viernes, 16 de octubre de 2009

500 fuentes tipográficas más populares

Colección de los tipos de letras más descargados de los más importantes repositorios tipográficos gratuitos de Internet.

Fonts500 es una web en la que se han reunido, actualizado y puesto a disposición de cualquier usuario interesado 500 fuentes tipográficas.
Las fuentes reunidas consideradas como las más importantes por numero de descargas pueden ser previsualizadas con el texto que escribamos y descargadas como freeware, shareware, demo o de dominio público a través de un archivo.zip.

Además de la posibilidad de descarga una a una podremos acceder a todas ellas de forma conjunta por 2.77$.

Para los usuarios que lo necesiten Fonts500 pone a su disposición una guía con la que instalar fuentes que nos indica varias alternativas para empezar a disfrutar de las mismas en nuestros diseños.

Interesados en esta colección pueden acceder a ella desde Fonts500.com.

TEXTURE LOVERS, descárgate texturas gratuitamente

Un interesante sitio en el que encontrar útiles texturas gratuitas

Texture Lovers es un sitio que hemos conocido recientemente, el cual cuenta con una importante recopilación de diferentes texturas, que las podemos encontrar clasificadas según los distintos tipos de éstas.

Lo más significativo es que además de poder elegir entre muchas texturas disponibles, estás las podemos descargar de manera gratuita. Para todos los diseñadores puede ser un sitio de gran ayuda, para crear fondos de pantalla o distintos diseños gráficos para webs.

Evidentemente hay texturas de mayor y de menor calidad, pero no es complicado encontrar texturas que nos resulten atractivas. Texture Lovers dispone de una amplia colección de texturas, clasificadas en distintas clases, y muchas de ellas interesantes además de gratuitas.

Otra cosa de interés es que nos muestran desde esa web, otros sitios que pueden servirnos de inspiración, así como algunos prácticos tutoriales.

Para entrar en este sitio de texturas:
http://www.texturelovers.com/

CSSTXT: define estilos de texto en CSS

Esta aplicación nos va a permite definir hojas de estilo para un texto de forma rápida y sin necesidad de conocimientos técnicos.

CSSTXT ofrece un servicio online de fácil manejo para generar estilos CSS.
Una vez escrito el texto deseado debemos ir dándole formato mediante la configuración de parámetros como tamaño, tipo de fuente, párrafo, color, fondo, márgenes...CSSTXT contempla muchas de las propiedades que afectan a los textos, incluso algunas más técnicas como espacio entre letras (letter-spacing), espacio entre palabras (word-spacing) o altura de linea (line-height).

Finalizada la configuración de estos parámetros podremos visualizar el resultado con la vista previa del texto desde la opción Generate. CSSTXT nos ofrecerá de forma automática un código HTML en dos formatos distintos que podremos copiar y pegar en nuestro site.

CSSTXT es una herramienta que nos va a ayudar a trabajar más rápido y de forma más eficiente en nuestros diseños web.

Interesados pueden acceder a CSSTXT desde csstxt.com.

jueves, 15 de octubre de 2009

Interesante colección de 60 texturas de papel gratuitas y de alta calidad.

Los recursos para la creación de diseños estilo grunge, son cada día más comunes y con mejor calidad. En esta linea os presentamos una de las últimas colecciones de ofrecidas desde GraphicMania, un paquete de texturas de papel en alta resolución, totalmente gratuitas y listas para descargar e implementar en nuestros proyectos.

Bajo el título de 60+ Unique and Free Paper Textures, se reúnen una recopilación de texturas de de papel envejecido y arrugado de gran calidad para diseñadores web.

Si pulsamos sobre algunas de estas imágenes, accederemos a la página de descarga de Flickr donde se pueden obtener estas texturas en varios tamaños (75x75, 71x100, 170x240, 354x500, 726x1024, 2251x3176). En el resto de recursos disponemos de un link con el que acceder a la web desde donde realizar la descarga y conocer en detalle los términos de su uso. Todas estas texturas están disponibles bajo licencia Creative Commons.

Interesados pueden acceder a esta colección de Texturas de calidad estilo papel desde www.graphicmania.net

jueves, 1 de octubre de 2009

Poner Contraseñas a la Memoria USB [Descarga Directa]

Todos usamos las muy queridas memorias USB o USB comunmente como se conocen aqui en Perú y muchas veces tenemos mucha información en estas memorias USB, pero a veces esa información es confidencial por diferentes motivos como por ejemplo: que tengan información de cuentas bancarias, fotos, cartas o cosas similares muy personales (como a veces les ocurre a los famosos y sus desnudos) o simplemente no quieres que cualquiera pueda tener acceso a tu información ya que por ejemplo cuando estas en el colegio o en la universidad es muy común intercambiar, prestar o hasta perder las memorias USB para todos uds ahora ya existe maneras de poner contraseñas a nuestras USBs de una manera fácil y sencilla, les explico:

Usaremos un programa o software llamado USB Flash Security para ello sigamos los siguientes pasos:
  1. [Instalar "USB Flash de Seguridad" a la memoria USB (o memoria flash)] Instala el programa en tu memoria USB. Para descargar el programa directo click aqui
  2. [USB de memoria flash está bloqueado por una contraseña.] Una contraseña es necesaria para acceder a la "zona protegida", cuando "USB Flash de Seguridad" está instalado en la memoria flash USB. Es decir, ingresas tu contraseña, no la vayas a olvidar!
  3. [Auto-bloqueo] Desconecte la memoria flash USB de la PC, puede ser bloqueado por una contraseña automáticamente. Hazlo cuando ya lo terminaste de usar!.
  4. [¿Será la misma velocidad de transferencia después de la instalación "USB Flash de Seguridad"?.] Archivos de la memoria flash USB no será codificado, de modo que la velocidad de lectura y escritura no será influenciado por la instalación de "USB Flash de Seguridad". Es decir el funcionamiento será igualmente rápido de tu memoria, ya que no encripta toda la información, sólo el acceso.
Espero que les sea útil!

miércoles, 5 de agosto de 2009

YouTube 3D

El popular portal de vídeos propiedad de Google se atreve a dar un interesante salto de calidad con la entrada en la tercera dimensión.

YouTube, ha empezado a experimentar con una versión 3D de su reproductor de vídeos. El proyecto todavía en una fase inicial, está a cargo de uno de los ingenieros de YouTube y pretende seguir ofreciendo mejoras a un servicio en constante desarrollo.

Los desarrolladores de la compañía han preparado una serie de consejos para que el usuario pueda hacer este tipo de material, donde, entre otras especificaciones, se señala que los vídeos deben ser grabados simultaneamente con dos cámaras, imitando los ojos izquierdo y derecho. Además se dan los pasos a seguir para subir los vídeos y que estos puedan ser visualizados en 3D.

En el vídeo en 3D que se muestra a continuación, ya se puede observar como Youtube ofrece la posibilidad de seleccionar entre los diferentes estilos de vista en 3D.

Mas información de este nuevo proyecto Yutube 3D desde youtube-global.blogspot.com

Microsoft y Yahoo se unen de forma oficial contra Google

Dos de las compañías lideres en el Internet firman la mayor alianza tecnológica y comercial en el negocio de la publicidad y búsquedas en línea.

Microsoft y Yahoo, desvelan de forma oficial el acuerdo que los unirá durante los próximos 10 años con el que esperan plantarle cara al indiscutible líder del mercado de búsquedas y publicidad, Google.

El acuerdo pendiente de ser aprobado por las autoridades reguladoras permitirá mantener una interesante autonomía dentro del marco de colaboración. Microsoft se encargará de la tecnología de los sitios de Yahoo y de las búsquedas algorítmicas, lo que le permitirá mejorar su nuevo buscador Bing, mientras Yahoo queda encargada de la gestión publicitaria de los grandes clientes de ambas compañías en esas búsquedas.

Ambas compañías esperan tener funcionando plenamente este acuerdo en tres años, que en palabras de Steve Ballmer "pretende crear un nuevo nº 2 mucho más fuerte, que sirva de impulso para generar mayor competitividad con la que conseguir mejorar la utilidad y relevancia de los resultados de búsquedas, que redunden finalmente en una mayor atracción de usuarios y anunciantes"

De los términos del acuerdo se extrae que Yahoo se quedará los cinco primeros años con el 88% de los ingresos generados por la publicidad más un ingreso por búsqueda durante al menos, el primer año y medio en cada país donde se lance el servicio.

¿Como reaccionará Google ante esta alianza? ¿Logrará este acuerdo alcanzar su objetivo de cambiar un mercado dominado por Google?

USB 3.0, a la vuelta de la esquina

La tecnología USB 3.0 con la que superar hasta en 10 veces la velocidad de transferencia de datos de actual USB 2.0, esta lista para saltar al mercado.

Aunque se esperaba para el 2010, los desarrolladores del USB 3.0 han acelerado sus pasos y prometen presentarlo al público este Lunes 17 de Noviembre bajo el nombre comercial Super Speed USB.

USB SuperSpeed o USB 3.0, con un potencial de transferencia de hasta 600Mb/s ó 4.8 Gigabit por segundo y mejoras en el consumo eléctrico.

NEC Electronics que ya ha lanzado el primer controlador con soporte USB 3.0, aspira a fabricar en septiembre de este año más de 1 millón de unidades mensuales.

Según se apunta desde hace tiempo, la tecnología USB 3.0, impulsará el mercado durante los próximos años, llegando a 140 millones de PC con USB 3.0 durante 2011 y una cuota del 25 % del mercado USB para 2013.

Según los expertos, los dispositivos como PCs, discos duros externos, memorias Flash...que integren puertos USB 3.0 podrían estar disponibles en el mercado a finales de este mismo año.

La tecnología de USB 3.0 hará posible transferir una película en formato Blu-Ray de 25 GB en sólo 1 minuto, frente a los 14 minutos que tardaría el USB 2.0 y las más de 9 horas del USB 1.1.

DocMazy, el buscador de documentos

Este motor de búsqueda mejora las posibilidades de encontrar aquel archivo PDF, documento, hoja excel, archivo TXT o PPT, que estamos buscando.

DocMazy nos permite encontrar documentos en Internet que de otra forma (con un motor de búsqueda normal) quedarían relegados a posiciones que harían difícil su acceso.

Este buscador está especializado en archivos PDF, documentos, textos, hojas de cálculo y presentaciones, y nos ofrece la posibilidad de filtrar resultados por tipo de archivo, previsualizar el documento encontrado y descargarlo en nuestro sistema.

DocMazy puede ser instalado en la barra de búsqueda del navegador, lo que ayuda a simplificar la tarea de buscar algún documento en Internet.

Interesados pueden acceder a DocMazy desde www.docmazy.com

Novedades de Firefox 3.5 (en video)

Este vídeo oficial nos muestra de la mano de Mike Beltzner, Director de Desarrollo de Firefox, un pequeño tour por el nuevo navegador web de la Fundación Mozilla.

Entre las nuevas características de que dispone Firefox 3.5 y que este vídeo además de explicarnos nos ayudará a manejar, destacamos :
  • Firefox 3.5 es la versión más rápida desarrollada por Mozilla, permite navegar de forma mucho más fluida y más eficiente.
  • Especial importancia recae en la seguridad de nuestra identidad y nuestros datos. a Través del modo navegación privada no dejaremos rastro de nuestro recorrido por la red ya que se borrará toda el historial de navegación de la sesión. Esta función se podrá activar y desactivar desde el menú herramientas.
  • En caso de tener interés en que se elimine un sitio que hayamos visitado en el pasado, simplemente selecciona el sitio y activar la función olvidar este sitio, también podremos borrar nuestro historial durante la última hora de navegación, las últimas dos horas, 4 horas, o incluso 24 horas pasadas.
  • Para los que cierran de forma involuntaria ventanas o simplemente quieren volver a abrir alguna que ha sido previamente cerrada, la nueva función ventanas recientemente cerradas nos va a permitirá solucionar este tipo de problemas.
  • Con Open Video podremos ademas de las funcionalidades habituales sobre el control de un vídeo en línea (ahora sin necesidad de instalar ningún plugin) como subir el volumen o guardarlo directamente en nuestro ordenador también podremos interactuar con otros elementos web.
  • Nuevo sistema de ubicación geográfica incorporado que permite entregar la posición exacta en donde nos encuentramos a servicios como Google Maps.
  • Firefox 3.5 permite descargar fuentes y tipografías automáticamente cuando sean requeridas, además de traer mejoras en CSS, SVG y JSON.

martes, 7 de julio de 2009

Herramienta de Desinfeccion: Dr. Web CureIt!

Dr.Web CureIt! es un antivirus gratis de desinfección que no precisa instalación. Se trata de un ejecutable que realiza un chequeo del sistema en busca de spyware, gusanos y todo tipo de virus informático.

Esta aplicación está diseñada para ser utilizada cuando el sistema ya ha sido infectado, es decir, no protege el ordenador en tiempo real, simplemente detecta y elimina los virus una vez han sido introducidos en el PC.

A diferencia de otros antivirus, las actualizaciones de firmas contra nuevas amenazas se integran en el archivo ejecutable, con lo que hay que descargarlo entero periódicamente.

Manual de Dr. Web Cure-It
Descargar el programa



martes, 16 de junio de 2009

Desarrollan un nanotubo que puede guardar datos durante mil millones de años

Los investigadores han demostrado una forma de archivo de memoria empleando nanotubos de carbono que, en teoría, puede guardar un billón de datos por pulgada cuadrada durante mil millones de años.

Guardar un billón de datos por pulgada cuadrada durante mil millones de años en un nanotubo de carbono. Esto es lo que han venido a demostrar unos investigadores gracias a una nueva forma de archivo de memoria.

Esta tecnología podría incorporarse fácilmente a los sistemas de silicio, por lo que su llegada al mercado podría producirse en apenas un par de años, según estos mismos investigadores del Departamento de Energía de Estados Unidos, pertenecientes al Lawrence Berkeley National Laboratory y la Universidad de California, quienes aseguran que la nueva tecnología puede guardar miles de veces más información en una pulgada cuadrada que lo que hoy permiten los chips.

“Hemos desarrollado un nuevo mecanismo para el almacenamiento de memoria digital”, explica Alex Zettl, que ha liderado la investigación. Este experto es reconocido en la materia por crear el nanotubo de radio más pequeño del mundo en 2007. Según sus explicaciones, este nuevo nanotubo emplea una nano partícula de hierro que es, aproximadamente, 50.000 veces más fino que un cabello humano. Aplicando una serie de condiciones físicas, este elemento puede funcionar como memoria no volátil con un potencial de almacenamiento muy superior a lo que hoy se conoce.

Opera y Mozilla atacan a Microsoft sobre sus prácticas con IE8

Opera quiere que la Unión Europea obligue a que Microsoft facilite otros navegadores con sus sistemas operativos a través del servicio de actualización Windows Update que hoy en día sólo ofrece Internet Explorer.

Los desarrolladores de los navegadores Mozilla y Opera han acusado a Microsoft de obligar a sus usuarios a tener Internet Explorer 8, en concreto, a aquellos que tienen actualizaciones Windows, pues consideran que cambia el navegador por defecto en sus PC.

Ambas compañías, que son las creadoras de Opera y Firefox, están implicadas en el caso por prácticas monopolísticas que se lleva a cabo en la Unión Europea contra Microsoft y que en enero pasado fue acusada de “proteger” a Internet Explorer de la competencia incluyendo el navegador en Windows. “Utilizando el canal Windows Update para actualizar Internet Explorer en cualquier modo que disminuya las opciones de los usuarios es un claro ejemplo de cómo Microsoft utiliza su posición monopolística para perjudicar la libre competencia con otros productos parecidos”, ha explicado Mitchell Backer, presidente de Mozilla.

Hakon Wium Lie, responsable de tecnología en Opera, coincide con Baker en este tema y cita el largo conflicto que enfrenta a su compañía con Microsoft por el método de distribución de IE. “Estamos preocupados por la inclusión de IE en Windows y sobre el modo en que Microsoft utiliza Windows Update para reducir a cero las elecciones de los usuarios”.

Así, Baker y Lie citan el modo en que Microsoft ofrece IE8 a los usuarios que trabajan actualmente con las versiones antiguas del explorador. Cuando los usuarios reciben una oferta de actualización a IE8 a través de Windows Update, aceptan la oferta e instalan el navegador, luego deben seleccionar la opción “Use express settings”, de modo que IE8 se convierte en el navegador por defecto de la máquina, aunque otro navegador estuviera configurado como tal.

Por su parte, Microsoft ha defendido su modo de hacer las cosas. “Los usuarios continúan teniendo control absoluto sobre los parámetros de IE8”, ha declarado Eric Hebenstreit, responsable del programa de IE en un blog de la compañía. “Por ejemplo, si IE no es el navegador por defecto en Windows, la opción de cambiar esto se presenta en un asistente que aparece la primera vez que se utiliza IE8”.

Pero Lie no está de acuerdo con estas palabras de Hebenstreit: "Express settings muestra cómo IE8 se convierte en el navegador por defecto de la máquina, pero sólo si se lee la letra pequeña. Además, es el penúltimo punto de las condiciones de uso. La mayor parte de los usuarios utilizan este tipo de configuración, que ha sido claramente diseñada por Microsoft para que los usuarios ni se planteen estas cosas”.

La alternativa consiste en elegir "Choose custom settings" que, según Lie, "es una laboriosa serie de preguntas”. Entre estas cuestiones, que aparecen cuando el usuario elige esta opción, hay una que pregunta explícitamente si se desea que IE8 sea el navegador por defecto de la máquina. Microsoft ha comenzado a impulsar la adopción del nuevo navegador entre los usuarios a través de las actualizaciones automáticas la semana pasada. La defensa de Hebenstreit sobre esta práctica ha sido respondida por múltiples blogs, que la critican.

El caso que se está desarrollando en la Comisión Europea de Competencia contra IE fue puesto en marcha en diciembre de 2007 de la mano de Opera, pues consideraba que IE “daña la Web” y solicitaba que Microsoft no incluyera por defecto este navegador en sus sistemas operativos y se adhiriera a los estándares web.

Desde enero, otros rivales de la compañía, entre los que se encuentran nombres como Mozilla y Google –por su navegador Chrome-, se han unido al caso como terceras partes. Hace varias semanas, un grupo que incluye firmas como Adobe, IBM y Oracle, también han tenido acceso a las alegaciones.

Aunque las autoridades reguladoras de la Unión Europea aún no han detallado en qué términos demandarán a Microsoft, la agencia ha dejado entrever que podría multar a la compañía y forzarla para que permita que sus usuarios puedan elegir entre diferentes navegadores e incluso desinstalar IE.

Por su parte, Opera pretende que la Comisión obligue a Microsoft a ofrecer navegadores alternativas utilizando el mismo servicio de actualización Windows Update que hoy en día sólo ofrece IE. “Es un posible remedio”, explica Lie, siempre y cuando ofrezca varios navegadores y no sólo Explorer.

Microsoft tendrá la oportunidad de defenderse contra los cargos por prácticas monopolísticas en una audiencia ante la Comisión que se celebrará entre el 3 y el 5 de junio.

Opera 10 beta listo para descarga

Lanzado de forma oficial el nuevo navegador Opera con el nombre en código Peregrino e interesantes novedades.

Opera 10 beta trae numerosas mejoras que hacen de este un navegador web a tener en cuenta.

Entre las novedades destacan las mejoras con el motor de renderizado Presto 2.2 y soporte de HTML 5. Además OPera 10 beta obtiene un 100/100 en el test Acid 3, dispone de nueva interfaz, corrector ortográfico, actualización automática, incorporación de mejoras para gráficos SVG, mejoras en la velocidad de navegación con Opera Turbo y mejoras en la configuración de Opera Speed Dial.

OPera 10 beta está disponible para los sistemas Windows, Mac OS X y Linux.

Puedes acceder al listado completo de nuevas características de Opera 10 beta así como a su descarga oficial desde www.opera.com

Los servicios de alojamiento de archivos más interesantes

Colección de los servicios gratuitos de file hosting más interesantes de Internet

Hoy en día no es difícil encontrar un servicio de alojamiento de archivos desde el que almacenar y compartir nuestros archivos, pero encontrar uno que nos permita hacer esto de forma rápida y sencilla es algo más complicado.

Smashingapps ha reunido esta colección de los mejores free file hosting con la intención de reunir en un único post, las opciones más interesantes de Internet.

File hosting.org: este servicio provee una sencilla forma de enviar archivos pesados a nuestros conctactos. Simplemente hay que cargar el archivo deseado y recibiremos un link de descarga que podremos compartir por mail o messenger.

Savefile: es un servicio de alojamiento de archivos de hasta 100 MB. Una vez subido el archivo recibiremos un link de descarga que podrá ser utilizado tantas veces como deseemos.

Wiki Upload: es un servicio gratuito de alojamiento que nos permite cargar documentos, vídeos, imágenes, mp3, ebooks y soporta archivos de hasta 5GB.

FileSend: es usado para compartir archivos que son demasiado pesados para hacerlo por email. Nos ofrece hasta 120 MB de espacio de alojamiento web gratuito.

File Save: con FileSave podemos compartir música, películas, imágenes, documentos y cualquier otro archivo de forma sencilla. Este servicio nos permite tanto compartir como almacenar nuestros archivos en la red.

InfiniteMb: es un servicio File Hosting gratuito que nos permite cargar y compartir archivos ilimitados con nuestros contactos.

Windows 7: fecha de lanzamiento de la versión final 22/10/09

Microsoft anuncia oficialmente el lanzamiento de su nuevo sistema operativo Windows 7 para finales del próximo mes de octubre

Windows 7 versión final, Release to Manufacturing (RTM), se empezará a comercializar según anuncia Microsoft en el blog del sistema operativo, a partir del próximo 22 de octubre. No obstante el nuevo sistema estará disponible desde la segunda mitad de julio para los fabricantes de ordenadores, por lo que aquellos clientes de empresa que dispongan de un contrato de mantenimiento van a poder acceder con anterioridad del producto.

Este nuevo y esperado sistema operativo pretende superar las dudas y problemas generados durante 3 años por su predecesor Vista. El lanzamiento de Windows 7 se adelanta así a la fecha de lanzamiento inicialmente prevista para enero de 2010.

Microsoft ha confirmado también que aquellos que adquieran Windows Vista en fechas cercanas al lanzamiento de Windows 7 podrán conseguir una copia del nuevo sistema operativo para su máquina, ya sea gratuitamente o con un buen descuento, aunque será los fabricantes de los ordenadores los que lo determinarán.

Actualmente los diferentes sistemas operativos Windows equipan actualmente al 88% de los ordenadores de todo el mundo siendo Windows XP el más popular con 62.21% y Windows Vista con un 23.90%.

viernes, 12 de junio de 2009

Windows 7 incluirá Virtual WiFi

Con los últimos ajustes de tuercas en progreso y una fecha de salida que se perfila cada vez más para el mes de octubre, Windows 7 sigue abriéndose camino en materia de virtualización. Primero fue la posibilidad de ejecutar aplicaciones en un entorno virtualizado de Windows XP para mantener compatibilidad. Ahora, la virtualización llega a los dispositivos inalámbricos. VWiFi, o "Virtual WiFi" hará que un adaptador de red inalámbrico instalado en el ordenador aparezca como dos dispositivos, abriendo una nueva gama de opciones de conectividad.
Ahora, ¿de dónde sale esto del Virtual WiFi? Originalmente era un proyecto que Microsoft abandonó por el año 2006, pero que presentaba un concepto muy interesante: Al virtualizar una tarjeta de red inalámbrica, se pueden lograr dos conexiones a dos redes wireless diferentes utilizando sólo un dispositivo de hardware. Ahora, este concepto parece estar de vuelta con Windows 7, y además de la idea de conectar una tarjeta a dos redes diferentes, también trae algunos bocadillos extra. El más importante es probablemente que la tarjeta de red "virtual" pueda ser convertida en nada menos que un punto de acceso, para que otros puedan conectarse.
Esta nueva función de Windows 7 podría reemplazar a los puntos de acceso, al menos en teoría.






El potencial de esto es impresionante. Supongamos por un momento que tenemos una conexión a Internet de banda ancha típica, a través de un cable Ethernet. Instalamos en el ordenador una tarjeta de red inalámbrica, y configuramos su contraparte virtual como punto de acceso. Sólo bastaría configurar una conexión de puente entre la tarjeta de red "física" y la tarjeta de red "inalámbrica virtual" para lograr que todos nuestros dispositivos tengan acceso a Internet utilizando a la pequeña antena de nuestra tarjeta wireless como punto de acceso, cosa que cualquier router inalámbrico hace hoy en día.

Teóricamente, esto daría a los usuarios una forma sencilla y económica de mantener conectados a todos sus dispositivos a través de una sola conexión inalámbrica, como netbooks o teléfonos móviles. VWiFi ya está disponible en el Release Candidate de Windows 7, pero ante la falta de controladores compatibles, la función ha sido deshabilitada de momento. Sin embargo, Microsoft ha dicho que esta función será requerida para quienes quieran en su hardware el "certificado Microsoft" de compatibilidad con Windows 7. En otras palabras, los fabricantes de hardware deberán hacer controladores compatibles con VWiFi. Claro que esto puede hacer bramar a los proveedores de Internet (múltiples dispositivos con una sola conexión no suena bien para ellos), pero es probable que no vaya más allá de simples protestas, y Microsoft todavía debe anunciar de forma oficial las (posibles) limitaciones de VWiFi. De momento, sólo se conoce una: Una tarjeta virtual por tarjeta wireless, nada más. Aún así, ¿reemplazará Windows 7 a los puntos de acceso con VWiFi? Habrá que verlo.

jueves, 4 de junio de 2009

Micropedia, nueva enciclopedia online audiovisual

Este nuevo servicio web nace con la intención de transmitir conocimiento a través de vídeos de corta duración.


Micropedia.tv es una nueva enciclopedia web que mediante la participación de los usuarios pretende convertirse en fuente de información y transmisión de conocimiento a través de vídeos de un minuto de duración o micropíldoras.

Las áreas recogidas en Micropedia son Empleo, Nuevas Tecnologías, Educación, Software Libre, Emprendimiento, Ciencias, Política, Comunicación, Medio Ambiente y Europa. Aunque por el momento no dispone de mucho contenido, se espera se vaya ampliando con la participación de los usuarios, verdaderos protagonistas de este servicio.

Micropedia tiene algunas caracteristicas en común con la popular Wikipedia, así todo el contenido ofrecido está bajo licencia creative commons, lo que permite usarlo libremente, y antes de ser publicado un vídeo (micropildora) debe pasar varios filtros para corroborar la calidad y veracidad de su contenido.

Si consideras interesante Micropedia.tv puedes acceder a esta enciclopedia audiovisual desde micropedia.tv

martes, 19 de mayo de 2009

Iconspedia, fuente de iconos gratuitos

Accede de forma gratuita a este directorio con centenares de iconos disponibles para cualquier tipo de uso

Iconspedia permite el acceso a una importante cantidad de iconos a través de su buscador o de la navegación por las distintas categorías en las que está organizado.

Este servicio ofrece la posibilidad de descarga de un icono en concreto o de un grupo de ellos. Para la descarga no es necesario registrarse, sin embargo para subir nuestros propios iconos deberemos completar un pequeño formulario.

Pese a que la gran mayoría dispone de una licencia de uso libre, es conveniente echar un vistazo a su licencia.

Entre las colecciones que podemos encontrar en este servicio destacamos la presentada por Asher Abbasi bajo el titulo de Weby Icon Set (colección de iconos para webs) y que está compuesta por 100 iconos de calidad, de 64x64 píxeles, en formatos PNG, ICO y ICN.

http://blog.iconspedia.com/icons/100-free-icons-weby-icon-set-192/

Iconspedia: http://www.iconspedia.com/

Lanzamiento de Mandriva Linux 2009

Lista para descarga la versión final Spring del sistema operativo Linux con el nombre en código Pauillac.

Mandriva Linux 2009.1 Spring trae solución a una gran cantidad de errores y mejoras en estabilidad, soporte para la instalación del sistema operativo sobre el nuevo sistema de ficheros Ext4, incorporación del entorno de escritorio ligero LXDE, reducción del tiempo de arranque del sistema, gracias a speedboot, y una nueva versión del paquete de seguridad Msec.

En esta distro se ha actualizado además, tanto el kernel y los entornos de escritorio KDE 4.2, GNOME 2.26, XFCE 4.6 y LXDE, como las aplicaciones que vienen de serie con el sistema...desde el navegador Firefox, el software de virtualización VirtualBox, Wine, o la suite ofimática OpenOffice.

Mandriva Linux 2009 dispone de versión free edition que carece de las aplicaciones y drivers propietarios/privativos, ONE que viene con un LiveCD y que incluye algunas aplicaciones y drivers propietarios, y la edición Powerpack versión de pago que incluye soporte, servicios y aplicaciones propietarias. La lista de aplicaciones comerciales en 2009 PowerPack no ha sido terminada, aunque la lista definitiva será dada a conocer en fechas próximas al lanzamiento.

Interesados pueden acceder a completa información de Mandriva Linux 2009 desde sus notas de lanzamiento.

Descarga gratuita de la versión Free desde www.mandriva.com.

Primera netbook con sistema operativo Google

Alpha 680 es la primera netbook que incluirá el sistema operativo Android.


La empresa Guangzhou Skytone Transmission Technologies anuncia para Junio el lanzamiento del primer miniportatil con Android, el sistema operativo de Google.

El nuevo Alpha 680 con 21,59 cm de largo, 12,24 cm de ancho, y un peso de 680 gramos, dispone de pantalla LCD de 7 pulgadas a una resolución de 800 x 480 píxels, procesador ARM a 533 MHz, memoria RAM DDR2 de 128 MB (hasta 256 MB), disco duro de 1 GB (hasta 4 GB) y batería con autonomia de 12 horas.

Puedes acceder a un listado completo de las caracteristicas del nuevo Alpha 680 con Android desde www.skytone.net.cn.

La combinación ARM y Android puede producir, según apuntan algunos expertos, a crear una nueva categoría de miniportátiles cuyo precio se sitúe por debajo de los 200 dólares y cuya batería pueda aguantar hasta 12 horas.

Presentan Windows 7 Release Candidate

Acaban de lanzar el nuevo Windows 7, en su versión release candidate, que se puede descargar de manera libre.
Ahora puedes verlas...
Ahora no: puedes ver el escritorio a través de las ventanas invisibles
Windows 7, la nueva versión del sistema operativo de Microsoft, avanza rápidamente y ya ha superado la fase beta. Acaban de lanzar el producto en en Release Candidate, por lo que si decidimos probarlo, podemos obtener una visión bastante próxima a lo será el Windows 7 que se lanzará al mercado próximamente.

La versión candidata a definitiva ya está publicada en la web de Microsoft y se encuentra a disponibilidad de los usuarios que la quieran descargar y probar en sus ordenadores, de manera libre y gratuita.

http://www.microsoft.com/spain/windows/windows-7/default.aspx

Este paso nos recuerda que veremos pronto el lanzamiento de Windows 7. Y es que parece que buena falta les hace, debido al fracaso de Vista y lo descontentos que están los usuarios con el último producto de Microsoft.

jueves, 16 de abril de 2009

Diseño Web con PHOTOSHOP en video

Vídeo con explicaciones y a una velocidad adecuada para aprender a diseñar una web utilizando Photoshop.


Diseño de una web desde cero con Photoshop from Miguel Angel Alvarez on Vimeo.

Planean la distribución automática de Explorer 8

Se prepara una actualización de Windows en la que se incluirá Internet Explorer 8, para potenciar distribución del nuevo navegador.

14/04/2009 - El proceso de entrega se comenzará a efectuar a finales del mes de Abril, y para todos los usuarios de IE7, IE6, en Windows Vista, o Windows XP, además de otros sistemas operativos, serán notificados de la posibilidad de instalar la versión del Internet Explorer 8.

Se anuncia que esta actualización será importante para los usuarios de Windows XP, y de alta prioridad para los de Server 2003. Como es lógico, podemos escoger tanto aceptar la actualización o denegar la misma, según prefiramos.

Para mayor información:
http://blogs.msdn.com/ie/archive/2009/04/10/prepare-for-automatic-update-distribution-of-ie8.aspx

Google recibe presiones para alterar el posicionamiento

Los grandes medios de prensa reclaman a Google un cambio de su algoritmo que mejore el posicionamiento de sus informaciones en los resultados de búsqueda.

07/04/2009 - El algoritmo que Google usa en la determinación del posicionamiento de sus resultados no tiene en cuenta valores como el reconocimiento y prestigio que se les supone a los grandes medios de prensa también llamados Mass Media, por ello en algunos casos sus contenidos, en ocasiones originales, se ven relegados a posiciones inferiores frente a otros medios como blogs y páginas webs.

Esta situación ha venido provocando y provoca numerosos desencuentros entre estos medios y el buscador, en una relación que por otro lado también repercute de forma beneficiosa en ambos, al recibir de una parte contenidos para publicar y de otra visitas de usuarios que acceden a las ediciones online de su información a través del motor de búsqueda.

Ahora estos medios de prensa están presionando a Google para que sus contenidos aparezcan priorizados dentro de los resultados del buscador. Mediante un lobby de presión que se hace llamar Googles Publishers Advisory Council diferentes medios están haciendo llegar a la compañía su desacuerdo con el famoso algoritmo que provoca el hecho de que algunos resultados del buscador aparezcan en mejores posiciones sitios que ofrecen información no original.

Entre los medios que componen Googles Publishers Advisory Council destaca Business Week, The New York Times, Time o The Wall Street Journal.

Google por su parte aun no ha respondido a esta situación, en parte por la incomodidad de verse entre las presiones de un fuerte grupo y la mirada de una comunidad internauta que da relevancia valores como la neutralidad e imparcialidad.

Be Funky, efectos artísticos para imágenes

Este interesante servicio web nos ofrece la posibilidad de añadir diferentes efectos a nuestras imágenes.

Be Funky es una plataforma de edición artística online y gratuita que nos ofrece una gama de efectos distintos.

Su manejo es muy sencillo basta con acceder a su website, seleccionar Get Started Now! y subir la imagen que deseamos retocar. Una vez cargada la imagen, seleccionar el tamaño, el efecto a aplicar y automáticamente la convertiremos en todo un trabajo artístico que podremos descargar a nuestro PC.


Para una mayor comodidad, puedes elegir tu idioma en la parte superior derecha de la pagina.


Be Funky
no requiere de registros para ser usado y dispone de hasta 9 efecto artísticos diferentes: Wharholizer o estilo Wharhol, Cartoonizer o estilo viñeta, Scribbler o estilo borrador, Sunburst junto a un sol y sus rayos, Patriotic estilo campaña publicidad de Obama, además de otros estilos como Stenciler, Inkify, Charcola o Line Artopia.

Interesados pueden acceder a Be Funky desde www.befunky.com

viernes, 3 de abril de 2009

CONTRASEÑAS: ¿Elegimos bien?

Queramos o no, un número, una palabra, una simple sucesión de caracteres, al fin y al cabo, es la que protege nuestros intereses, tanto en Internet como en el mundo físico. Y no hablo de un "sí" o un "no", hablo de las contraseñas, lo PINs y las claves. En un mundo cada vez más comunicado y con más aparatos electrónicos, todo el mundo maneja alguna contraseña para proteger sus intereses. ¿Elegimos bien?

Tres de cada cuatro usuarios utilizan siempre la misma clave cuando se registran en portales de Internet.

No suele ser lo habitual encontrar personas que guarden con celo su contraseña. Es más, se despreocupan del todo de la importancia de que sea una clave única y complicada de averiguar para terceras personas. Las contraseñas más habituales que manejamos a diario son el código de la tarjeta de crédito, el PIN del teléfono móvil, la contraseña de nuestra cuenta de correo, la contraseña de nuestra cuenta de banco online, el foro que visitamos a diario, y todas las páginas de Internet que requieren registro. Son demasiadas contraseñas para retenerlas en la memoria, y por eso tendemos a repetir un patrón, o a usar números o palabras repetidas. Pero desde luego, el que use su fecha de nacimiento como PIN del móvil o código de su tarjeta de crédito, debería saber que es cuestión de tiempo que se lleve un buen susto al comprobar el balance de sus ahorros. Cuando están en juego datos vitales, esto no se puede permitir, pues existe un número finito de posibilidades que con el tiempo suficiente pueden ser probadas.

Una vez alguien ha averiguado una clave, y consigue suplantar la personalidad de la persona afectada por el robo de su contraseña, el ataque puede llevarse limpia y discretamente, sin dañar ni forzar ninguna estructura, por lo que pasa inadvertido por cualquier sistema de seguridad que se posea.

Según desprenden varios estudios, tres de cada cuatro usuarios utilizan siempre la misma clave cuando se registran en portales de Internet, ya sea para realizar compras en la Red, recoger de billetes de avión, consultar el correo electronico o realizar operaciones de banca on-line. Los resultados, obtenidos a partir de casi 3.500 respuestas de internautas, revelan que la mayor parte de los españoles utilizan siempre la misma clave en sus accesos a portales de Internet, compras on-line... lo que sin duda es un riesgo para la seguridad. Además, en la mitad de los casos estudiados la clave utilizada coincide con el número PIN del teléfono móvil y la tarjeta de crédito. Esto es una de las peores políticas que se pueden poner en práctica con las contraseñas. Si se repite en varias aplicaciones, si sólo una de ellas posee alguna vulnerabilidad que permite a una tercera persona robar la clave, todos los otros servicios que protejamos con la misma palabra quedarán expuestos, y, de un simple problema, el caso puede derivar en catástrofe económica.

Si alguien realmente se lo propone, podría sacar la contraseña de la mayoría de las personas que se marcara como objetivo, a no ser, que hayan reflexionado un poco sobre el problema. No es tan difícil elegir una buena contraseña. No es que deba ser algo así: €&&5"3oopp&4, pues es necesario encontrar un compromiso entre la facilidad para recordarla y su efectividad. Si eligiésemos contraseñas de este tipo, acabaríamos apuntándolas en un papelito colgado del monitor, y esto puede resultar incluso más peligroso.



Existen técnicas mejores para elegir claves, por ejemplo: mi.Clave@paraPortal-mundos.COM Esta clave tiene muchas más letras que la anterior, lo que se lo pone complicado a una máquina que intente usar la fuerza bruta, mantiene un par de símbolos y otros tantos números, siendo muchísimo más fácil de recordar. Por supuesto, es necesario aplicar un baremo de complejidad de la contraseña y los datos que protege. No será lo mismo un foro que una gestión de compra on-line.

Lo importante pues, es la estructura de la contraseña, más que la posible complejidad. Combinar una estructura fácil de recordar, la longitud adecuada, con caracteres simbólicos y números puede ser lo más apropiado.

Lo mejor es utilizar reglas memotécnicas para relacionar la clave con el lugar en el que la usamos, y añadirle un toque personal. Pero con toque personal, no me refiero a ningún "dato personal" como fecha de nacimiento ni lugar de residencia, sino algo más exótico que sólo nosotros conozcamos de nosotros mismos.

Existen programas que gestionan claves y las almacenan en el disco duro, volviéndolas accesibles como si de una base de datos se tratara. Estos programas están bien, pueden resultar útiles, pero nunca es bueno concentrar la seguridad en un punto, y si este software o el ordenador donde se almacena queda expuesto, de nada servirá haber inventado claves distintas para todos nuestros usos. Las contraseñas, en la medida de lo posible, nunca deben permanecer en otro lugar que no sea nuestra memoria. Si manejamos una cantidad tal que nos obligue a recurrir a algún tipo de ayuda, es preferible almacenarlas en un disquete cifrado, comprimido con contraseña, o en ficheros ocultos... como siempre digo, todo dependerá de la importancia que le demos a esta información.

No es tan difícil elegir una buena contraseña.

Aunque, quizás pensemos que nadie quiere robarnos, y que es bastante improbable que alguien desee conocer nuestros secretos, hay que pensar que precisamente este puede ser un motivo para volverse blanco de ladrones cibernéticos. En principio eres una persona anónima, hasta que se descubre que en realidad, eres un blanco fácil. A veces las víctimas son escogidas al azar, según su nivel de preocupación por el tema, a menor preocupación, más posibilidades de éxito para el ladrón.

Elegir bien la contraseña que se va a usar, en qué sistemas, y por cuánto tiempo (pues de todos es sabido que una buena medida de seguridad es cambiar de clave cada tres meses), es algo complicado, pero también se lo pone poco más complicado los atacantes. Si la importancia de los datos merece la inversión, no hay que descartar instalar dispositivos de contraseñas de un solo uso o sistemas biométricos. Para lo realmente importante, las contraseñas son, en cierta manera, algo del pasado.

SEGURIDAD: Cifrado de datos

El cifrado de la información es una herramienta imprescindible para la seguridad informática, que ha demostrado su utilidad desde hace miles de años. Cuando un sistema es comprometido, y se sospecha que los datos importantes han podido ser "espiados", la única esperanza consiste en que esos datos hayan sido cifrados previamente. Así, aunque se produzca el desastre y el ladrón haya accedido a la información, no podrá hacer uso de ella sin la clave correspondiente, y esta clave, no es como las que usamos normalmente. Gracias a ciertas propiedades matemáticas, dar con una clave de este tipo podría tomar más tiempo que la edad actual de la Tierra en segundos.

Porque para el cifrado "serio" de la información, se usa la llamada "criptografía asimétrica". Este tipo de cifrado se basa en la existencia de dos claves. Una es privada y otra pública. Sí, aunque parezca extraño, es una clave pública, que debe estar disponible para todo el mundo. Desde que se descubrieron ciertas propiedades de las potencias de los números primos, la criptografía no ha vuelto a ser la misma. Y es que estas dos claves, la pública y la privada, no son más que una serie de números "complementarios" y altísimos con unas propiedades muy interesantes. Lo que una clave puede "cifrar" la otra, y sólo la otra, puede "descifrar".

La criptografía es la herramienta más poderosa para proporcionar muchos servicios de seguridad de los que hemos hablado. Resulta la más adecuada además para los sistemas informáticos. A grandes rasgos, la criptografía es una rama de las matemáticas que se ocupa del proceso de cifrado (que no encriptar, esa no es la palabra correcta) de la información. El cifrado de datos es una técnica que permite transformar cierta información en una serie de datos ininteligibles o "datos cifrados" a veces con capacidad de recuperación (los datos pueden ser "descifrados") y a veces sin esta posibilidad. Cifrar unos datos sin capacidad de vuelta atrás tiene muchas utilidades. Por ejemplo, se usa en el almacenamiento de contraseñas. En vez de guardar las contraseñas de, por ejemplo, los usuarios de una web de correo en su base de datos (algo que sería un riesgo) se almacena la clave cifrada de forma especial que no permite recuperarla aunque se diera a conocer esta base de datos con contraseñas cifradas. Cuando alguien ingresa en la web y necesita validar su contraseña, lo que se hace en tiempo real es cifrar la contraseña introducida de la misma manera y comparar el resultado. Si ambas claves son iguales cifradas de la misma manera, es que son la misma clave y el usuario podrá pasar. Esta técnica de validación también es empleada en los "verdaderos" sistemas operativos multiusuario como Unix o Linux.

Veamos algunas definiciones:

Criptografía: ciencia que estudia cómo mantener la seguridad en los mensajes.



Criptoanálisis: ciencia que estudia cómo romper los textos cifrados. Resulta imprescindible para mantener la eficacia de la criptografía. Si no se prueban los algoritmos de cifrado, no se puede saber si son seguros o no. Deben ser comprobados por expertos y puestos a prueba por potentes máquinas y ordenadores capaces de probar millones de combinaciones por segundo.

Criptología: Es la combinación de criptografía y criptoanálisis.

Algoritmo criptográfico es la función utilizada para cifrar y descifrar. Tanto las operaciones de cifrado como descifrado utilizan una clave, que, como digo más arriba, puede ser distinta para cifrar y descifrar según el algoritmo que utilicemos.

La seguridad de estos algoritmos reside en mantener secreta las claves o la clave. El algoritmo, sin embargo, puede ser publicado y analizado, es más, debe serlo para poder comparar y elegir el mejor. Los sistemas de cifrado más eficaces se basan en algoritmos especificados públicamente, que todo el mundo sabe cómo funcionan. Estos algoritmos son los que se encargan de gestionar las claves para que los datos no puedan ser descifrados, aún sabiendo lo pasos exactos que se han dado para cifrarlos.

Criptosistema se compone del algoritmo, el teto en claro, el texto cifrado y las claves. El atacante normalmente intentará reunir estos elementos para intentar restituir el mensaje original.

Protocolo es la forma de comunicarse entre sistemas que usan comunicaciones cifradas. Un protocolo es una convención, una manera de hacer las cosas establecida y que proporciona un orden exacto a la comunicación. En la criptografía, un protocolo son los pasos que las máquinas dan para hacerse saber entre ellas que quieren comunicar cierta información, que la información viajará cifrada y qué espera de su receptor.

Actualmente, debido a la eficacia de los sistemas criptográficos, los atacantes suelen buscar agujeros de seguridad en los protocolos. En el momento de intercambio de claves públicas, por ejemplo, o en el momento de envío de claves privadas (que a su vez también suelen viajar cifradas). Es en estos puntos donde los expertos buscan las rendijas para robar información. También suele ser habitual la suplantación de identidad. Enviar mensajes basura que se hacen pasar por quienes no son, y así confundir al remitente y hacer que devuelva cierta información útil. A los ataques en los que se estudian las vulnerabilidades de protocolo, se les suele llamar "man in the middle", o hombre en el medio, debido a que el atacante debe poder interceptar la información entre dos personas (o, mejor dicho, entre el software de esas dos personas) para poder realizar un ataque con éxito.

La criptografía es un mundo apasionante que intentaré aclarar en sucesivos artículos, si bien sobre el tema, por amplio y complejo, nunca se conoce lo suficiente, al menos sabremos un poco más de la necesidad de proteger la información y de cómo las máquinas se ayudan de las matemáticas para garantizar nuestra intimidad.

LA CRIPTOGRAFIA ASIMETRICA: Dos claves mejor que una

El sistema criptográfico debe garantizar ciertas cualidades de la información de una manera sencilla. Hasta ahora, la criptografía compuesta por una clave para cifrar y descifrar datos no satisface este ideal. Esto implicaría que cada persona debe compartir una clave con todas las otras con las que quiera enviar mensajes, para cifrar su canal de comunicación y que nadie excepto ellos dos puedan descifrar su contenido.

Sería bastante complicado mantener una clave distinta por cada persona con la que uno se quiera comunicar, y prácticamente imposible establecer comunicación con personas a las que no se conoce. La criptografía asimétrica resuelve uno de los grandes problemas del cifrado en general con la introducción de los conceptos de clave pública y clave privada.

Como señala Simon Singh en su libro "The Code Book", "a medida que la información se convierte en uno de los bienes más valiosos, el destino político, económico y militar de las naciones dependerá de la seguridad de los criptosistemas". Así, en 1976, Diffie y Hellman idearon la criptografía asimétrica. Se basa en la posesión de dos llaves o claves por persona. Una a disposición de todo el mundo, y otra privada. Las dos son complementarias y lo que una cifre, sólo podrá ser descifrado por la otra. Si se desea cifrar un mensaje para que sólo Ana pueda leerlo, todo el mundo puede tomar su clave pública y aplicarla al mensaje, seguro de que sólo Ana con su clave privada podrá descifrarlo. Si PUA es la clave pública de Ana, PRA es la clave privada de Ana, y M es el mensaje, PUA (M) sería equivalente a cifrar el mensaje M. Ana tendría que hacer PRA (PUA (M))= M para poder leerlo.

Ana usará su clave privada para firmar sus documentos. Cuando se pase por un algoritmo esa clave y su mensaje, quedará codificado de manera que todo el mundo que desee, podrá aplicar la clave pública de Ana, decodificarlo, y así sabrá que ha sido escrito indudablemente por Ana, pues su clave pública ha sido la única capaz de interactuar con su privada. Gráficamente PUA (PRA (M))= M.

Si se combinan estas dos técnicas, un mensaje puede quedar firmado y cifrado a la vez para que lo reciba por ejemplo, Berta. Ana tendría que aplicar su clave privada en el mensaje, lo que equivaldría a firmarlo. Luego podría tomar la clave pública de Berta, disponible para todos, y aplicarla al mensaje. Tendríamos PUB (PRA (M)). Ahora, sólo Berta es capaz, con su clave privada, de descifrar el mensaje, que aparecerá firmado. Tendríamos PRB (PUB (PRA (M))= (PRA (M)). Si le aplica la clave pública de Ana, comprobará que efectivamente es un mensaje de Ana y lo obtendrá en texto plano. PUA (PRA (M))=M.

Cualquiera con la clave pública puede cifrar un mensaje, pero no descifrarlo. Sólo la persona con la clave privada puede descifrar el mensaje. Cifrar el mensaje con la clave pública es como poner el correo en un buzón (todo el mundo puede hacerlo.) Descifrar el mensaje con la clave privada es como coger el correo del buzón (sólo el que tiene la llave del buzón puede hacerlo).

Esta técnica, aunque resulta complicada en un principio, se automatiza fácilmente con software específico, y es muy usada en el mundo de la seguridad. Por ejemplo, existen programas que se integran completamente en los clientes de correo y permiten cifrar y firmar mensajes con claves públicas y privadas. Para obtener un par de estas llaves, es necesario, por ejemplo, usar un programa basado en este tipo de criptografía llamado PGP (Pretty Good Privacy) disponible para todas las plataformas y que integra en una sola aplicación, todas las utilidades necesarias para manejar claves y cifrar información.

Las claves no son más que números desorbitantemente altos con ciertas propiedades y relaciones entre ellos, normalmente primos. Matemáticamente, estos algoritmos se basan en la facilidad de realizar operaciones complementarias en un sentido y en la dificultad de realizarlas en sentido contrario. Por ejemplo, se juega con la facilidad de elevar un número a otro (esto se subdivide en rápidas sumas), y la dificultad para calcular raíces de números extremadamente altos (que necesita de muchas más operaciones complejas para ser calculada).

Y muchos pensarán que esto no es necesario, que es demasiado problemático si lo único que queremos es consultar nuestro saldo en Internet o escribir correos a los amigos. Este pensamiento empobrece el sistema de la privacidad en general, porque su verdadera potencia está en la popularidad. Cuántas más personas lo usen, más útil será. Pocos saben que el artículo 18 de la Constitución reza así: "[...] Se garantiza el secreto de las comunicaciones y, en especial, de las postales, telegráficas y telefónicas, salvo resolución judicial. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos."

Tenemos derecho a las comunicaciones cifradas, y debemos ejercerlo como nos venga en gana, utilizando sistemas seguros que garanticen que nosotros y sólo nosotros podemos decidir quién consulta nuestros mensajes enviados. La firma digital, que se consigue de forma sencilla usando el programa PGP, tiene una utilidad incluso mayor. Hoy en día la suplantación de identidad supone uno de los mayores problemas de seguridad para todos los internautas, que responden confiados a correos que dicen ser quienes representan, pero no lo confirman de ninguna manera. El uso popular del cifrado para firmar documentos acabaría con este tipo de problemas.

Quizás es que no sabemos apreciar los derechos que nos amparan. Todavía tenemos la suerte de no llegar a los extremos de Estados Unidos, donde las comunicaciones cifradas están permitidas, pero no las más seguras, digamos que sólo son legales las de "gama baja". No puedes cifrar tus documentos de manera que queden completamente blindados, sino que debes usar una clave de menor longitud "por si acaso" el Gobierno Norteamericano necesita espiar esa comunicación. ¿Qué garantía es esta?

lunes, 16 de marzo de 2009

Documental: THE CODE

Video sobre el origen del codigo Linux









LINUX vs WINDOWS

¿Cuales son las ventajas de Linux frente a Windows?, ¿en qué se diferencian?

La instalación:
  • En Linux a pesar de todos los esfuerzos la instalación no resulta sencilla siempre, pero te permite personalizar totalmente los paquetes que quieras instalar.
  • En Windows la instalación es mínimamente configurarle aunque es muy sencilla.

La compatibilidad: Ninguno de los dos sistemas operativos son totalmente compatibles con el Hardware, a pesar de que Windows se acerca más, los dos están cerca de conseguirlo.
  • Aunque Linux no esta detrás de ninguna casa comercial gracias a su elevada popularidad ofrece una alta compatibilidad ofreciendo, además, actualizaciones frecuentes.
  • Windows al ser parte de Microsoft intenta ofrecer una gran cantidad de drivers ya que su gran poder económico hace que las empresas mismas de hardware creen sus propios drivers.

Software:
  • Linux al tener menos software en algunos campos sufre una menor aceptación por parte de las empresas, aunque gracias a los apoyos de empresas como Sun Microsystems o IBM se ha logrado muchos avances.
  • Windows al ser el más fácil de usar en las empresas, posee una gran cantidad de software.

Robustez:
  • Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
  • En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.

Conclusión: Tanto Windows como Linux tienen su ventajas y inconvenientes, aunque desde un punto de vista más técnico Linux sale ganando.


Razones para cambiar:
  • Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
  • Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
  • Ideal para las redes ya que fue diseñado en Internet y para Internet
  • No es cierto que tenga pocos programas, solo en algún campo muy especifico.
  • Es 100% configurarle.
  • Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuenta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
  • Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
  • Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
  • Puedes encontrar ayuda en millones de sitios en Internet como los foros.
  • Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.
¿Como conseguir LINUX?

Hay dos maneras de conseguir Linux:

  • Comprándoselo a un distribuidor.
  • Bajándoselo de internet.

La primera es la más fácil, sin duda:
Simplemente dirígete a una tienda de informática y pregunta si tienen alguna distribución, la compras y pasas al apartado "Como Instalarlo".
Aunque Linux es gratis te cobrarán los gastos del CD, los manuales, la documentación y el soporte, pero eso no debería valer demasiado (también depende de si la versión es profesional o no), ten cuidado con los timos, mira antes los precios en internet si tienes dudas.
Lista de distribuidores de Linux en España y Centro/Sur América.

La segunda:
Es quizás la que más encaje con el espíritu de Linux ya que al principio Linux solo podía conseguirse en internet.
Para bajártelo, primero elige una distribución en la sección de distribuciones.
Obviamente lo mejor seria disponer de una conexión rápida, ya que con un modem de 56Kb tardarías días enteros en descargartelo, en esta sección aparecen las distribuciones más populares elige alguna para ver su descripción.
Ahora ya deberías haber elegido una distribución, muy bien vamos a bajarla.
Primero entra en el sitio www.linuxiso.org, ahí veras las distribuciones más populares, si la que quieres no esta, mira donde pone: "Don't see your favorite distribution above?", haz clic donde pone "-By Letter-" y selecciona la letra por la que empieza la distribución que buscas: "A-I", "J-Q", "R-Z", o si quieres selecciona la arquitectura, la arquitectura es el tipo de ordenador que tienes, si estás en con un Windows, tu ordenador probablemente sea un x86, o sea que debes seleccionar "i386 and above" dale a "Go" y selecciona de ahí la distribución, finalmente si no esta, prueba en "try submitting it" para que ellos la añadan.
Muy bien, ya hemos visto la distribución que queremos, por ejemplo "Red Hat", en la pantalla aparece una breve descripción, la página web de la distribución y, quizás, algún enlace.
Ahora, más abajo, vemos las descargas:
Primero sale la versión, luego dos iconos: uno es un CD y otro un CD con una carpeta, primero prueba dándole al CD, si va lento, da algún error o no va, dale a la carpeta con el CD, te saldrán una serie de espejos "Mirrors" de los que te podrás descargar el archivo, simplemente vete probando cada uno de ellos hasta que uno te de una velocidad suficiente (depende del tipo de conexión que tengas).
Ahora solo queda esperar...
Una vez que te la hayas bajado, tienes que comprobar que es una copia valida, para ello descárgate el MD5Sum generator, entra en la página y bájate la ultima versión.

Como usar el MD5Sum Generator:

Lo descomprimimos en una carpeta (estará en '.zip'), vemos dos archivos, uno '.exe' (el programa) y otro '.MD5'.
Ejecutamos el '.exe', nos preguntara por la carpeta del root, esta carpeta es desde la que se iniciara el explorador de archivos, por ejemplo si las imágenes de cd las guardas en 'C:\ISOs' entonces seleccionamos esta carpeta y haremos clic sobre "Create sums", hacemos un doble-clic sobre el archivo que queramos analizar (en este caso sera un '.iso', pero podemos crear y verificar cualquier otro), podemos poner mas de uno pulsando la tecla y sin soltarla hacemos clic sobre cada uno de los archivos.
Cuando hayamos terminado de seleccionar pulsamos sobre "Ok".
Ahora aparece una ventana con información sobre el archivo, cuando termine de verificar se nos abrirá una ventana que nos preguntara donde se va a guardar el archivo con el "sum", pulsamos sobre "Cancelar" y comprobamos que la cadena de texto y números que aparece en "CRC" es idéntica a la que se nos ha proporcionado (en la pagina web de LinuxISO si se trata de una imagen ISO de una distribución Linux).
También podemos guardar la cadena en forma de '.MD5' o '.txt' pulsando sobre "Save".
Para salir pulsaremos sobre "Close" y luego cerraremos la ventana de forma normal.

miércoles, 11 de febrero de 2009

LA IMPORTANCIA DE TENER ACTUALIZADO WINDOWS: Windows Update

Las actualizaciones de Windows Update son más que indispensables para nuestra Pc, nos permiten corregir fallos, tapar huecos de windows. Los agujeros de seguridad son utilizados por muchos de los virus de mayor reproducción, demostrando que el mantener actualizado nuestro sistema es una de las medidas de prevención más importantes, ademas, claro esta, de un buen antivirus.

Si revisamos alguno de los gusanos con mayor índice de propagación a nivel mundial, notaremos que muchos de ellos aprovechan diversas vulnerabilidades en las aplicaciones más utilizadas como Internet Explorer, Outlook, o el propio sistema operativo Windows.

Por ejemplo, el W32/Klez.h, un gusano que se mantiene entre los virus más reportados desde su aparición en Abril del 2002, explota una vulnerabilidad en el Internet Explorer, conocida desde fines de Marzo del 2001, que le permite ejecutarse automáticamente cuando un usuario revisa un mensaje infectado por el gusano en un cliente de correo vulnerable.

La vulnerabilidad que aprovecha el W32/Klez.h fue corregida por Microsoft mediante un parche el 29 de Marzo del 2001, pero aún hoy en día hay usuarios vulnerables a esta falla, y por ello, el gusano sigue reproduciéndose. Para quienes no lo saben, un parche es una corrección a un error o agujero de seguridad en una aplicación que puede descargarse desde la página del responsable del producto e instalarla para solucionar el problema.

Entre el momento en que la falla fue corregida por Microsoft y el descubrimiento del virus, pasó 1 año, pero así y todo, el impacto inicial del W32/Klez.h fue abrumador, dado que muchos usuarios desconocen la importancia de instalar parches o no saben cómo hacerlo.

En aplicaciones como Internet Explorer, uno de los medios preferidos de los gusanos, se descubren nuevas vulnerabilidades casi todos los meses, y no todas de ellas son aprovechadas por virus, pero bien podrían serlo. Es por eso que es altamente importante que los usuarios de internet actualicen sus ordenadores con los últimos parches para evitar que nuevos incidentes se repitan.

Obviamente, la mejor alternativa a Internet Explorer es Mozilla Firefox.


Para facilitar el proceso de actualización, Microsoft creó un sitio conocido como Windows Update, el cual permite descargar e instalar los últimos parches de forma automática, y está disponible en castellano. Es muy sencillo utilizarlo, pero para quienes lo necesiten, ponemos a disposición un artículo explicativo preparado por el equipo técnico del sitio EnciclopediaVirus.com, que resume paso a paso lo que debe hacerse para descargar las actualizaciones críticas e instalarlas desde Windows Update.

Un dato importante: si se reinstala el sistema operativo, es importante instalar nuevamente las actualizaciones. Esto es un dato que mucha gente desconoce y provoca preguntas como “¿por qué este virus me infectó si yo instalé todos los parches?”. Por ello, cada vez que reinstalen Windows o aplicaciones como el Internet Explorer, recuerden darse una vuelta por Windows Update para revisar que tengan todo al día.

Es imprescindible que los usuarios de internet tomen conciencia de la importancia de mantener su equipo actualizado, y que lo hagan periódicamente, al menos una vez cada quince días. Con el equipo actualizado, y manteniendo un cortafuegos y un antivirus al día, no le será tan fácil a los virus entrar en sus ordenadores.

lunes, 9 de febrero de 2009

Afinan lanzamiento del USB 3.0

Más de ocho años llevamos con el estándar USB 2.0 entre nosotros, un tiempo que ha permitido desarrollar una gran cantidad de productos que utilizan este puerto para conectarse a la PC, ya sea para transmitir información o, simplemente, para recibir alimentación de este.

En el 2008, Intel ha anunciado la formación de un grupo para la promoción de una nueva versión del estándar USB con el fin de crear una "interconexión USB personal de gran velocidad". Los primeros miembros de este grupo promocional son HP, Intel Microsoft, NEC Corporation, NXP Semiconductors y Texas Instruments.

En reghardware publican unas fotos de los conectores que utilizará el USB 3.0, la próxima versión de este estándar, que funcionará a velocidades cercanas a los 5Gbps. Esta nueva versión de USB, que se ha presentado en el CES, aún está en desarrollo, y se espera que estará completada a mediados de este año.

USB 3.0, la próxima versión del estandar USB, alcanzará una velocidad de transferencia de 4.8Gbps, diez veces la velocidad de USB 2.0 (480Mbps)

conector USB 3.0

Como podemos ver en estas imágenes, en USB 3.0 se añaden cinco contactos nuevos que son los que utiliza el canal de alta velocidad. Los cuatro contactos clásicos se mantienen, para mantener la compatibilidad con USB 2.0. Es decir, el conector contiene nueve contactos en total.

conector USB 3.0

El que es totalmente nuevo es la versión mini-USB; por lo que se puede ver en el dibujo, parece que solo incluye los cinco contactos para el canal de alta velocidad; si esto es así significa que no será compatible con el conector mini-USB actual.

conector USB 3.0

Y, por último, una imagen que promete: El USB óptico. esta versión incluye, ademas de los cables eléctricos, unos hilos de fibra óptica. De momento no se han dado detalles sobre las características del USB óptico, solo se sabe que se encuentra en una etapa muy temprana de su desarrollo, así que no se podrá incluir en USB 3.0; podemos suponer se lanzará en un futuro próximo, probablemente bajo el nombre de USB 4.0

conector USB 3.0

2009 será el año del desarrollo tecnológico, o eso dicen los expertos.

Peligroso virus en Facebook y MySpace

La empresa de seguridad Kaspersky Labs advirtió sobre la aparición de un peligroso virus, que se propaga a través de las redes sociales Facebook y MySpace.

Mediante comentarios y mensajes sugestivos, el llamado Koobface invita a los usuarios a visitar un video en el portal YouTube. Sin embargo, al hacer clic en el enlace ofrecido, el mismo dirigirá a la víctima a una página falsa, de características similares al sitio de Google.

Una vez en la página, se recomendará bajar la última versión del Flash Player , un plug-in para visualizar contenidos enriquecidos en el navegador de Internet.

La verdadera amenaza radica en este archivo que se invita a descargar. Al ser aprobada su ejecución, convierte a la computadora en un zombie -para ser controlada a distancia por un pirata informático-, instala un keylogger -para monitorear su utilización- y se autopropaga a través de los contactos del usuario.

Parece que el uso masivo y sin control de estas redes sociales estimula bastante a los creadores de gusanos, troyanos y demas malware, dada la facilidad de infectar a millones de usuarios desprevenidos, en poco tiempo, me temo que o mejoran la seguridad en estas y otras redes sociales o vamos a tener un problema grave de seguridad aunque ni siquiera usemos ninguna de ellas, yo por si acaso acabo de actualizar el antivirus