Archive for the ‘Computo’ Category

Kevin Mitnick: sencillamente un GENIO

Friday, September 24th, 2010

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos.[1] Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.

Kevin Mitnick

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.

Ingeniería social

Kevin Mitnick se dedica a la consultoría desde la óptica particular de la ingeniería social; considera que más allá de las técnicas de hardware y software que se pueden implementar en las redes, el factor determinante de la seguridad de las mismas es la capacidad de los usuarios de interpretar correctamente las políticas de seguridad y hacerlas cumplir.

Considera que todos podemos fallar fácilmente en este aspecto ya que los ataques de ingeniería social, muchas veces llevados a cabo solo con ayuda de un teléfono, son basados en cuatro principios básicos y comunes a todas las personas:

* Todos queremos ayudar.
* El primer movimiento es siempre de confianza hacia el otro.
* No nos gusta decir No.
* A todos nos gusta que nos alaben.

Fundamentando estos conceptos, relató el 27 de mayo de 2005 en Buenos Aires, Argentina en una de sus conferencias, el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

En 2010 se presenta dando una ponencia en el Campus Party de Ciudad de México.

Historia hacker

Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo “solo para mirar”.

Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

Fueron delatados por la novia de uno de los amigos y, debido a su minoría de edad, una Corte Juvenil lo sentenció a tres meses de cárcel y a un año bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontró que su teléfono fue desconectado y que en la compañía telefónica no había ningún registro de él.

Sus objetivos iban creciendo a cada paso, y en 1982 entró ilegalmente, vía módem, a la computadora del North American Air Defense Command, en Colorado. Antes de entrar alteró el programa encargado de rastrear la procedencia de las llamadas y desvió el rastro de su llamada a otro lugar.

Un año más tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasión entró ilegalmente a ARPAnet (la predecesora de Internet) y trato de acceder a la computadora del Pentágono. Lo sentenciaron a seis meses de cárcel en una prisión juvenil en California.

En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabia hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red.

Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos hackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.

Mitnick fue un mal cómplice y, a pesar de que habían trabajado juntos, trató de echarle toda la culpa a DiCicco haciendo llamadas anónimas al jefe de éste, que trabajaba en una compañía de software como técnico de soporte. Lleno de rabia y frustración, DiCicco confesó todo a su jefe, que los denunció a Digital y al FBI.

Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la táctica que utilizó la defensa. Su abogado convenció al juez de que Mitnick sufría de una adicción por las computadoras equivalente a la de un drogadicto, un alcohólico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un año de prisión, y al salir de allí debía seguir un programa de seis meses para tratar su “adicción a las computadoras”.

Durante su tratamiento le fue prohibido tocar una computadora o un módem, y llegó a perder más de 45 kilos.

Para 1991 ya era el hacker que había ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidió escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer, a Mitnick no le gustó el libro, ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera que cualquier persona en el mundo conectada a Internet podía ver su correo electrónico.

En 1992, y tras concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrió un manejo ilegal en el uso de la base de datos y fue objeto de una investigación por parte del FBI, quien determinó que había violado los términos de su libertad condicional. Allanaron su casa pero había desaparecido sin dejar rastro alguno. Ahora Mitnick se había convertido en un hacker prófugo.

El fiscal no estaba tan equivocado cuando pidió la restricción del uso del teléfono. También en 1992, el Departamento de Vehículos de California ofreció una recompensa de un millón de dólares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un código de acceso y enviando sus datos vía fax.

Tras convertirse en prófugo de la justicia, cambió de táctica y concluyó que la mejor manera de no ser rastreado era utilizar teléfonos celulares. De esta manera podría cometer sus fechorías y no estar atado a ningún lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacía en la red telefónica.

Luego de varios intentos infructuosos en cuanto a calidad de información, se encontró con la computadora de Tsutomu Shimomura, la cual invadió en la Navidad de 1994. Shimomura, físico computacional y experto en sistemas de seguridad del San Diego Supercomputer Center, era además un muy buen hacker, pero era de los “chicos buenos”, ya que cuando hallaba una falla de seguridad en algún sistema lo reportaba a las autoridades, no a otros hackers.

Shimomura notó que alguien había invadido su computadora en su ausencia, utilizando un método de intrusión muy sofisticado y que él nunca antes había visto. El intruso le había robado su correo electrónico, software para el control de teléfonos celulares y varias herramientas de seguridad en Internet. Allí comenzó la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al hacker que había invadido su privacidad.

Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick había creado una cuenta fantasma en ese proveedor y desde allí utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.

Shimomura se reunió con el gerente de The Well y con un técnico de Sprint, y descubrieron que Mitnick había creado un número celular fantasma para acceder el sistema. Luego de dos semanas de rastreos determinaron que las llamadas provenían de Raleigh, California.

Al llegar Shimomura a Raleigh recibió una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick había invadido otra vez el sistema de InterNex, había creado una cuenta de nombre Nancy, borrado una con el nombre Bob y había cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios más altos.

De igual manera, Shimomura tenía información sobre la invasión de Mitcnick a Netcom, una red de base de datos de noticias. Shimomura se comunicó con el FBI y éstos enviaron un grupo de rastreo por radio. El equipo de rastreo poseía un simulador de celda, un equipo normalmente utilizado para probar teléfonos celulares pero modificado para rastrear el teléfono de Mitnick mientras éste estuviera encendido y aunque no estuviera en uso. Con este aparato el celular se convertía en un transmisor sin que el usuario lo supiera.

A medianoche terminaron de colocar los equipos en una Van y comenzó la búsqueda de la señal, porque eso era lo que querían localizar; no buscaban a un hombre porque todas las fotos que tenían eran viejas y no estaban seguros de su aspecto actual. El objetivo de esa noche era determinar el lugar de procedencia de la señal. Ya para la madrugada localizaron la señal en un grupo de apartamentos pero no pudieron determinar en cuál debido a interferencias en la señal.

Mientras esto ocurría, la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultáneamente Mitnick hacía en cada uno de estos sistemas. Cambiaba claves de acceso que él mismo había creado y que tenían menos de 12 horas de creadas, utilizando códigos extraños e irónicos como “no”, “panix”, “fukhood” y “fuckjkt”. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.

El FBI, Shimomura y el equipo de Sprint se habían reunido para planificar la captura. Shimomura envió un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de febrero. Shimomura envió el mensaje varias veces por equivocación y el encargado interpretó que Mitnick ya había sido arrestado, adelantándose a realizar una copia de respaldo de todo el material que Mitnick había almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick.

Había que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su información había sido borrada.

Cuando faltaban minutos para dar la orden el simulador de celdas detectó una nueva señal de transmisión de datos vía celular y simultánea a la de Mitnick, muy cerca de esa zona. Algo extraño estaba haciendo Mitnick con las líneas celulares. Shimomura trató de advertirle al agente del FBI pero ya todo estaba en manos de ellos; Shimomura, de ahora en adelante no era más que un espectador privilegiado.

El FBI no pensaba hacer una entrada violenta porque no creía que Mitnick estuviera armado, pero tenía que actuar muy rápido porque sabía el daño que este hombre podía causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia; si no les abrían la puerta en cinco segundos la echarían abajo. Mitnick abrió la puerta con toda calma y el FBI procedió a arrestarlo y a decomisar todo el material pertinente: discos, computador, teléfonos celulares, manuales, etc.

De regreso a su hotel, Shimomura decide chequear el contestador telefónico de su residencia en San Diego. Se quedó en una pieza cuando escuchó la voz de Mitnick, quien le había dejado varios mensajes con acento oriental en tono de burla. El último de estos mensajes lo había recibido ocho horas después de que Mitnick hubiera sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Cómo se realizó esa llamada aún es un misterio, al igual que el origen y objetivo de la segunda señal de Mitnick.

Fuente: Wikipedia

Alex Celi

Dell: “Ubuntu es más seguro que Microsoft Windows”

Wednesday, June 16th, 2010

Dell, gigante del sector PC, ha sorprendido con una lista de diez puntos con las razones para elegir Ubuntu en lugar de Windows. “Ubuntu es sencillamente para quienes gustan que el PC funcione”.

Ubuntu

La empresa destaca además que Ubuntu cuenta con amplio soporte multimedia y para aplicaciones de Internet y acceso a una plataforma con multitud de programas de código abierto. Entre ellos destaca OpenOffice.

Uno de los puntos de la lista es titulado “Ubuntu es más seguro que Microsoft Windows”, donde se indica: “La gran mayoría de virus y spyware escrito por hackers no está diseñada teniendo Linux como objetivo para sus ataques”.

Dell menciona además las posibilidades de usar la actual versión de Ubuntu con comunidades sociales como Facebook, Twitter, MySpace y otros. Asimismo, anuncia que la versión 10.04 del sistema operativo integrará tales sitios para facilitar las cosas a los usuarios de tales comunidades.

En tono entusiasta, la empresa escribe: “¿Te gusta ver vídeos en YouTube, comprar música de Amazon y ver DVD? ¡No hay problema! Dell incluye un lector multimedia con Ubuntu para ofrecerte una gran experiencia multimedia (aunque sin soporte para música con DRM)”.

Dell ha ofrecido durante años distribuciones de Linux entre sus productos. Sin embargo, ahora destaca que “Ubuntu está cada vez mejor” y sorprende, por cierto, que activamente inste a sus clientes a elegir alternativas al sistema operativo de Microsoft, especialmente considerando que la mayor parte de las ventas de Dell se concentra en Windows.

Dell concluye su lista preguntando “¿Y ahora qué te gustaría hacer?”, frase muy parecida en inglés al eslogan usado por Microsoft hace algunos años: “¿Dónde te gustaría ir hoy?”.

Fuente. diarioti.com

Alex Celi

Ya es oficial: ¡Steam estará disponible en Linux!

Monday, May 17th, 2010

Hace semanas que se comenzó a hablar de una versión de Steam para Mac OS X, y desde que se conoció la noticia los usuarios de Linux nos preguntábamos si ya puestos -al fin y al cabo, ambas plataformas son casi primas hermanas- en Valve dedicarían también ciertos esfuerzos a trasladar Steam a Linux.

Steam Linux

Parecía bastante probable hace unos días, cuando se filtraron algunas capturas y también se pudo saber que se había liberado una versión preliminar del cliente de Steam para Linux, y aunque la respuesta se ha hecho de esperar, ya se ha hecho público en medios como The Telegraph en el que hablan sobre todo del cliente para Mac OS X, pero en cuyo artículo terminan diciendo:

“Valve también ha confirmado que hará que Steam esté disponible para los usuarios de Linux en los próximos meses”.

Como indican en Phoronix, esta noticia puede representar toda una revolución para el mercado de los videojuegos en Linux, y de hecho ya hay juegos en la tienda Steam que tienen versión nativa para Linux como Unreal Tournament 2004, World of Goo o títulos de id Software como Enemy Territory: Quake Wars o Doom 3. En el artículo original los editores de Phoronix destacan también que “hemos confirmado que los últimos y populares títulos de Valve como Half-Life 2, Counter-Strike: Source o Team Fortress 2 también estarán disponibles al igual que ocurre con Mac OS X”.

Se espera que el cliente esté disponible a finales de verano, y a partir de entonces se podrían comenzar a producir los primeros lanzamientos multiplataforma, de los que Portal 2 será probablemente el primero en dar ese paso. Es todo un notición para la plataforma Linux, ya que el último gran lanzamiento de un juego Linux se produjo hace 3 años con la aparición de Enemy Territory: Quake Wars.

Así pues, grandes noticias para los que gustan de disfrutar sus videojuegos en Linux. Esto significará que tendremos un buen montón de posibilidades adicionales -y lo que es más importante, nativas- en nuestro sistema operativo favorito.

Fuente: Muylinux

Alex Celi

El lado oscuro de Google

Monday, March 15th, 2010

Interesante hasta el final… Google y su camino para dominar el mundo…

Alex Celi

Cómo convencer a tu jefe de migrar a Linux

Thursday, January 14th, 2010

Si tienes algún tipo de poder de decisión o influencia sobre las infraestructuras informáticas de tu empresa, ya sea grande o pequeña, y eres usuario de Linux, no desfallezcas: hay formas de convencer del potencial de Linux.

Sobre todo en estos tiempos de crisis, en los que los directivos buscan recortar presupuestos y costes en la medida de lo posible. Sólo es necesario sugerir de forma indirecta que prácticamente todo lo que hace una empresa también lo podrá hacer con Linux y Open Source.

Linux Business

El artículo publicado en TechRepublic es muy revelador, y nos cuenta la historia de cómo es posible sensibilizar a los responsables de la toma de decisiones respecto a las opciones Open Source que existen frente a las alternativas propietarias.

En una conversación típica con un empresario, podría surgir un tema de forma parecida a esta:

“Necesitamos ampliar el número de PCs que puedan manejar Word. ¿Podemos tener la misma versión de Office?”

“Sí, pero entonces tendré que compraros nuevas licencias de Microsoft”.

“No creo que podamos permitirnos la compra de nuevas licencias en este momento. Compartir documentos tal y como lo hacemos ahora es muy pesado… ¿hay alguna otra alternativa?”.

Y ahí es donde entramos nosotros. No es necesario forzar la migración. Sólo sugerirla: la cantidad de desconocimiento que empresas y empresarios tienen sobre Linux y las soluciones Open Source hace que tengan miedo al cambio, pero la situación económica hace que podamos sacar provecho del coste nulo de estas soluciones.

Es sólo un ejemplo de cómo podemos influir en la entrada de la pyme e incluso de la gran empresa en el mundo del Software Libre. No se trata de migrarlo todo, cuidado, basta con solventar un problema, ahorrar dinero y demostrar que Linux puede ir mucho más allá.

Alex Celi

WHOIS de Dominios de Internet NIC.PE

Saturday, October 31st, 2009

Muchas personas que me conocen saben que soy daltónico, problema que es tambien conocido como discrómata, en donde los colores se me confunden, haciéndome una vida mas relajada ya que no tengo que preocupar si es que tal pantalón combina con tal camisa.

Mi problema empezó cuando en los Whois de búsqueda de dominios (en donde yo trabajo con eso) empezaban a poner los códigos de confirmación para evitar programas robots (captcha). Con algunos buscadores Whois como que podia poner las letras porque las veia, pero con otros (Como por ejemplo NIC.PE) era desastrozo ver las letras, ya que son letras negras sobre un fondo oscuro.

Bueno pues, por ese motivo es que me animé a investigar un rato, y conseguí que funcione mi propio buscador Whois sin confirmaciones, y que incluya búsquedas delegadas a NIC.PE

Si desean pueden probarlo y decirme que le falta o que le sobra

http://cipher.pe/whois

Y bueno, si es que se portan mal metiéndole robots de búsqueda, tendré que ponerle algún tipo de limitante.

Espero que les sea de utilidad, como para mi lo ha sido.

Alex Celi

MAC vs PC

Thursday, October 15th, 2009

Gracioso video de como es la pelea de las MAC vs PC

Al final, ya sabemos quien ganará a ambos

Tux Born to frag

Alex Celi

Linux en las empresas: 5 mitos desmontados

Sunday, October 11th, 2009

¿Está preparado Linux para el mundo corporativo? Aunque es verdad que existen opiniones contradictorias, muchas de las críticas que se le hacen a Linux están basados en afirmaciones (mitos) que sencillamente no son ciertas, como aquella que dice que no existe software empresarial.

Linux server

Desde nuestra experiencia e independientemente de que nos decantemos por uno u otro sistema operativo, reconocemos que Linux tiene recursos más que suficientes como para representar una alternativa válida para empresas de todos los tamaños.

Mito número 1: Instalar Linux es complicado

Aunque es cierto que hace unos años instalar una distribución Linux podía resultar un quebradero de cabeza para los “no iniciados”, hoy en día instalar una distribución como Ubuntu, Suse, Mandriva, etc. es tan sencillo (o más) que instalar Windows. Incluso si nunca hemos instalado un Sistema Operativo, descubriremos que instalar Linux consiste básicamente en introducir el CD de instalación, reiniciar el ordenador y seguir unas sencillas instrucciones que cualquier persona que tenga unos mínimos conocimientos informáticos puede realizar sin ningún esfuerzo.

Además, existen muchas distribuciones de Linux que incluyen versiones “Live”, es decir que no necesitamos instalarlas para comenzar a trabajar con las mismas. De esta forma podremos “echar un vistazo” previo a nuestro escritorio e instalarlas posteriormente con unos pocos clics.

Linux Business

Mito número 2: Linux es para geeks, no para empresas

Una de las grandes características del Software Libre es que cualquier persona, institución o empresa puede crear su propia distribución Linux. Esto implica que actualmente existen distribuciones que varían en su “nivel de complejidad”, y que se orientan a distintos tipos de usuarios. Si bien es cierto que hay algunas que están claramente enfocadas al mercado doméstico, y otras que hacen las delicias de los estudiantes de ingeniería informática, existen un buen número de ellas claramente orientadas al mercado empresarial.

Uno de los mejores ejemplos lo constituye Red Hat, que gracias a su distribución Red Hat Enterprise Server (y Desktop) para empresas, ha conseguido una amplia red de partners que garantizan el soporte y dan cobertura a las necesidades de las empresas. Otra distribución de carácter empresarial es SUSE Linux Enterprise Server/Desktop (SLES, SLED), cuya “empresa madre” Novell, ha conseguido introducirse con gran éxito en muchas empresas de nuestro país, llegando además a acuerdos de colaboración con grandes del sector como SAP y Microsoft.

Mito número 3: Linux no dispone de software para empresas

Para empezar, en cualquier distribución Linux contamos con la suite ofimática OpenOffice.org, una excelente alternativa a Microsoft Office y que cubre prácticamente el 80% de las funcionalidades de unos de los productos estrella de Microsoft. En el mismo campo, IBM lanzó hace unos meses su propia suite de ofimática: Lotus Symphony, un desarrollo multiplataforma (por lo tanto también disponible para Linux) capaz de competir de tú a tú con Microsoft Office. Es más, el producto es tan bueno que la propia IBM anunció recientemente que no iba a seguir utilizando Microsoft Office.

En el campo de la contabilidad y las finanzas en Linux podemos encontrar con programas que cubren las necesidades del 90% de las empresas. Algunos son tan reconocidos como Gnu Cash, Quasar Accounting, MoneyDance, Mybooks o Nolapro. No todos los programas de contabilidad disponibles para Linux son Open Source, ni todos son gratuitos, pero tampoco lo son para Windows.

Si lo que buscamos es un ERP también tenemos buenas alternativas, como el famoso Open Bravo, u otras como Open Pro o XTuple. En cualquier caso una simple búsqueda en Google de ERP + Linux nos proporciona miles de resultados en incluso en el campo del CRM las alternativas son más que numerosas.

Además si tenemos en cuenta que cada vez más software de gestión empresarial se está ofreciendo a través de una modalidad SaaS (Software as a Service) nos daremos cuenta de que nuestras posibilidades y opciones de elegir el mejor producto se multiplican por mil.

Mito Número 4: Linux no es compatible con Windows

Uno de los miedos que sienten muchas empresas y que les impiden dar el salto es que piensan que en un momento determinado van a tener que instalar una aplicación de la que no exista una versión para Linux. En este punto, hay que tener en cuenta que proyectos como Wine (aplicación que permite ejecutar aplicaciones Windows en Linux) pueden garantizar que aproximadamente el 90% de las aplicaciones desarrolladas para Windows pueden ser ejecutadas en Linux.

Además, disponemos de alternativas comerciales como CrossOver Office una solución que nos garantiza que podremos recrear las principales herramientas de Windows en nuestro entorno Linux. Si aún así no lo consiguiésemos (algo bastante improbable) también podemos optar por la virtualización, creando una máquina virtual en nuestro equipo gracias a aplicaciones gratuitas como Virtual Box.

Mito Número 5: Es imposible realizar una buena red entre plataformas Windows y plataformas Linux

Durante años, los detractores de Linux han argumentado que trazar una buena red informática en equipos de utilizaban distintos sistemas operativos podía “ser un infierno”. En cierto momento había que darles la razón: aunque Linux disponía del protocolo Samba que se integraba perfectamente en las redes de Windows, hubo una época en la que Microsoft “declaró la guerra” a este proyecto por los que muchas de las actualizaciones del sistema operativo de Redmond iban encaminadas a que Samba no fuese compatible con Windows.

Afortunadamente, las “aguas han vuelto a su cauce” y hay que reconocer que ha sido la propia Microsoft la que ha acabado “haciendo públicos” sus protocolos de red, por lo que hoy en día la compatibilidad entre ambos sistemas operativos en este área está más que garantizada.

Fuente: Muypymes

Alex Celi

Usar Spamassassin y que detecte SPAM Peruano

Saturday, October 10th, 2009

Es algo muy conocido que el SPAM es un dolor de cabeza para todo el mundo. Obviamente porque las palabras van variando y siempre existen emails que se nos pasan.

Si bien es cierto que el spamassassin detecta en un 90% el SPAM extranjero, como que para el SPAM que llega de Perú siempre tenemos varios problemas, sencillamente porque son diferentes las frases, las formas de enviarlo o porque al final se pasa todo por la calificación que no llegaba a 6.0

Spamassassin

Esto para mi era un dolor de cabeza constante dado que los clientes se empezaban a quejar porque cada quien tenia un problema diferente, se quejaban que el SPAM pasaba siempre y que no les funcionaba bien.

Es por eso que despues de investigar un poco y ver como funcionaba el dichoso spamassassin, pude hacer algo automatizado para que a los servers que usan el spamassassin con el Mailscanner, vayan a mi servidor y descarguen el archivo de los nuevos spams peruanos que siempre llegan y son tan fastidiosos.

Y efectivamente que funcionó, porque empecé a ponerle bastantes reglas de spammers conocidos peruanos, y el spamassassin empezó a detectarlos y a marcarlos como spam.

La instalación es muy sencilla. Lo primero que tienen que hacer es despues de haber instalado el postfix (o sendmail) con el Mailscanner y spamassassin, descarguen el siguiente archivo:

https://mail.cipher.pe/update-sa/update-sa.sh

Ese archivo yo lo pongo en un directorio “bin” que he creado dentro del directorio root:

/root/bin

y obviamente le dan permisos de ejecución al archivo que descarguen las actualizaciones

[root@mail][~/bin> chmod +x update-sa.sh

Para que el funcionamiento sea el automático, lo que pueden hacer es que el crontab efectue el trabajo por ustedes,

En el archivo /etc/crontab le insertamos la línea

1 2 * * * root /bin/sh /root/bin/update-sa.sh 2>/dev/null

Y listo, el servidor se va a encargar de descargar de mi servidor el archivo actualizado de los spams peruanos, y va a reiniciar el servicio automáticamente. Van a darse cuenta que el filtro de spams va a mejorar.

Esto lo tengo probado y en producción en servidores CentOS tanto mios como de mis clientes.

La solución que corro es Postfix + Mailscanner + Clamav + Spamassassin, todo instalado desde repositorios oficiales como el de rpmforge, a excepción del Mailscanner que si lo instalo desde http://www.mailscanner.info/downloads.html usando el link para Redhat / CentOS / Fedora.

Alex Celi

Youtube llega a los 1.000 millones de vídeos vistos al día

Friday, October 9th, 2009

El portal de vídeos en internet es la cuarta página más vista del mundo

Youtube

El portal de vídeos Youtube sirve cada día a sus usuarios más de 1.000 millones de vídeos, según ha anunciado hoy en su blog Chad Hurley, cofundador de la página, que fue creada en el 2005. Desde hace tres años es propiedad de Google, que utiliza la mayor plataforma de vídeos sobre la red para colocar sus anuncios. La página es la cuarta más vista del mundo, según Alexa.

Hurley y Steve Chen vendieron su empresa a Google en octubre del 2006, apenas un año después de su lanzamiento por 1.600 millones de dólares, un precio que el resto del sector consideró excesivo porque la empresa no daba beneficios.

Youtube comenzó como una plataforma pensada para compartir vídeos entre amigos y poder comentarlos con la ventaja de que su tecnología permitía adaptarse a cualquier formato web y que cualquier página pudiera remitir a ella. Ahora, tiene acuerdos con las principales empresas de contenidos para publicar sus emisiones, desde videoclips a una futura distribución de películas, y versiones locales para la mayoría de grandes mercados.

Alex Celi