitada. Deshabilitar la cuenta de Administrador no impide iniciar sesión en la consola de recuperación como Administrador.

Troyano se aprovecha de una vulnerabilidad de Excel


Desde diversos medios se informa sobre la existencia de un nuevo troyano, que se aprovecha de una vulnerabilidad no corregida existente en Excel.
El troyano es capaz de ocultarse en una hoja de cálculo que al ser abierta por el usuario, de inmediato crea una puerta trasera, por medio de la cual un atacante podría tomar el control de la máquina infectada.
Según la empresa de seguridad McAfee las versiones de Excel que se encuentran expuestas al troyano son:Excel 2000, 2002, 2003, 2007, 2004/2008 para Mac, Excel Viewer/Excel Viewer 2003.
Microsoft publicó un aviso de seguridad (Microsoft Security Advisory), por medio del cual informa que se encuentra analizando el problema con el objeto de publicar un parche que logre solucionar la vulnerabilidad detectada en Excel.

Google se suma a la guerra contra el monopolio de Microsoft


La queja elevada por la Unión Europea contra el monopolio de Microsoft por la inclusión de Internet Explorer con Windows está tomando rivetes interesantes, pues Mozilla ya ha hecho una declaración de principios en torno al tema, y ahora Google se quiere sumar como el tercer grande en la coalición en contra de Microsoft.
En un post de su blog de políticas públicas, Google dejó en claro los tres motivos por lo que este es un tema de alta relevancia, que también explicarían el porqué habría tomado una medida tan enérgica:

1. Porque los navegadores son críticos para la Internet, permitiendo la navegación, búsqueda de información, chat, correo electrónico y redes sociales, haciéndolos cruciales para la innovación online.

2. Porque la gran G cree que el mercado de navegadores aún es poco competitivo por la posición dominante de Microsoft en el mercado y del protagonismo artificial de su mascota, Internet Explorer, dándole una ventaja injusta y echando abajo otros browsers no por su falta de funcionalidades, sino por su poca influencia.

3. Porque el lanzamiento de Chrome le habría dado mucha experiencia a Google, y que esta visión le puede ser útil a la UE en su investigación de soluciones para corregir el problema e incentivar la competitividad.

Algunos pueden decir que Google sólo le quiere asegurar a Chrome un asiento en la búsqueda de candidatos para acompañar una presunta versión de Windows con un segundo navegador incluido, pero de todas formas su peso le da un gran protagonismo a esta investigación, lo que siempre es agradecido.