Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

09 agosto 2013

¿Es Rusia un paraíso para hackers?

Lo llamaron "el crimen en internet más grande de la historia". Se robaron 160 tarjetas de crédito de 12 compañías en Estados Unidos. A una le robaron US$200 millones y a otra, US$93 millones. Las autoridades arrestaron a dos de los cinco hackers que, según los reportes, también tuvieron acceso durante dos años al sistema del Nasqad, la bolsa de valores electrónica más grande de Estados Unidos.

Los hackers eran rusos y la noticia, hace dos semanas, llevó a que senadores y periodistas en EE.UU. se preguntaran si "cibercriminales rusos causarían la siguiente crisis financiera en Wall Street".

Ahora que Rusia le otorgó asilo temporal a Edward Snowden - el exanalista de la inteligencia estadounidense que es acusado de espionaje y robo de propiedades del gobierno después de que reveló el polémico programa de ciberespionaje de EE.UU.- ha resurgido la pregunta de si ese país es un paraíso para hackers.

Los rusos han tenido la fama de ser expertos en computadores, espionaje y matemáticas desde los tiempos de la Unión Soviética. Y en los últimos años diferentes ataques cibernéticos atribuidos a rusos contribuyeron a que se piense -sobre todo en EE.UU.- que en Rusia los hackers corren menos peligro de ser arrestados.

"Para las autoridades estadounidenses el episodio Snowden fue solo la última indignación", señaló el comentarista de The Huffington Post Gerry Smith.

¿Es Rusia un paraíso para hackers?

 

Reputación

Aunque no tenga la red de hackers más grande del mundo, anota el editor del servicio ruso de la BBC Jan Leder, sí es verdad que Rusia tiene una reputación de ser una cuna de cibercriminales.

Según el profesor de la Universidad de Nueva York Mark Galeotti, el destino del 35% del dinero que se produce por ataques cibernéticos en el mundo es Rusia, lo que equivale a una cifra de entre US$2.500 y US$3.700 millones.

Unos de los distribuidores de spam más prominentes del mundo son de origen ruso, entre ellos "el rey del spam" Oleg Nikolayenko, acusado de repartir 10.000 millones de mensajes no deseados al día, y Georgiy Avanesov, sentenciado en Armenia a cuatro años en 2012 por hackear 30 millones de computadores.

La aparente inclinación de algunos rusos a hackear se remonta al legado de la Unión Soviética, según el profesor de estudios postsoviéticos de la Universidad de Toronto Vsevolod Gunitskiy.

"El énfasis del sistema educativo soviético en las matemáticas y la ciencia, combinado con el colapso económico post-comunista y la débil industria privada, significó que hubiese muchos ingenieros altamente capacitados pero pocos medios legítimos para que desarrollasen sus habilidades", le dijo al diario The New York Times.

Pero para Leder el puente entre el legado soviético y la prominencia de los hackers rusos es muy débil.

"No obstante", dice, "los rusos tienden a ser muy curiosos en temas de ciencia y siempre quieren llegar al origen de las cosas, características típicas de un hacker".

 

Falta de cooperación

En el caso de las tarjetas de crédito en julio pasado, las autoridades estadounidenses tomaron la inusual decisión de nombrar y difundir la nacionalidad a los sospechosos del ataque cibernético a Wall Street.

Esto se interpretó como una bofetada a las autoridades rusas en un momento en el que, por el caso Snowden, las relaciones entre ambos países se gestaban en medio de alta tensión.

"Las relaciones entre los dos países sobre casos de hackeo han sido pobres durante la mayor parte de la última década y media", le dijeron dos fuentes policiales a la agencia Reuters en ese momento.

"Si los rusos no van a cooperar con nosotros, está bien, nosotros vamos a dejar que todos sepan", añadieron.

¿Tienen los hackers más licencia de opera en Rusia que en otro país? Leder no cree que las autoridades rusas sean más flexibles con los cibercriminales, sino que nunca han querido ser muy cooperativos con las autoridades estadounidenses.

Por otro lado, en muchos casos ocurre que los hackers rusos no pueden ser acusados por la ley de su país, porque los ataques se realizaron fuera de su territorio.

 

¿Solo Rusia?

Snowden

Muchos creen que Snowden se dirigió a Rusia por el historial de los hackers en ese país.

Pero más allá de si las autoridades rusas son flexibles o no con los hacker, varios casos de ataques cibernéticos han sido atribuidos a personas de ese país.

Diferentes virus de enorme impacto como Bagel, MyDoom y NetSky, por ejemplo, fueron gestados por rusos, según se reportó.

En enero de 2012 los medios de EE.UU. informaron que cinco hombres acusados de haber regado un gusano informático en Facebook y haberse robado varios millones de dólares en estafas en internet estaban viviendo a plena vista en San Petersburgo.

Esto a pesar de que los ataques cibernéticos y la identidad del grupo, conocido como Koobface, habían sido comprobados por una investigación de Facebook.

Pero, según Leder, esta supuesta flexibilidad con los hackers, en caso de ser cierta, no es exclusiva de Rusia.

En la vecina Ucrania, por ejemplo, el hacker Dmitry Golubov, acusado de haber robado millones de dólares a bancos estadounidenses por fraude de tarjetas de crédito, fue liberado de prisión y ahora es líder del partido de internet de ese país.

Y el año pasado Reino Unido le negó la extradición a EE.UU. a Gary McKinnon, acusado de haber hackeado computadores de la Nasa y el Pentágono en 2002.

Además de Rusia, países como Bulgaria y Rumania también tienen reputación de ser cuna de hackers.

Fuente: BBC Mundo

05 mayo 2012

Ubuntu 10.04: Youtube no funciona y navegadores en encuentran Flash “Plugin Missing”

Después dela actualizaciones de Firefox a las ultimas versiones de 11 y la mas reciente 12, así como también las actualizaciones de Flash he presentando un problema masico en mi red de 11 equipos… Tanto Firefox como Chromiun no encuentran el plugin de flash (aun cuando esta instalado y actualizado).

En mucho foros se habla que es un bug ya reportado de Ubuntu y se produjo por las actualizaciones y cambios en los codigos tanto de Firefox como Flash. Ya han pasado un par de meses y nada de la solución.

Pero de tanto buscar y después de probar, un conjunto de medidas me han dado una solución muy confiable, que paso a detallar

PASO A PASO:

 

PRIMER INTENTO:

- Primero y antes que nada, a través del “Centro de software de Ubuntu” desinstalar primero “Complemento Adobe Flash” y luego “Mozilla Firefox”

- Ejecuta el terminal y entra como “root”, para limpiar el sistema con los siguientes comandos:

sudo apt-get autoremove
sudo apt-get autoclean
sudo apt-get clean

- Luego ejecutamos el “Gestor de actualización” y actualizamos completamente nuestro sistema.

- Ahora nuevamente entramos al “Centro de software de Ubuntu” e instalamos primero “Mozilla Firefox” y luego el “Complemento Adobe Flash”.

- Probamos si funciona correctamente nuestro navegador y flash, de caso contrario seguimos con lo que sigue.

 

SEGUNDO INTENTO :

- Primero descarga los archivos "libflashplayer.so" y "flashplayer10_3r183_18_linux_sa.tar.gz" en el escritorio

DESCARGAR  AQUI http://freakshare.com/files/w4jmmzsv/archivos-solucion-a-flash.zip.html

El ZIP esta sin pass, se debe descomprimir y dejarlos en el escritorio (pero fuera de carpertas, osea los archivos individuales directamente en la carpera)

- Ahora Remover Flash(s) previamente instalados, a través de comandos en un “terminal”.

sudo apt-get remove -y --purge flashplugin-nonfree gnash gnash-common mozilla-plugin-gnash swfdec-mozilla libflashsupport nspluginwrapper
sudo rm -f /usr/lib/mozilla/plugins/*flash*
sudo rm -f ~/.mozilla/plugins/*flash*
sudo rm -f /usr/lib/firefox/plugins/*flash*
sudo rm -f /usr/lib/firefox-addons/plugins/*flash*
sudo rm -rfd /usr/lib/nspluginwrapper

- Limpiar nuevamente el sistema:

sudo apt-get autoremove
sudo apt-get autoclean
sudo apt-get clean

apt-get install deborphan
sudo deborphan

- En el caso que aparezcan algún paquete(s) eliminarlos así:

sudo aptitude --purge remove paquete1 paquete2 paquete3

NOTA: Se entiende que "paquete1 paquete2 paquete3" ha de ser sustituido por el nombre real de cada uno de los paquetes que nos mostro el comando “sudo deborphan”.

- Ahora instalar Flash Player 10 (el que descargamos en el escritorio)

cd /home/usuario/Escritorio
tar zxvf flashplayer10_3r183_18_linux_sa.tar.gz
sudo cp libflashplayer.so /usr/lib/mozilla/plugins/

NOTA: Se entiende que "usuario" debe ser sustituido por el nombre real de usuario Ubuntu.

- Linkear las librería de Firefox y apps.

sudo ln -sf /usr/lib/mozilla/plugins/libflashplayer.so /usr/lib/firefox-addons/plugins/
sudo ln -sf /usr/lib/mozilla/plugins/libflashplayer.so /usr/lib/xulrunner-addons/plugins/

 

PROBLEMAS PRESENTADOS:

En unos de mis 11 equipos, después de este procedimiento, al ejecutar Firefox mandaba un error fatal y se caía, pero Chromiun funcionaba sin problemas, por lo tanto hice lo siguinte:

- En el “Gestor de paquetes Synaptic” marque “Firefox” y “Flash Plugin”  para desinstalación completa.

- Reinicie el equipo y luego en el terminal ejecuté los comandos de limpieza.

- Instale Firefox desde el “Centro de software de Ubuntu” y probe que funcionara.

- Luego instale Flash, y comprobe nuevamente que no me funcionaba en youtube.

- Retome los pasos del “segundo intento”

 

Ojala les sirva.

 

 

.

13 enero 2012

La curiosidad mato al gato… y al usuario de Internet

Fraudes en Redes Sociales

Siguen apareciendo aplicación fraudulentas en las redes sociales. Ya lo he dicho hasta el cansancio, hacemos peligrar innecesariamente nuestros datos y cuentas de Facebook, correos, bancos, etc.

Cuando permitimos que accedan a nuestra información personal, aun cuando sea información muy básica, damos rienda suelta para que delincuentes puedan deducir nuestras contraseñas, ya que es muy común usar en passwords fechas importantes, nombres de familiares, nombres de lugares, números telefónicos, etc.

Los delincuentes crean bases de datos con posibles nombres de usuarios y contraseñas, después cruzan datos y eso le genera una infinidad de posibles combinaciones… una vez que tiene esta información empiezan a bombardear sitios webs de bancos, correos, foros, etc, con programas especializados y muy facil de conseguir.

El Fraude

A continuación verán algunos capturas de pantalla que muestran invitación de Facebook que nos invitan a ver videos calientes, pero si observamos solo un poco no daremos cuenta que se trata de fraudes que buscan obtener nuestros datos y los de nuestros contactos, inclusive podrías estar dando permiso para tener acceso completo a tus cuentas.

Photobucket

screen 1

 Photobucket
screen 2
 
 Photobucket
screen 3
 
 Photobucket
screen 4
 
Observen detenidamente las imágenes 1 y 3, en ellas aparecen las invitaciones a ver un video, supuestamente enviada por nuestros contacto, pero si observan las imágenes 2 y 4 notaran que una de ellas redirecciona a otra pantalla de Facebook (screen 2)… el otro link redirecciona a Youtube (screen 4).
 
Pero normalmente los usuarios solo hacen click, pero sin tomar conciencia de lo que hacen, “no leen”, “no observan”, “no checkean”… si solo se toman un par de segundos notaran que las URL de la imagen 2 y 3  no corresponden a las web originales de Facebook y Youtube.
 
Pero sigamos con el fraude… Posteriormente cuando hacen click en “continuar”, aparece un mensaje que dice que “tendrá acceso a datos todos los de sitios web”; aunque este mensaje es irrelevante ya que independiente del contenido de este mensaje la consecuencias pueden ser devastadoras para nuestra privacidad y nuestro bolsillo.
 

¿Que hacer?

En conclusion, es la navegacion descuidada es la que permite que se instalen aplicaciones en nuestros equipos, que nos roban información personal y proporciona a hackers y delincuentes informacion para deducir, conocer y usar nuestras cuentas.

En relación a aplicaciones maliciosas que se propagan por Facebook, es fácil deshabilitar estas aplicaciones, solo si es una aplicación de Facebook.

Para ello deben hacer lo siguiente:

-    Ir configuración de privacidad >
-    En Aplicaciones y sitios web > click en "editar la configuración"
-    En Aplicaciones que utilizas > click en "editar la configuración"
-    Aparece un listado de las aplicaciones que tu has utilizado y autorizado (este es problema que el aceptar la aplicación se le dan privilegios), entonces se debe eliminar cualquier aplicación o sitio que uno desconozca o te parezca sospechoso.
-    NO basta con preguntar por chat a la otra persona “si ella envio el link”, ya que podría ser un programa robot que envía y también responda al chat, en cuyo caso el programa responderá que si, inclusive se puede entablar una conversación básica con el programa, y pensaremos que es la otra persona la que escribe, en cuyo caso es bueno hacer alguna pregunta compleja, como por ejemplo ¿en que ciudad vive un amigo en común?, ¿cual es el nombre de un familiar indirecto?, etc… hay que ser creativo….. Pueden comprobarlo ustedes mismos con el programa dr.abuse http://es.wikipedia.org/wiki/Dr._Abuse con quien pueden conversar todo le dia, resulta increíble la facilidad con que puede engañarnos y hacernos pensar que realmente el computador nos esta hablando.

Otras medida de seguridad al navegar es:

-    Cuando te envian un link, ya sea video, foto, o link poner el mouse sobre el link, sin hacer click y mirar en la parte inferior del navegador, mostrara la URL verdadera a la que redirecciona. Ya que en link podría decir Radio Bio Bio, pero la url podría ser totalmente distinta.
-   EJEMPLO: http://www.cnnchile.cl/ … este link dice cnnchile, pero si ponen el mouse encima del link notaran que redirecciona a “www.biobio.cl” (es muy simple hacerlo). De esta misma forma el link podría enviarte a una web fraudulenta.
-    Siempre fijarce en la dirección que esta escrita en la “Barra de Dirección” ejemplos.
-    Activar el firewall del equipo, y restablecer la configuración por defecto.
-    Instalar un antivirus, es preferible instalar uno regular gratis, que uno bueno y pagado crackeado.
-    NO instalar mas de un antivirus, ya que de caso contrario se anulan entre ellos mismos, y restaran potencia al equipo, incluso producir cuelgues de sistema.
-    Siempre es preferible darse el trabajo de digitar, leer y verificar la url de las web que conocemos, ya que buscadores y links pueden enviarnos a web fraudulentas.

24 noviembre 2011

¿Problemas con Emesene en Ubuntu?… ¿No conecta?

emesene

Ya habrán notado que Emesene no logra conectarse a los servidores y la explicación es simple, MS hizo algunos cambios en los protocolos de sus servidores y eso causo la falla de casi todos los clientes alternativos.

Por lo tanto la solución es actualizar la versión de nuestro Emesene y para ellos solo debemos agregar el nuevo repositorio a la lista de fuentes de software.

 

Y COMO SE HACE??

- Abre un terminal y entra como root con el comando:

sudo -s

- Para agregar el repositorio de Emesene digita el comando:

sudo add-apt-repository ppa:emesene-team/emesene-stable

- Ahora, para actualizar e instalar el nuevo Emesene, ejecuta

sudo aptitude update && sudo aptitude safe-upgrade

 

Y listo, esta hecho… ahora en nuevo repositorio esta agregado y si sale una nueva actualización estable el actualizador de Ubuntu te la mostrara automáticamente (mientras no cambien nuevamente el repositorio)

04 octubre 2011

Ciberlinux 1.3, experiencia de un locutorio con el open source.

Hace un tiempo hicimos publica nuestra experiencia con Ciberlinux 1.3, una excelente distro de Ubuntu 10.04 desarrollada por nuestros amigos argentinos; nosotros iniciamos la vivencia en agosto de 2010; la información fue ampliamente difundida por el portal tecnicoslinux.com.ar, información que a su vez fue referida en otros portales, blogs y foros de usuarios, desarrolladores y fanáticos del Open Source.

A la fecha, frecuentemente me llegan mails pidiendo que explique o comparta mas acerca de la experiencia, y la verdad es que no tengo tiempo para responder a cada uno en forma individual, por lo tanto tratare de resumir en este post.

LA MIGRACION

En agosto de 2010 la empresa MS inicio en Chile una fuerte fiscalización de licencias, solo en la quinta region se requisaron casi 400 equipos, situación que se fue repitiendo en otras localidades y regiones.

Por lo anterior, en medio del panico algunos migraron inmediatamente a sistemas Open Source y otros en primera instancia iniciamos las cotizaciones para poder dejar todo en regla, grande fue la sorpresa de muchos al descubrir que los montos involucrados eran simplemente inalcanzables. En este momento fue cuando me entere que no bastaba con una licencia de Windows u Office, sino que cada licencia de Windows u Office debía ir acompañada de su respectiva Rental Right.

Ejemplos

Windows 7 Profesional box
$ 125.000*
Rental Right
$ 24.000**
Total por equipo
$ 149.000

Office 2010 Hogar y Negocio Box

$ 121.000*
Rental Right
$ 45.000**
Total por equipo
$ 146.000

* valores referencia consultados en la web de pcfactory.cl el dia 01-oct-2011
** valores referenciales consultados a Intcomex Chile del dia 29-sep-2011

En este punto fue la primera vez que incursionábamos en Linux, Ubuntu, Fedora, Suse, Ciberterminal, etc.; Y en este proceso de búsqueda dimos con Ciberlinux 1.3, que resulto ser una salida rapida para hacer una migración rápida, especialmente para nosotros que no teníamos experiencia alguna en Ubuntu.

La implementación no estuvo exenta de problemas, principalmente en temas de compatibilidad de hardware como webcams y video, ademas de las restricciones hechas a esta distro. Sin mensionar el miedo a cambiar de sistema.

Pero el cambio resulto mucho menos traumatico de lo que esperaba, a decir verdad, los clientes en su mayoria poco notan que es otro sistema, mucho piensan que es un Win modificado o un nuevo Win.

Otros colegas de la zona tuvieron problemas con la instalación de ciberlinux 1.3, ya que, por la antigüedad de sus equipos las tarjetas integradas de video no soportaban la interface (generalmente SIS), en cuyo caso recurrieron a instalar la versión anterior, ciberlinux 1.2 que es basado en Ubuntu 8.04 (a diferencia de la versión 1.3 que se basa en Ubuntu 10.04).

Pero en nuestro caso fue una excelente solución ciberlinux 1.3 ya que estaba pensado en un usuario con pocos o nulos conocimientos de linux, y en un par de pasos se podia dejar el equipo cliente operativo.

EL CONTROL DE CIBER

Muchos me contactan para preguntarme por el Control de Ciber, bueno, el Ciberlinux 1.3 trae instalado el cliente de CBM, solo hay que configurar el script con el numero de modulo y la ip del server, y después en programas de inicio marcar la casilla para que lo lance en el inicio del sistema.
En relación al programa Servidor de CBM, no se compliquen, pueden correrlo tanto en Windows como en Ubuntu, si es el primero lo instalan de forma totalmente normal, y si es en Ubuntu lo deben instalar y ejecutar a través de WINE.

A continuación pueden encontrar un link con información para la configuración del cliente

EL SIGUIENTE PASO

Bueno, como les mencione, algunas de las modificaciones a la distro Ciberlinux 1.3 no me dejaban hacer algunas personalizaciones del sistema, por lo que en un equipo personal, instale una versión de Ubuntu 10.04 limpio y empecé a probar configuraciones, lo que me llevo a crear una configuración a mi medida.
Por lo tanto actualmente no estoy usando ciberlinux 1.3, ya que después de varias actualizaciones de sistema se volvio algo inestable.
Ahora estoy con una versión limpia de de Ubuntu 10.04, que la actualizo a full y le aplico las modificaciones a mi antojo… Otra opción muy fiable es hacer lo anterior y posteriormente crear una ISO instalable con Remastersys, de esta manera empiezan a instalar a partir de esa ISO (como cualquier Ubuntu) que al iniciar quedara exactamente igual que las configuración original, solo tendrán que actualizar el sistema, si han pasado muchos días desde la creación.
¿y que logre?,
- un sistema mas estable y mas liviano.
- Se soluciono la compatibilidad con las webcams, todas están operativas (Pinnacle, Pctronix y otras marca chancho).
- Activar y mantener operativa la función wol (wake on lan) en todos los equipos, de esta manera enciendo y apago los equipos desde el server LINK.
- Congelar los equipo para que los usuarios no los modifiquen y no se guarde información personal o archivos de los clientes. con GOFRIS.
- Acrobat 100% funcional.
- Aceleración de navegación con Firefox, por medio de la desactivación del parámetro ipv6.
- Activacion de control remoto, instalando VNC en el server y activando en los equipos clientes el Escritorio remoto de ubuntu.
- Cambio de aparecia de Ubuntu con el XPGnome, quedando muy parecido a XP.
- Java y Flash 100% funcional.
- Instalación de impresora compartida, la impresora esta instalada en equipo con MS Windows XP, sin ningun problema.
- Limitar el ancho de banda en los equipos cliente, por medio del programa Wondershaper, de esta manera le garantizo a cada cliente un ancho de banda razonable que no se vera perjudicado por usuarios que hacn descargas masivas, o abren muchas ventanas con videos en youtube, etc.
- OpenOffice lo deje configurado para que los archivos que guardan los usuarios sean salvados en formato Office 2003 (doc, xls, ppt), de tal manera que los puedan abrir en cualquier otro lugar, ya sea con OpenOffice o MS Office 2003 o superior.
- Me olvide de los virus y los AUTORUN.

ALGUNOS DETALLITOS A CONSIDERAR

Como todo no puede ser perfecto, les comento que he tenido muchos problemas con los documentos creados con MS Office 2007 y 2010, que generalmente se desconfiguran drásticamente al abrirlos con OpenOffice o simplemente no se pueden abrir. Después de intentar casi todo, opte por comprar una licencia de Office 2010 HmeBus. Asi que cuando un usuario no puede abrir un archivo lo abro en el server y en “Guardar como” elijo compatibilidad 2003, de esta manera los usuarios pueden trabajar los documentos sin problemas en OpenOffice.
Otra cosa que deben considerar, si quieren usar Windows (Legal) en el server y Ubuntu en los clientes, es que en el server les sirve solo una licencia “Win XP Pro”, “Win 7 Pro”, “Win 7 Ult”… y en el caso de MS Office deben ser “Hogar y Pequeña Empresa” o “Profesional”. Cualquier otra versión solo les dará problemas (legales). En el servidor no les pueden exigir el Rental Right, ya que ese equipo solo lo usan ustedes o su dependiente.
En el tema de los ciber de juegos el cuento es otro, es mas problemático hacer correr los juegos, sobre todo los juegos online, pero no es imposible. En la ciudad de Quillota se han hecho cosas interesantes. Nuestro amigo Cerbero de Tecnolink en La Calera ha hecho pruebas exitosas con Lineage2, NFS Most Wanted, COD4 y WOW.
Si no están en condiciones de comprar licencias, consideren la opcion de instalar Ubuntu 10.04 o 11.04 (si el pc es mas poderoso) y los programas que requieren de Win (entre ellos CBM Server), ejecutenlos a travez de WINE, hagan la prueba en otro pc y si todo funciona se tiran a la piscina nomas.
En lo personal, actualmente me entretiene y enriquece mucho trabajar en mi casa con Ubuntu 11.04 y cada día descubrir funciones y características que me hacen disfrutar de este sistema al que tanto miedo tenia. Increíblemente descubrí que puedo hacer lo mismo que hacia en Windows sin necesidad de pagar, sin necesidad de piratear y con una estabilidad sorprendente.
Es cierto que actualmente no uso Ciberlinux pero gracias a esta distro, me adentre en el mundo de Ubuntu, solo fue un tiempo de googlear y leer, probar, leer, errar, leer y leer… Estoy tremendamente agradecido del trabajo de Marco Antonio de Hoyos (desarrollador de Ciberlinux) y la voluntad que tuvo para ayudarme en esta experiencia.


LINKS UTILES
Ciberlinux 1.3
Ubuntu
Wondershaper, Limita el ancho de banda en Ubuntu
UBUNTU 10.04 – Configuración del cliente de CBM
UBUNTU 10.04 - Inicio remoto de equipo, WOL - Wake on Lan

09 junio 2011

Primer vistaso a “Windows 8”

A continuación la traducción del articulo de Microsoft con un preview de que se será su nuevo sistema operativo, por el momento de nombre clave WINDOWS 8

EL ARTICULO

REDMOND, Washington - 1 de junio de 2011 - Hoy, en la Conferencia de D9, hemos demostrado la próxima generación de Windows, internamente el nombre en código "Windows 8" . Windows 8 es una reinvención de Windows, desde el chip de la interfaz. Un PC basado en Windows 8 es en realidad un nuevo tipo de dispositivo, una de las escalas de las pantallas pequeñas solamente al tacto a través de grandes pantallas, con o sin un teclado y un ratón.

La demo muestra algunas de las formas que hemos reinventado la interfaz para una nueva generación de hardware táctil céntrica. Rápido, fluido y dinámico, la experiencia ha sido transformada, manteniendo la potencia, flexibilidad y conectividad de Windows intacto.

Éstos son algunos aspectos de la nueva interfaz que se mostró:

  • Rápida puesta en marcha de aplicaciones de una pantalla de inicio del azulejo-basado, que reemplaza el menú Inicio de Windows con el fin de personalizable, escalable a pantalla completa de aplicaciones.
  • Globos con notificaciones, mostrando siempre una información actualizada de sus aplicaciones.
  • Fluidez, el cambio natural entre aplicaciones en ejecución.
  • Conveniente capacidad para romper y cambiar el tamaño de una aplicación hacia el lado de la pantalla, por lo que realmente puede realizar varias tareas utilizando las capacidades de Windows.
  • Aplicaciones a la Web-Conectada y Web-potenciada construido con HTML5 y JavaScript que tienen acceso a todo la poder de la PC.
  • Totalmente optimizado para navegación táctil, con todo el poder de la hardware-aceleración Internet Explorer 10.

También se puso de manifiesto el movimiento sin esfuerzo entre los actuales programas de Windows y las nuevas aplicaciones de Windows 8. Todas las capacidades de Windows siguen estando disponibles para usted, incluyendo el Explorador de Windows y el escritorio, al igual que la compatibilidad con todo logotipo de Windows 7 en ordenadores, software y periféricos.

Aunque la nueva interfaz de usuario ha sido diseñado y optimizado para el tacto, funciona igual de bien con el ratón y el teclado. Nuestro enfoque significa que no hay compromisos de llegar a usar cualquier tipo de dispositivo que desees, con dispositivos que elijas, para ejecutar las aplicaciones que usted quiere. Esto es seguro para inspirar una nueva generación de desarrollo de hardware y software, mejorando la experiencia para los usuarios de PC de todo el mundo.

Hoy en día, también hablamos un poco acerca de cómo los desarrolladores crear aplicaciones para el nuevo sistema. La aplicaciones de Windows 8 usaran el poder de HTML5, aprovechando las capacidades nativas de Windows usando el estándar de JavaScript y HTML para ofrecer nuevos tipos de experiencias. Estas nuevas aplicaciones de Windows 8 son de pantalla completa y el tacto optimizado, y se integran fácilmente con las capacidades de la nueva interfaz de usuario de Windows. Hay mucho más en la plataforma, las capacidades y herramientas que hemos demostrado.

Estamos entusiasmados de ofrecer una plataforma innovadora y herramientas para desarrolladores y ver cómo su creatividad jumpstarts una nueva generación de aplicaciones. La aplicaciones para Windows 8 pueden utilizar un amplio conjunto de nuevas bibliotecas y controles, diseñado para la interacción de flujos y la conectividad sin fisuras. Las aplicaciones pueden añadir nuevas capacidades de Windows y otras aplicaciones, conectar entre sí a través de la nueva interfaz. Por ejemplo, hemos demostrado cómo un desarrollador puede extender el control selector de archivos para permitir recoger el contenido de su propia aplicación o desde otra aplicación de Windows 8, además del sistema de archivos local y la red. Estamos empezando.

Y esto no se trata sólo de PC táctil. La nueva experiencia de Windows en última instancia, será impulsado por los desarrolladores de aplicaciones y dispositivos en todo el mundo - una experiencia en una gran variedad de ordenadores. La interfaz de usuario y nuevas aplicaciones funcionarán con o sin un teclado y un ratón en una amplia gama de tamaños de pantalla y las densidades de pixel, de pizarras pequeñas computadoras portátiles, ordenadores de sobremesa todo-en-uno, y muestra, incluso de tamaño en el aula. Cientos de millones de usuarios de PC ejecutarán la nueva interfaz de Windows 8. Esta amplitud de elección de hardware es exclusivo de Windows y central a la forma en que vemos la evolución de Windows.

El video a continuación presenta algunos de los elementos básicos de la nueva interfaz de usuario. Aunque tenemos mucho más para revelar a nuestro evento para desarrolladores (septiembre 13 a 16 en Anaheim, California), estamos emocionados de compartir nuestro progreso con ustedes.

La construcción de "Windows 8" - Video # 1 (En Ingles)

La demostración de es consecuencia de nuestros anuncios a principios de este año, alrededor de Windows 8 se ejecuta en Sistema en un Chip (SoC) procesadores, y nuestras innovaciones motor del navegador y significativamente mayor soporte a los estándares en Internet Explorer 10. Windows 8 se extiende estas innovaciones y reimagines todos los niveles de la arquitectura de Windows - el kernel, redes, almacenamiento, dispositivos de interfaz de usuario - todos los edificios en el ecosistema más rico y más amplio de software, periféricos y dispositivos.

Tenemos mucho más en el camino! Estamos trabajando muy duro para obtener el producto listo para las primeras pruebas, y tenemos previsto poner en marcha el diálogo de ingeniería a través de nuestro blog del equipo, tal como lo hicimos para Windows 7.

Así que por favor estén atentos - tenemos una gran cantidad de innovación fresca en los próximos meses.

 

Fuente: http://www.microsoft.com/presspass/features/2011…

08 junio 2011

Wondershaper, Limita el ancho de banda en Ubuntu

De tanto buscar por fin encontré una herramienta que me ayudo a distribuir de forma eficiente el ancho de banda en mi red.

La aplicación en cuestión es Wondershaper. y como lo imaginan es totalmente gratuita.

basta con aplicar el comando para que restrinja el ancho de banda, pero notaran que el reiniciar el pc perderemos nuestra configuración, lo solucionaremos creando un pequeño script que dejaremos ejecutar en el inicio del sistema. Yo lo hice de la siguiente manera:

Paso a Paso

1.- Lo primero es instalar WONDERSHAPER como root.

sudo -s

sudo apt-get install wondershaper

2.- crear carpeta “banda”

mkdir /root/banda/

3.- Entrar a la carpeta “banda”

cd /root/banda/

4.- crear y editar el archivo lbanda.sh

sudo nano lbanda.sh

5.- digitar el siguiente script

#!/bin/bash

wondershaper eth0 1800 512

exit

Nota: Acá estamos limitando la descarga a 1.8 Mb y la subida a 512 kb, pero ojo con esto, porque también limitara la red interna, Yo deje la subida en 100000 para que cuando mandan algo hacia el Server no se demore una semana. Además los usuarios de caber generalmente necesitan bajar cosas y no subir.

6.- Salvar y salir de la edicion (te preguntara si quieres salvar y aceptas)

Alt+X

7.- Daremos privilegios al script lbanda.sh

chown root:root lbanda.sh

chmod a+x lbanda.sh

8.- Ejecutar el comando

visudo

9.- agregar la siguiente línea a VISUDO, para permitir la ejecución del script sin contraseña de root.

Abc123 ALL = NOPASSWD:/root/banda/lbanda.sh

Nota: Abc123 corresponde al nombre de tu equipo.

10.- Salvar y cerrar

11.- Ahora buscar en el “panel de control” la función "Programas de inicio" y agregas lo siguiente:

descripción: lbanda
comando: sudo /root/banda/lbanda.sh


Listo… reinicia el pc y haz un test de velocidad.

08 enero 2011

Consejos para proteger a hijos del acoso sexual en Internet

“En la actualidad, cada vez más niños están inmersos en el mundo de las  tecnologías, lo que es una mina de oro para los “pedófilos” que lamentablemente usan con frecuencia estos medios para “conseguir víctimas”.

162251jpgEn España, por ejemplo, hasta el 15% de los menores internautas entre 10 y 17 años recibe alguna propuesta sexual y el 34% de ellos se encuentra con material sexual que no ha buscado; según informó ElMundo.es

Es por esta razón que los padres juegan un rol fundamental, pues, son los responsables de enseñar a sus hijos a poner freno a los acosadores, es decir, saber decir que no. Para ello, es fundamental mantener una buena comunicación con ellos, de modo de generar confianza y que en caso de que esto suceda, puedan contarlo sin temor. Recuerda que es frecuente que los pederastas traten de contactarse con las víctimas utilizando identidades falsas o mintiendo en la edad, por lo que también debes estar atento/a a eso.

Si eres padre/madre y quieres prevenir que algo así pase con tus hijos, debes poner atención a los siguientes consejos:

1.- Evita la instalación de webcam o restringe su uso mediante algún programa, claves o controles parentales.

2.- Coloca el computador en lugares comunes de la casa. Ésto te permitirá controlar frecuentemente las actividades de tus hijos y que ellos también estén en conocimiento de que tú estás atento/a.

3.- Edúcalos sobre los peligros de Internet y que nunca deben entregar datos personales ni claves a través de la red, menos a personas que recién han conocido. Si algo así sucede, los “acosadores” tendrán algo con qué chantajear , pues tienen acceso a información que quizás tus hijos oculten y que no quieren que se sepa y así acceder a sus peticiones.

4.- Es importante conocer a sus contactos y revisar sus redes sociales. Es por ello que la comunicación es clave en este caso, ya que si notas que conversa con alguien que no conoces, deberías tender a desconfiar; no obstante, primero pregunta con quién habla.

5.- Horario. Intenta que no chateen con sus contactos por la noche y menos a escondidas, pues ésto ya es indicio de que algo no anda bien.

Fuente y enlace: Radio Bio Bio

30 diciembre 2009

Facebook avanza con su seguridad

  Uno de los principales obstáculos para el crecimiento de Facebook es que las empresas tienden a bloquear el acceso por parte de sus empleados por dos motivos fundamentales: su inseguridad y el hecho de que no representa un aporte directo a los objetivos de la empresa. Como parte de la estrategia del sitio es avanzar sobre el mercado corporativo, llevan adelante una serie de acciones para aumentar la seguridad de los usuarios.

  Facebook presentó una Herramienta de Transición que consiste en un proceso transparente que solicita a los usuarios que revisen y actualicen su configuración de privacidad. Esta herramienta inicia con un mensaje que explica los cambios y luego permite actualizar la configuración. Se presentan dos opciones: mantener la configuración antigua o aceptar las recomendaciones de Facebook.

  Las recomendaciones están especialmente diseñadas para ayudar a las personas a conectarse y compartir - en línea con las razones que les llevaron a participar en Facebook de una forma responsable, teniendo en cuenta cómo han compartido esa información previamente y reconociendo que los usuarios pueden considerar sensibles ciertas informaciones. Para información potencialmente sensible, como pueden ser los números de teléfono, se les asigna una recomendación más restrictiva.

  Facebook sugerirá que los usuarios mantengan la configuración que tengan previamente, pero si los usuarios no han cambiado su configuración en el pasado, las recomendaciones de Facebook serán preseleccionadas. Los usuarios pueden cambiar cualquiera de las selecciones y deben confirmar todas las selecciones antes de sean efectivas.

  Cuando los usuarios hayan actualizado sus opciones, se les presentará una página de confirmación que les permitirá volver a revisarlas. Esa página también incluye un enlace a la página que contiene todas las Configuraciones de Privacidad, donde los usuarios pueden modificar las que consideren necesario. Como es lógico, también podrán cambiar sus opciones en el momento que lo deseen.

Fuente: itsitio.com