Archive for the ‘Computo’ Category

Windows Vista Source Code

Tuesday, May 19th, 2009

En exclusiva, presentamos el código fuente del M$ Windows Vista. La encontré en internét y me pareció que era la real, por eso la publico en mi blog.

Aqui esta el código fuente

Microsoft Windows Vista Source Code

Alex Celi

PD. Por siaca es una broma.

VoIP es amenazada por ciberdelincuentes

Monday, May 4th, 2009

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas.

WatchGuard Technologies ha elaborado un listado con las principales amenazas para la seguridad de la Voz sobre IP (VoIP), dado que se ha convertido en uno de los objetivos de los ciber-criminales ante su fuerte crecimiento.

Voip

De acuerdo con los últimos informes publicados se predice que alrededor del 75% de las líneas de teléfono corporativas utilizarán VoIP en los próximos dos años, mientras que la mitad de las pymes y dos tercios de todas las organizaciones utilizarán VoIP.

Debido a la ubicuidad de la VoIP, ésta alternativa se está convirtiendo rápidamente en un nuevo vector de amenazas para las empresas de todo el mundo.

A continuación se citan las principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP:

Denegación de Servicio (DoS)

Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.

Spam sobre Telefonía en Internet (SPIT)

El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.

Robo del Servicio de Voz

El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.

Secuestro de Registro

Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses.

Escuchas no autorizadas

Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.

Directory Harvesting (DHA)

Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas “rebotan” como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.

Vishing (Phishing sobre VoIP)

El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.

Fuente: DiarioTI

Alex Celi

Brasil ahorró millones de dólares gracias al software libre

Tuesday, April 7th, 2009

El uso de licencias de código abierto para sistemas operativos, navegadores de internet, programas de correo electrónico y otras aplicaciones, permitió economizar 123,7 millones de euros en el último año al Ejecutivo encabezado por Luiz Inacio Lula Da Silva.

El software libre, como el sistema operativo GNU+Linux, permite ahorrar a los Estados.
El Gobierno brasileño ahorró 370 millones de reales (unos 123,7 millones de euros), en el último año, por el uso de programas de software libre en dependencias y despachos oficiales, según el Servicio Federal de Procesos de Datos (Serpro) del Ministerio de Hacienda.

Linux

La utilización de licencias de código abierto para sistemas operativos, navegadores de Internet, programas de correo electrónico y otras aplicaciones, permitió un ahorro equivalente al doble de la inversión para el sistema de declaración de impuesto de renta por Internet y a un cuarto del presupuesto del propio Serpro.

Según el diario El Mundo, el cálculo del ahorro no tiene en cuenta el posible gasto por mantenimiento de programas con licencia, según informó el servicio de noticias estatal Agencia Brasil.

Este ahorro permitió la instalación de 5.000 telecentros para el programa de inclusión digital.

Después de la adopción del uso del software libre por parte del Gobierno brasileño, el 40 por ciento de los organismos estatales ya dotó sus programas hasta el usuario final con sistemas de código abierto.

El 15 de abril, el Serpro hará accesible para el público una plataforma para desarrollo de programas informáticos llamada Demoiselle (señorita), en homenaje al piloto brasileño Santos Dumont, quien en 1907 dejó libre la patente del avión que diseñó en Francia.

Fuente: elargentino.com

Alex Celi

TorrentTV: Myka + BitTorrent

Sunday, January 18th, 2009

De manera oficial se está produciendo Mika, esto significa muy pronto este Apple TV killer podría estar en muchos hogares. Tiene como característica el poder reproducir videos y películas (incluyendo HD) descargados directamente en televisión gracias a sus salidas de puertos de HDMI, Video Compuesto, S-Video y SPDIF. Myka puede ofrecer cualquier tipo de contenido a su TV. Desarrollado en una plataforma abierta, usa Linux e integra el protocolo P2P para descargar directamente archivos de BitTorrent y almacenarlos en su disco duro de 80GB, 160GB o 500GB.

Puedes agregar tus archivos por medio del puerto de USB incluido, cuenta con Ethernet para una conexión directa y WiFi habilitado. Soporta formatos de video como MPEG-2 MP@ML, H.264/AVC, VC1 AP@L3, WMV 9, (DivX 3.11, 4.11, 5.x) y MPEG-4 lo cuales nos permiten salidas de resoluciones de hasta 1080i. Formatos de audio como MPEG (Layer1, 2), MP3, AACy WMA.

Mientras ofrece la posibilidad al usuario de crear sus propios canales y enviarlos directamente a Mykas de todo el mundo, la empresa se encuentra en charlas con algunos estudios y cadenas de televisión para ofrecer los mejores contenidos de video.

Estará disponible en las siguientes 4 o 6 semanas y ya puedes pre-ordenar el tuyo con un precio inicial de USD$299.00.

Sin duda una joya para el entretenimiento en el hogar, solo esperemos que no se trate de una gran estafa.

Link: Myka’s BitTorrent-friendly home media player now in production (Engadget)

Elvis Presley está vivo – Al menos en el aeropuerto de Amsterdam

Saturday, December 6th, 2008

¿Te has percatado de que hay muchos gobiernos que están encantados y felices por introducir nuevos medios electrónicos de identificación de los que en realidad no tienen ni idea para que ni como funcionan?. Siempre dicen que este tipo de cosas harán mas fáciles las identificaciones, mas seguras y todo ese tipo de cosas.

Ahora bien, la última “prueba” es un vídeo del investigador de seguridad Jeroen van Beek, quien creó un documento falso que fue aceptado como bueno en el aeropuerto de Amsterdam el pasado mes de Septiembre.

La esencia del test era demostrar que los pasaportes electrónicos, o ePassports, pueden ser fácilmente creados por cualquiera con algo de conocimiento técnico, el suficiente como para alterar una imagen, nombre, nacionalidad o cualquier otra credencial.

Si quieres evidencias de que Elvis está vivo el siguiente vídeo seguro que te convence.

Visita la página de thc epassport para saber mas acerca de las actuales inseguridades con las que nos protegen nuestros gobiernos de ataques terroristas.

Fuente: Ciberprensa.com

Alex Celi

Si Matrix hubiese corrido en Micro$oft Window$

Saturday, December 6th, 2008

Miren que hubiese sucedido en la película si es que Matrix hubiese corrido en Micro$oft Window$

Alex Celi

Windows 7, la amenaza fantasma

Saturday, November 15th, 2008

Desde hace menos de un mes diversos sitios de noticias y blogs hablan de Windows 7, el próximo sistema operativo de Microsoft. Y debo decir que los responsables de marketing de la compañía estadounidense han hecho sus deberes.

Lo más llamativo no es que hablen de Windows 7, sino que en muchas de las noticias se hace referencia a Linux como el peligroso rival al que hay que abatir. Y es que la idea de Microsoft es sacar partido de un emergente mercado, el de los ultraportátiles o netbooks, en el que el software libre le ha tomado una clara ventaja y en el que Windows Vista, su flamante sistema operativo de 6.000 millones de dólares, se ha visto relegado a un rol de simple observador, al tiempo que su hermano mayor Windows XP se llevaba el gato al agua como rival de Linux.

Windows 7

Preston Galla, un columnista de Computerworld, etiquetó Windows 7 como el sistema de Microsoft para acabar con Linux, afirmación, desde mi punto de vista, un tanto pretenciosa. No obstante, creo que la compañía estadounidense teme en lo más hondo la labor que está realizando la comunidad open source. Un miedo a perder cuota de mercado donde es realmente poderoso, los ordenadores de sobremesa.

Los ultraportátiles suponen el sector con mayores perspectivas de crecimiento y Linux está presente en el 30% de los netbooks de Acer y Asus, los líderes de este mercado. Pero el origen del temor de Microsoft no reside tanto en ese 30% de cuota, sino en que los usuarios disponen de una alternativa al omnipresente Windows que puede derivar en que se demanden equipos de sobremesa con Linux. Quizá el mercado aún no esté lo suficientemente maduro para que exista una demanda masiva de netbooks con Linux y mucho menos para los equipos de sobremesa, pero lo que nunca tiene que dejar de estar presente es un término: alternativa.

Ahora bien, ¿por qué considero Windows 7 como una amenaza fantasma? En TechRepublic dan ciertas claves que considero relevantes.

En primer lugar, se prevé que Microsoft saque a pasear su enorme y repleta cartera para que Windows 7 no pierda el tren de los ultraportátiles. Pero recordemos que es la misma billetera que utilizó para pavonearse con Windows Vista y los resultados han sido bastante pésimos.

En segundo lugar, Linux y la comunidad de software libre, dependen en gran medida del trabajo de sus desarrolladores y, salvo catástrofe, seguirán haciendo su trabajo con la misma eficacia y desinterés, independientemente del desembolso económico que se realice desde las arcas de Microsoft.

Por lo tanto, Linux cuenta con un camino recorrido que le confiere cierta ventaja respecto a Microsoft e imagino que desde ahora hasta mediados de 2009, fecha prevista para el pomposo lanzamiento de Windows 7, la comunidad open source seguirá trabajando para demostrar porqué desde Redmond temen a los seguidores de Tux.

Fuente: unmundolibre.es

Alex Celi

Robot que copia nuestras expresiones

Thursday, October 30th, 2008

David Hanson es un ex-trabajador de Disney especializado en animatrónica que ha diseñado algunos de los robots más realistas del mundo. Sus creaciones son famosas en todo el planeta por el increíble parecido que pueden llegar a tener con una persona real. Ahora, la Universidad de Bristol ha creado un sistema que permite a uno de sus robots —Jules- copiar las expresiones de quien se pone frente a él.

Con 34 motores instalados bajo la piel Jules puede llegar a ser increíblemente convincente. Su truco más famoso es copiar las expresiones de actores y personas que ve en los vídeos y puede hacerlo a gran velocidad -25 veces por segundo-. En la web de New Scientist hay dos vídeos más en los que se puede ver el robot en funcionamiento. La imitación de expresiones es una característica muy importante para robots que interactúan con humanos, contribuye a hacer creíble un mensaje. No hace falta ser un genio para darse cuenta de que es muchísimo más gratificante hablar con Jules que hablarle al aspirador robótico de casa —que además no responde-.

Jules es muy realista, pero aún no es perfecto. Y eso es un problema. Como señalan en New Scientist los robots con facciones realistas pueden conseguir a menudo el efecto opuesto al que buscan. La expresión facial es una parte tan importante de la comunicación no verbal que cuando no se imita a la perfección provoca una sensación inquietante. “Los estudios nos dicen que cuando un robot tiene demasiados rasgos humanos y trata de imitar el comportamiento de las personas con elevado realismo la gente puede reaccionar de forma negativa”, dice Kerstin Dautenhahn, experta en robótica de la Universidad de Hertfordshire.

Dautenhahn, que dice estar impresionada con la expresividad de Jules propone una interesante reflexión. Al exponer un robot que parece humano y actúa como tal ante niños o ancianos, estos pueden llegar a asumir que se trata de una máquina que también tiene sentimientos e incluso se puede dar el caso de que desarrollen vínculos afectivos. ¿Es ético tratar de crear un robot que “engañe” a personas vulnerables?¿Debemos crear entonces robots que tengan rasgos diferentes de los humanos?

Fuente: Gadgetoblog

Alex Celi

Convierte con NiiMe a tu Nokia N95 en un avanzado ratón, joystick, mando, wiimote…

Saturday, October 11th, 2008

Gracias a NiiMe un ambicioso proyectó GPL podemos transformar nuestro móvil Nokia N95 en un joystick para nuestro PC muy parecido al WiiMote de la consola Nintendo Wii.

NiiMe

Un proyecto que hasta hace bien solo podíamos ver en videos y con el que ahora podemos utilizar en nuestra PC para sacarle el máximo provecho a nuestro teléfono móvil N95.

NiiMe es un programa desarrollado con el lenguaje de programación Python. Anteriormente servia para controlar nuestro ratón utilizando el acelerómetro de nuestro móvil, pero ahora podemos utilizarlo también como un volante para nuestro PC que nos permitirá jugar en el PC igual que con el WiiMote.

Para poder utilizar NiiMe en nuestro PC necesitamos Bluetooth para realizar la conexión entre el PC y el Móvil, y además de instalar Python y la librería PySerial.

NiiMe puede descargarse desde su página oficial aquí: Proyecto NiiMe

Y aquí tienen un video de sus posibilidades:

Como ultimo apunte, hay que tener en cuenta que aunque comenzó siendo solo para el Nokia N95 funciona perfectamente con modelos superiores, así que dentro de un tiempo podremos esperar mucho de este programa.

Pagina Oficial: http://www.niime.com

Alex Celi

20 Mitos sobre las Computadoras (Recomendado para Todos)

Tuesday, September 23rd, 2008

Recomendado para todos los que pasan mucho tiempo frente al PC.

1. LE HACE MAL A LA COMPUTADORA TENER IMANES PEGADOS AL CASE

FALSO. A la torre no le hace mal, pero al monitor sí, desgasta sus colores. Para comprobarlo basta acercar enfrente al monitor un desarmador que tenga iman en la punta y veran como los imanes que posee dentro hacen distorsión en los colores de la pantalla.

2. EMPUJAR EL CD CON EL DEDO PARA INSERTARLO ES DAÑINO.

FALSO. Nada sucede mientras se lo empuje con una fuerza normal. Está hecho para eso.

3. EL AGUA DERRAMADA SOBRE EL TECLADO PUEDE ARRUINAR SU FUNCIONAMIENTO.

VERDADERO. Se arruinan las pistas de metal que están debajo de las letras. Hacen cortocircuito y se queman.

4. ES NECESARIO QUE HAYA ESPACIO ENTRE EL MONITOR Y LA PARED DETRÁS DE ÉL.

FALSO. No es necesario. El ambiente en general debe estar ventilado, pero no es indispensable que sea mucha la distancia. Es peor tener otro monitor detrás (como sucede en muchas oficinas) porque se corre el riesgo de tener interferencias entre las computadoras.

5. CUANDO LA COMPUTADORA PASÓ TODA LA NOCHE ENCENDIDA ES MEJOR APAGARLA Y VOLVERLA A PRENDER, O REINICIARLA.

FALSO. Puede seguir funcionando perfectamente. Aunque parezca lo contrario (y den ganas de dejarla un rato apagada para que descanse, siguiendo la lógica humana), el disco duro se conserva más si permanece prendida y no es apagada una y otra vez. Por una cuestión de ahorro no conviene dejarla encendida por varios días, pero esquivando el factor económico podría permanecer en actividad todo el tiempo. Fueron creadas para ello.

6.GASTA MÁS ENERGÍA AL SER ENCENDIDA QUE EN VARIAS HORAS DE USO.

FALSO. Al encender no consume tanto como para superar las horas de funcionamiento. Si se apaga se ahorra energía y si permanece prendida gasta, como cualquier otro electrodoméstico.

7. LE HACE MAL A LA COMPUTADORA TENER EL CELULAR CERCA.

FALSO. No le hace daño, solo puede provocar interferencias.

8. LUEGO DE APAGAR LA COMPUTADORA ES MEJOR DEJARLA DESCANSAR UNOS SEGUNDOS ANTES DE VOLVER A PRENDERLA.

VERDADERO. Es recomendable esperar algunos segundos antes de volver a apretar el botón de encendido. Con 10 segundos es suficiente.

9. NO SE PUEDE MOVER EL CASE CUANDO LA COMPUTADORA ESTÁ ENCENDIDA PORQUE PUEDE QUEMARSE EL DISCO DURO.

FALSO. Es tanta la fuerza centrífuga con la que gira el disco duro que no pasa nada si se mueve la torre. Mucho menos si se trata de una computadora portátil, porque están hechas para eso. Claro que nada de esto vale si se la golpea.

10. POR EL BIEN DEL MONITOR, ES CONVENIENTE USAR PROTECTOR DE PANTALLA CUANDO NO ESTÁ EN USO.

VERDADERO. Porque el mecanismo del protector de pantalla hace que el desgaste de los colores de la pantalla sea uniforme. Al estar renovando las imágenes constantemente, no se gasta en un mismo lugar.

11. CUANDO HAY TORMENTA, ES ABSOLUTAMENTE NECESARIO DESENCHUFAR LA COMPUTADORA.

VERDADERO. Es casi una obligación cuando se trata de una tormenta eléctrica. Una cantidad asombrosa de modems se rompen por descarga de rayos.

12. NO ES CONVENIENTE MIRAR LA LUZ ROJA QUE ESTÁ DEBAJO DEL MOUSE MODERNO.

VERDADERO. No va a dejar ciego a nadie, pero es una luz fuerte. Mucho más dañino es todavía el mouse con láser debajo, esa luz va directo a la retina del ojo.

13. EN LAS NOTEBOOK SE DEBE ENCHUFAR PRIMERO EL CABLE DE ELECTRICIDAD A LA MÁQUINA Y LUEGO ESE CABLE A TIERRA.

FALSO. Puede hacerse indistintamente. Si lo que se quiere evitar es que un cortocircuito afecte la computadora al enchufarla, es bueno saber que las fuentes de las portátiles son multivoltaje, soportan de 90 a 240 voltios, por lo que son sumamente estables.

14. SIEMPRE QUE SE APAGA LA COMPUTADORA CONVIENE APAGAR EL MONITOR.

FALSO. Al apagar el CPU queda en un estado en el que consume muy poca energía y no sufre desgaste. La decisión termina siendo en función del ahorro, aunque lo que consume sea realmente mínimo.

15. NO SE DEBEN PONER CDS, DISQUETES O CUALQUIER OTRO ELEMENTO SOBRE EL CASE.

FALSO. Nada de lo que se coloque sobre ella la afecta, a menos que esté húmedo y el agua pueda llegar al equipo.

16. LA COMPUTADORA NUNCA PUEDE ESTAR AL SOL.

VERDADERO. Se recalienta más de lo que lo hace con el uso habitual y se acorta la vida útil del equipo.

17. SI ESTÁ LLENO MÁS DEL 80 % DEL DISCO DURO, SE ENLENTECE LA MÁQUINA.

VERDADERO. Siempre es una cuestión de porcentajes, por más que se tengan
10 GB libres, si eso es menos del 20 % de la capacidad del disco, el funcionamiento de la computadora será lento.

18. NO SE DEBE SACAR EL PEN DRIVE (PUERTO USB) SIN AVISARLE A LA MÁQUINA.

VERDADERO. Se debe seleccionar la opción para “retirarlo con seguridad” antes de desenchufarlo. De lo contrario, se corre el riesgo de quemar la memoria del USB.

19. TENER EL ESCRITORIO LLENO DE ÍCONOS ENLENTECE EL FUNCIONAMIENTO DE LA COMPUTADORA.

VERDADERO. Los que importan son los íconos de programas o archivos, los que son de acceso directo no molestan. Sucede que la tarjeta de video de la computadora renueva constantemente la información que se presenta en la pantalla y cuando hay más íconos, tarda más. Esto se nota más en computadoras más viejas o con tarjetas de sonido no muy grandes.

20. APAGAR LA MÁQUINA DESDE EL BOTÓN, SIN SELECCIONAR PREVIAMENTE LA OPCIÓN DE APAGADO DEL EQUIPO, DAÑA EL DISCO DURO.

VERDADERO. Si se le quita corriente al disco mientras está leyendo o escribiendo en alguna parte del sistema, se puede quemar. Además, cuando se apaga súbitamente, las placas que cubren al disco (que gira hasta 10 mil revoluciones) aterrizan sobre él y pueden ir picando hasta la posición de descanso, dejándole marcas importantes. Al seleccionar la opción “apagar el equipo”, todo el sistema se apronta para reposar y suspende las actividades. Cada pieza se ubica en su lugar.

Alex Celi