Con el lanzamiento de Opera 10.10 la semana pasada y como una manera de conocer un poco más acerca de las capacidades de este navegador frente a las de otros navegadores muy populares en MS Windows y Ubuntu consideré necesario llevar a cabo una pequeña evaluación de las últimas versiones disponibles para ambos sistemas operativos.

Por el lado de MS Windows, se decidió realizar una evaluación de algunos navegadores del proyecto Mozilla (Firefox 3.5 y Seamonkey 2), Chrome de Google (de la familia Webkit), MS Internet Explorer 8 y Opera 10.10, mientras que por el lado de Ubuntu he decidido calificar los mismos navegadores del proyecto Mozilla (Firefox 3.5 y Seamonkey 2), Midori (Webkit) y Opera 10.10.

La evaluación consistió en cuatro pruebas diferentes:
  • Calificación obtenida de Acid Test 3
  • Visualización de videos dentro de la sección de trailers del sitio de Apple (www.apple.com/trailers/)
  • Visualización de un sitio creado con Google Apps
  • Prueba del plugin de Java

A continuación se muestran las capturas de pantalla obtenidas durante las diferentes pruebas aplicadas:


Ubuntu:

  • Firefox 3.5


  • Midori 0.2.1



  • Opera 10.10



  • Seamonkey 2.0




Windows:

  • Chrome



  • Firefox 3.5



  • Internet Explorer 8



  • Opera 10.10



  • Seamonkey 2.0





Resumiendo:

Ubuntu
  • Firefox 3.5: Acid Test 3=93/100, apple trailers=OK, google apps=OK, java plugin=OK
  • Midori 0.2.1: Acid Test 3=100/100, apple trailers=OK, google apps=OK, java plugin=No
  • Opera 10.10: Acid Test 3=100/100, apple trailers=No, google apps=OK, java plugin=OK
  • Seamonkey 2.0: Acid Test 3=93/100, apple trailers=OK, google apps=OK, java plugin=OK
Observaciones:

A pesar de que tanto Midori como Opera son los navegadores con mayor puntuación en Acid Test 3, la carencia de un plugin de java para Midori, así como la falta de soporte de algunos formatos multimedia, extensiones y soporte de algunas páginas (Google Wave puede causar cuelgues y cierres inesperados) en Opera pueden afectar la experiencia al navegar por Internet. Tanto Opera, como Midori y Seamonkey son navegadores realmente veloces y consumen pocos recursos para los servicios que ofrecen.

Firefox, uno de los estandartes de la navegación libre, se ha convertido realmente en una aplicación que consume muchos recursos para poder brindar su navegador. Como punto a favor se encuentra la posibilidad de activar la opción de navegación privada.

Opera, en su versión 10.10 posee varias características muy interesantes y novedosas para un navegador (servidor de archivos, música, imágenes, aplicaciones,Web, mensajería instantánea) dignas de ser mencionadas en una posterior entrada.

Seamonkey, otra alternativa a Firefox, en su última versión además de contener las utilidades de siempre (IRC, cliente de correo, editor html y contactos), presenta una mejor compatibilidad que antes, un mejor reconocimiento de plugins y un mayor número de extensiones ideales para personalizar el navegador y los demás integrantes de la suite a nuestro gusto y necesidades.

Midori, quizá uno de los pocos conocidos, sorprende por su ligereza y rapidez, así como de ser compatible con todos los estándares evaluados en Acid Test 3 y soportar los contenidos multimedia de apple trailers. Su único punto en contra se encuentra en la parte de plugins, ya que aún no cuenta con el plugin de java (flash y otros plugins multimedia sí son reconocidos). Nada mal para un pequeño navegador.

Windows
  • Firefox 3.5: Acid Test 3=93/100, apple trailers=OK, google apps=OK, java plugin=OK
  • Google Chrome: Acid Test 3=100/100, apple trailers=OK, google apps=OK, java plugin=OK
  • Internet Explorer 8: Acid Test 3=20/100, apple trailers=OK, google apps=OK, java plugin=OK
  • Opera 10.10: Acid Test 3=100/100, apple trailers=OK, google apps=OK, java plugin=OK
  • Seamonkey 2,0: Acid Test 3=93/100, apple trailers=OK, google apps=OK, java plugin=OK

Observaciones:

Al igual que en el caso de Ubuntu, Opera aparece entre los navegadores más compatibles con los estándares de Internet. Tanto Opera como Google Chrome fueron los mejor evaluados según Acid Test 3. Al no encontrar mayores problemas al navegar con las diferentes opciones evaluadas en este sistema operativo, las únicas diferencias fueron encontradas en Acid Test y en Google Wave.

De entre los navegadores evaluados, tanto Internet Explorer, como Firefox y Google Chrome incluyen la opción de modo de navegación privada, aunque en el caso de Firefox, sólo se puede navegar en una de las dos modalidades.

De nueva cuenta, Seamonkey y Opera se encuentran entre las opciones con menor consumo de recursos. Google Chrome también presenta un consumo menor de recursos que Firefox e Internet Explorer.

Como en muchas ocasiones, la inercia y las primeras opciones pueden engañarnos en cuanto a las mejor decisión al momento de elegir un navegador de Internet. Es necesario conocer el uso que le daremos y los recursos de que disponemos.


Desde hace un par de semanas se habían propagado diversos rumores acerca de la posible liberación del nuevo sistema operativo de Google: Chrome OS.

Pues bien, con el pasar de los días (ya desde la semana pasada) se fueron disipando las dudas acerca del evento que se llevaría a cabo el mediodía de hoy (incluso se aclaró que el día del evento sería hoy jueves) en la hora central.

Dicho evento pudo ser retransmitido por varios sitios de Internet (gracias MuyComputer) y tras una ligera demora por cuestiones técnicas del lado de Google, dio inicio el evento.

El evento, titulado "Anuncio del Proyecto de Dódigo Abierto Google Chrome OS" (en inglés Google Chrome OS Open Source Project Announcement) ayudó a desvelar algunas dudas acerca de la liberación de alguna versión para uso masivo.

Durante la presentación, personal de la empresa de Mountain View mostró las bases y los conceptos en que se basa esta alternativa de Sistema Operativo.

Entre las ideas que sustentan el proyecto se encuentra el hecho de que Chrome OS es de código abierto. El proyecto surge a partir de tres de las tendencias más fuertes en la actualidad: conectividad (acceso a banda ancha móvil), portabilidad (dispositivos móviles como los netbooks) y disponibilidad (datos y aplicaciones en la nube).

Como se había anunciado inicialmente, Chrome OS está construido sobre un núcleo GNU/Linux, incorpora funcionalidades multimedia y reconocimiento de periféricos (interesante coincidencia que los últimos kernels se hagan cargo de reconocer y administrar el hardware) y está optimizado para que la velocidad de arranque sea mínima (se hizo una demostración en vivo de la versión que está en desarrollo, inició en menos de 7 segundos). La velocidad de arranque se logra mediante la eliminación de la carga preliminar de aplicaciones dado que Chrome OS sólo posee la aplicación Chrome (el navegador) que servirá como puerta de acceso a las aplicaciones que necesite el usuario (WebApps).

El sistema muestra una interfaz limpia y minimalista (sólo una ventana con el navegador), soporta manejar varias ventanas (escritorios) y es posible usar algo parecido al menú inicio a través de un botón en la esquina superior izquierda del navegador que nos mostrará un panel con accesos directos a las aplicaciones Web predeterminadas.

La compatibilidad del sistema estará garantizada a través de alianzas con diversas empresas fabricantes de PC's que colaborarán con Google para certificar la compatibilidad de sus productos con el nuevo sistema operativo.

¿ Será el momento para el lanzamiento del primer Sistema Operativo basado en Web 2.0 ?

Hasta el lanzamiento de la versión definitiva de este sistema (planeado para finales del próximo año), solo el tiempo podrá determinarlo.


Anexo un video presentado durante el evento:











Esta noche se ha liberado para uso masivo una de las aplicaciones que han generado mayor expectativa desde el lanzamiento del servicio de correo electrónico ofrecido por Google.

Se trata de Google Wave, una aplicación que permitirá colaborar de manera más dinámica e integrar la cartera de productos que Google ofrece a un solo espacio de colaboración (Groupware).

Desde hace unas horas se ha mostrado mucha actividad en diversos foros y redes sociales con comentarios e invitaciones públicas para poder acceder al servicio.

Como siempre, aún cuando sea algo que ya se está ofreciendo de manera masiva, por seguridad, es muy recomendable que la invitación llegue de alguna persona conocida.


Desde el siglo antepasado la tecnología ha experimentado diversos cambios que han permitido que el ser humano pueda hacer tareas que anteriormente parecían imposibles.

Dentro del área de las tecnologías de la información, desde el siglo pasado se han dado grandes pasos, desde las primeras computadoras hasta la masificación de equipos que son mucho más potentes y económicos que aquellas primeras computadoras que utilizaban relevadores.

En el campo de las redes, la evolución ha sido muy palpable desde la implementación de redes telegráficas, telefónicas, de datos y video. Todo parece indicar que la era de la información ha llegado para quedarse.

Pues bien, para poder entender en dónde se encuentra la humanidad en este momento, es necesario conocer un poco acerca de la historia de la tecnología, Internet y las redes:








Ahora que conocemos el pasado, podemos ver algo acerca del presente:







Y ¿ por qué no ? También es buena idea dar un vistazo a las tendencias que marcarán el futuro.










Todo parece indicar que aún queda mucho campo libre y fértil para nuevas aplicaciones y experiencias.


Este 13 de octubre en varios medios se publicó la noticia de una vulnerabilidad encontrada en el que es uno de los programas estándar dentro del mundo de los usuarios de computadoras.


Aunque no es la primera ocasión en que se descubre una brecha de seguridad en los documentos PDF's, en esta ocasión se actuó de manera más apropiada que en pasadas ocasiones.

La vulnerabilidad está presente en todas las versiones de Adobe Reader y Adobe Acrobat en versiones anteriores a la 9.1. En este caso la amenaza consiste en un ataque que se llevaría a cabo este pasado 13 de octubre.

Al parecer, el ataque tiene como objetivo tomar control de las computadoras infectadas a través de código insertado dentro de los mismos archivos PDF's.

Como medida de respuesta adobe sacó este 13 de octubre una nueva versión de estas populares aplicaciones.

Bibliografía:
http://www.pcworld.com.mx/Articulos/5817.htm
http://blogs.adobe.com/adobereader/
http://www.adobe.com/support/security/bulletins/apsb09-15.html

Desde hace unos días se empezó a divulgar la noticia de un ataque a los usuarios de Windows Live Hotmail.

A pesar de que aún no se han hecho pronunciamientos oficiales acerca del número de usuarios afectados y en base a la divulgación de cerca de diez mil cuentas y contraseñas en un foro colaborativo llamado pastebin, se puede presumir que es probable que un número mayor de cuentas podrían haber quedado comprometidas.

A través del blog windowslivewire se hizo pública la versión de Microsoft, propietario de Hotmail de dicho ataque. Microsoft ha declarado que el ataque de ninguna manera implicó la intrusión de hackers o crackers a los servidores de correo, sino que consistió en un ataque externo a usuarios de Hotmail a través del esquema de phishing o suplantación de sitios.

Ante esa información, Hotmail realiza las recomendaciones pertinentes:
  • Cambiar contraseñas periódicamente y asegurarse que contengan números, letras (mayúsculas y minúsculas), caracteres especiales y de longitud mínima de 8 caracteres.
  • Aceptar solo a contactos que conozcamos o referenciados por fuentes confiables.
  • Contar con software de seguridad tal como antivirus, firewall, detector de intrusos y detectores de phishing y actualizarlo.
Eventos como este nos recuerda que la libertad de Internet es un arma de dos filos, mucho cuidado.

Bibliografía:
http://windowslivewire.spaces.live.com/blog/cns!2F7EB29B42641D59!41528.entry?wa=wsignin1.0&sa=726229391
http://pastebin.com/pastebin.php?help=1
http://blog.dixo.net/2009/10/06/pastebin-com-and-the-hotmail-password-leak/
http://www.eluniversal.com.mx/articulos/55998.html
http://www.itespresso.es/es/news/2009/10/07/microsoft-reconoce-robo-contrasenas-hotmail


Actualizado:

En las últimas horas se ha confirmado que también usuarios de otros servicios como GMail y Yahoo! Mail también han sido víctimas de esta oleada de ataques.

Bibliografía:
http://www.nacion.com/ln_ee/2009/octubre/07/aldea2114241.html
http://www.elpais.com/articulo/Pantallas/lista/contrasenas/pirateadas/aumenta/elpeputec/20091007elpepirtv_5/Tes



El pasado 28 de septiembre el periódico El Universal (DF), a través de su sitio Web realizó una sesión de chat con la Lic. Jana Nieto Karam (Integrante de la Subsecretaría PYME de la Secretaría de Economía), donde se trataron temas referentes a los apoyos que el gobierno federal realiza para que las PyME's tengan mayor impulso tanto en el mercado nacional como en el exterior.

En esa sesión de chat, la Lic. Jana Nieto comentó acerca del Programa de Aceleradoras de Negocios de la Subsecretaría PYME de la Secretaría de Economía, el cual consiste en apoyos para empresas que ya existen, pero que necesitan un impulso extra para poder extender su alcance y su impacto para poder ser una empresa de mayor presencia en el mercado.

Para poder llevar a cabo la misión de dicho programa, la subsecretaría gestiona apoyos en la forma de créditos (Fondo PYME), asesoría y capacitación (Convocatoria de Empresas Gacela, Programa México Emprende), donde una PYME puede ofrecer sus productos/servicios o bien, puede proporcionar sus experiencias y trayectoria para integrarse como empresa facilitadora de capacitación a otras empresas.

Durante la sesion de chat, la Lic. Jana Nieto mencionó que este próximo 07 de octubre se llevará a cabo en León, Gto., la Convocatoria Nacional de Empresas Gacela, donde se podrá obtener mayor información acerca de las facilidades y opciones que ofrece el gobierno federal a empresas de rápido crecimiento. Desafortunadamente, en medios locales ha existido poca o nula información al respecto, al grado de que a escasos dos días del evento aún no se ha proporcionado infromación como a qué empresas está dirigida la convocatoria, la duración, lugar y costo del evento.

Considero que este, como muchos otros eventos de "apoyo", ante la escasa difusión que tienen y a los montos y tipos de apoyo que se ofrecen pueden ser utilizados de manera errónea o inapropiada para beneficiar a personas y empresas específicas.

Bibliografía:
http://www.mexicoemprende.org.mx/
http://www.gacelas.org.mx/
http://www.fondopyme.gob.mx/






Aprovechando la ocasión para investigar un poco acerca de los usos empresariales que se han hecho de GNU/Linux, me he encontrado varios casos de éxito, como que hay aplicaciones que van desde empresas tan modestas como un servidor de archivos para una pequeña oficina, pasando por aplicaciones para sucursales de tiendas de autoservicio de cadena, granjas de servidores de compañías automotrices y plataformas en línea de uso extendido (wikipedia es una de ellas), hasta aplicaciones de investigación y científicas como la NASA y aceleradores de partículas como el Gran Colisionador de Hadrones (teniendo en sus manos la existencia de este universo).

Linux (que me perdone Stallman) también puede ser encontrado en casi el 90% de las 500 mejores supercomputadoras en funcionamiento, lo cual demuestra por demás que para usos realmente serios se usa una plataforma que muchos de sus detractores llaman "un hobby".

Si bien, en países donde la piratería es el pan de cada día lo que se ve en el día a día son equipos de escritorio y servidores que corren sistemas operativos de Microsoft por la facilidad de adquirirlo, "porque no cuesta", "porque es lo que me piden" y "porque todos lo usan", es muy cierto que en países desarrollados existe una tendencia hacia la diversidad de plataformas en cuanto a hardware y software se refiere.

Sería muy arriesgado que de manera súbita migráramos todo a alternativas de software. Sin embargo, un buen inicio es considerar seriamente las diferentes opciones que existen para hacer las mismas actividades y funciones al tiempo de favorecer entornos híbridos donde software y hardware de diversos proveedores coexistan.

Por lo pronto, para poder observar casos de éxito de implementaciones de tecnología de código abierto y/o gratuito, los sitios de diferentes distribuciones Linux y proyectos proveen información muy útil al respecto.


Bibliografía:
http://www.ubuntu.com/products/casestudies
http://articles.techrepublic.com.com/5100-10878_11-1034389.html
http://www.mono-project.com/Companies_Using_Mono
http://www.novell.com/success/
http://www.bellevuelinux.org/linux_success_stories.html
http://en.wikipedia.org/wiki/Supercomputer
http://www.top500.org/stats/list/33/os
http://www.top500.org/charts/list/33/os
http://www.top500.org/lists/2009/06
http://www.top500.org/list/2009/06/100



Feliz Cumpleaños Google





Desde hace unas horas el popular buscador mostró en la imagen de su página principal el logotipo de la empresa con una letra "L" adicional.

Lo anterior se debe a que Google está de plácemes al festejar su décimo primer aniversario de vida.

Pareciera ayer cuando se publicó en línea la primera versión de un buscador que prometía una página principal minimalista, sin estar tapizada de noticias, anuncios y promociones de patrocinadores ni resultados de búsqueda irrelevantes por los contratos de publicidad con el buscador.

Han pasado 11 años y el diseño primordial del buscador ha sufrido realmente pocas modificaciones llamativas en su diseño. Aún continúa privilegiando el espacio para que los usuarios realicen de manera pronta la actividad para la que fue diseñado el sitio: hacer búsquedas en línea.

Este enfoque práctico y minimalista ha permitido que Google sea el principal buscador en Internet y diversificar sus actividades a rubros tan diversos como son:
  • Aplicaciones de oficina (Google Docs)
  • Software para almacenar, publicar y editar imágenes (Picasa)
  • Agenda (Google Calendar)
  • Correo electrónico (Gmail)
  • Mensajería en línea (Google Talk)
  • Publicación de videos en línea (Youtube)
  • Bitácoras en línea (Blogger)
  • Mapas (Google Earth y Google Maps)
  • Libros (Google Books)
  • Publicidad en línea (AdSense y AdWords)
  • Navegadores de Internet (Google Chrome)
  • Y un largo etcétera
Si bien no todo lo que toca la empresa se ha convertido en oro (como es el caso de Google Knol y Google Video) y que debido a su tamaño comienza a ser temida por parte de los usuarios, hoy por hoy es la empresa que domina la red de redes en cuanto a contenidos llegando al punto de convertirse en un serio rival para el gigante del software de escritorio Microsoft.

Por lo pronto: ¡¡¡ FELIZ CUMPLEAÑOS GOOGLE !!!






Una más de Google


Desde hace más de media hora Google, la popular plataforma de Internet, ha tenido problemas técnicos. En esta ocasión el problema se refleja en la mayoría de los casos en la imposibilidad de acceder y mostrar las listas de contactos de los usuarios (aunque al parecer también ha afectado a algunos usuarios de Google Apps).

Lo anterior es un recordatorio de la importancia y la popularidad que ha cobrado el uso y la disponibilidad de varios de los productos y servicios que ofrece Google.

Por ahora, la empresa se ha comprometido a ofrecer mayores detalles del problema a las 11:29 horas (GMT).

Juzgando por el número de incidentes presentados este año y los inicidentes ocurridos en años pasados pareciera que la empresa finalmente ha encontrado limitaciones a su crecimiento desmesurado.

Bibliografía:
http://www.softsailor.com/news/8114-google-comments-on-gmail-and-gchat-temporary-unavailable-issues.html

Recientemente leí un artículo donde se mostraba el avance de la tecnología en la segunda mitad del siglo XX, así como los logros alcanzados en el tema de las redes de comunicaciones.

Motivado por esa lectura me di a la tarea de investigar y buscar un poco acerca de posibles escenarios que la gente considere probables para el futuro de la tecnología (computación e Internet primordialmente).

Es así que en YouTube encontré estos dos videos, si bien no son científicos ni están basados en datos duros, son una buena muestra de que existe gente común que realizó sus predicciones en base a los escenarios que se presentaban en el momento de la elaboración de los videos.

A continuación muestro dos videos que considero muy interesantes:









Intel, una de las empresas con una trayectoria más trascendente en el mundo de la tecnología gracias al desarrollo de microprocesadores, recientemente mostró los avances alcanzados, así como la tendencia y los próximos lanzamientos al mercado de consumo.

En dicha muestra el presidente y CEO de la compañía mostró su más reciente avance en el ramo de los microprocesadores al mostrar una oblea de silicio con tecnología de procesamiento de 22 nanómetros, siendo los primeros chips útiles de esa arquitectura.

Dichos procesadores contarán con 2900 millones de transistores en un área del tamaño de una uña, al tiempo de contar con una célula de SRAM (la más pequeña usada) y emplearán materiales que les permitirán tener un mejor desempeño y una menor pérdida de energía.

Por otro lado, en la muestra también se dio a conocer que para el cuarto trimestre de este año se iniciará la producción de chips con tecnología de 32 nm (llamada Westmere), misma que posteriormente será sustituida por la microarquitectura Sandy Bridge, la cual incluirá un núcleo de gráficos de sexta generación en la misma pastilla que el núcleo del procesador (con instrucciones AVX para punto flotante, entre otras características).

Intel también hizo hincapié en el grado de avance de la adopción de la tecnología y la creación de nuevos mercados como aquellos generados a partir del surgimiento de su línea de procesadores Atom (usados en netbooks, electrónica de consumo y aplicaciones embebidas).

Por último, la empresa anunció la publicación de una serie de videos disponibles vía Web donde dará a conocer sus actuales líneas de investigación y desarrollo tanto en microprocesadores como en las tecnologías para las que están pensados dichos productos. El primer par de videos ya se encuentra disponible para su visualización (sólo en inglés).

Al parecer, aún hay bastante trecho por recorrer y esta empresa se encuentra lista para afrontar nuevos retos y seguir sorprendiéndonos con sus desarrollos (si al menos así fueran los sistemas operativos).

Bibliografía:
http://www.informador.com.mx/tecnologia/2009/139745/6/la-ley-de-moore-continua-avanzando-en-intel.htm
http://intel.sky.com/



Vía Cnet, me enteré de que Microsoft, en gesto de "solidaridad y comprensión" hacia el personal académico y estudiantes de instituciones educativas en Reino Unido ha decidido ofrecer actualizaciones de su muy próxima versión de su sistema operativo Windows 7 a un precio reducido (tan solo 30 Libras).

Aunque esa noticia tuvo eco en México en diarios de circulación nacional (El Economista y El Universal) y en un principio se hacían pronósticos acerca de la posibilidad de que esa oferta estuviera disponible para algunos países del continente americano (México incluído, por supuesto), oficialmente no hay información adicional en su sitio acerca de la aplicación de tal oferta para algún sector o de algún descuento por la actualización del sistema operativo.

A escasos días de uno del lanzamiento de una de las versiones de Windows que prometen reactivar la economía del sector tecnológico ya que será casi imperativo despedirse de muchas cosas que funcionaban y volver a comprar hardware y software para esta nueva versión y a pesar de que se ha puesto desde meses versiones de prueba del nuevo Windows, aún existe un importante número de personas y profesionales que no están del todo convencidos acerca de las bondades reales que traerá esta nueva iteración de Microsoft así como la existencia de la necesidad real de una nueva versión.


Bibliografía:
http://news.cnet.com/8301-13860_3-10355710-56.html?part=rss&subj=news&tag=2547-1_3-0-20
http://www.microsoft.com/uk/windows/studentoffer/default.aspx

Hoy por hoy es indudable que Internet es uno de los recursos más comunmente empleados para encontrar y publicar infromación.

Uno de los componentes básicos y necesarios para poder mantener funcionando la infraestructura de Internet son los servidores Web o servidores HTTP.


Estos servidores son los encargados de poder comunicarse con los clientes que hagan uso de los contenidos que se publiquen dentro de ellos. Lo anterior es independiente de otros servicios necesarios para que nuestra información sea accesible desde Internet como son servicios de DNS, servicio de acceso a Internet, dominio propio, bases de datos, etc.

Dentro del mundo de los servidores Web se encuentran varias alternativas para poder hacer públicos nuestros contenidos, entre las más populares se encuentran Internet Information Services de Microsoft ( servicio dentro de los sistemas operativos Windows ) y Apache ( servidor HTTP que puede ser instalado en varios sistemas operativos ).

Precisamente la posibilidad de instalar en varios sistemas ooperativos, la facilidad y comodidad de varios asistentes de instalación y el bajo costo de propiedad ha hecho que Apache sea un servidor HTTP extremadamente popular en usos tanto domésticos como comerciales.

Debido a que Apache es muy sencillo de instalar y poner en funcionamiento, realmente no se presta atención como es debido al apartado de seguridad de dichos servidores, siendo el principal blanco de ataques por parte de hackers, crackers y curiosos.

Jústamente, el pasado viernes 28 de agosto los servidores de la fundación Apache fueron vulnerados mediante una cuenta de usuario empleada para realizar respaldos, logrando colocar algunos archivos dentro de un servidor de la infraestructura de la fundación.

Afortunadamente, gracias a la relativamente pronta acción y a que el ataque en ningún momento involucró escalar privilegios, ningún usuario se vio afectado.

Mayor información acerca de dicho evento:
https://blogs.apache.org/infra/entry/apache_org_downtime_initial_report

Hace menos de un par de horas millones de personas pertenecientes a las populares redes Twitter y Facebook se vienron imposibilitadas de acceder a sus cuentas.

Hasta el momento todo parece indicar que han sido vícitmas de un ataque de tipo Denegación De Servicio Distribuído (DDOS por sus siglas en inglés).

Este tipo de incidentes nos hacen recordar que en Internet no hay nada escrito y que nadie está excento de caer ante este tipo de amenazas.


Por ahora, para los usuarios, solo resta mantener la calma y esperar a que se restablezcan los servicios de dichas redes.

La evolución que ha experimentado una de las distribuciones más populares dentro del mundo GNU/Linux ha sido considerable.

Desde la versión 8.10 de esta distribución se ha incorporado la utilidad network manager en su versión 0.7, misma que entre sus principales características incluye el cambio dinámico de direcciones de red, el reconocimiento de hardware con tecnología 3G y la conexión a VPN's de diversos fabricantes.

Curiosamente, con la aparición de la versión 9.04 el comportamiento de esta útil herramienta ha sido errático, sobre todo al detectar hardware de tecnología 3G para poder salir a Internet.

Iusacell, una de las empresas pioneras de telefonía celular ha sacado al mercado diversos equipos que soportan la función de módem 3G (algunos incluso sin que ellos lo sepan, como el caso del LG MX-380), entre estos equipos está la tarjeta USB CDU-680 que fabrica la empresa Franklin.

Lo más curioso de lo anterior es que de varios dispositivos que son detectados como módems 3G, es precisamente esta tarjeta la que no logra reconocer el Sistema Operativo debido a la eliminación de un módulo del núcleo de Linux relacionado con el funcionamiento de dispositivos USB para comunicaciones.

A pesar de que este ha sido un asunto considerado como bug por parte de soporte técnico, no se ha publicado una solución oficial a este problema.

Los únicos prerrequisitos para poder utilizar la tarjeta es haberla activado ya sea en Windows o en MacOS (no tuve oportunidad de activarla en Linux) y crear una conexión en network manager (clic derecho en network manager --> Editar las conexiones --> Banda Ancha Móvil --> Añadir y seguir el asistente). A continuación comento los pasos que he realizado para poder hacer funcionar exitosamente esta tarjeta:

  • Antes que nada he recurrido al Kernel que se ubica en los repositorios de actualizaciones aún no publicadas. Para ello es necesario ingresar a Sistema --> Administración --> Orígenes de Software --> Actualizaciones y activar la casilla "Actualizaciones aún no publicadas (jaunty-proposed)".
  • El sistema solicitará volver a cargar la información de los repositorios, petición a la que debemos acceder y proceder a instalar las actualizaciones que nos sugiera el sistema (realmente lo que nos interesa es actualizar el núcleo Linux).
  • Una vez realizado lo anterior, ingresaremos a la página del fabricante de la tarjeta (http://www.fklt.com/support.php) y descargaremos los drivers para nuestra tarjeta para funcionar con Sprint (http://www.fklt.com/download/CDU680-UMSD-contents.zip).
  • Descargados los drivers, introducimos la tarjeta a alguno de los puertos USB de nuestro equipo, descomprimimos el archivo descargado y copiamos la carpeta "Linux_Ubuntu" a la raíz de la tarjeta BAM (Ubuntu reconoce esta tarjeta como medio de almacenamiento masivo).
  • Desactivamos la red que estemos empleando para evitar conflictos de ruteo.
  • Ahora solo resta abrir una ventana de Terminal e introducir el siguiente código:
sudo /media/CDU680_UMSD/Linux_Ubuntu/itfchg /dev/sdb
  • Donde /media/CDU680_UMSD/ es la unidad de almacenamiento reconocida de la tarjeta, /Linux_Ubuntu/ es la ubicación del archivo itfchg que es el script encargado de hacer que el sistema operativo reconozca a la tarjeta como módem 3G y /dev/sdb es la manera como la tarjeta USB es reconocida dentro de la carpeta /dev/ del sistema operativo.

Listo, después de unos cuantos momentos aparecerá la notificación de la conexión exitosa por parte del administrador de redes.

Ante las estrategias de gobierno y empresas para mesurar los usos de ancho de banda de red e Internet a los usuarios, han surgido nuevas maneras de burlar las restricciones y así poder saltar o burlar dichas medidas.

Una de las herramientas más populares es el proyecto TOR, que permite navegar por Internet de manera anónima.

Ahora, como una solución al bloqueo de descargas ha surgido un cliente de bitorrent llamado BitBlinder que promete asegurar el anonimato de sus usuarios.

Dicho anonimato surge en base a solicitudes encriptadas por parte de los clientes de descarga que pasan por una serie de equipos que reciben la solicitud encriptada y repiten el proceso de solicitud encriptada en otros dos equipos, complicando la labor de los analizadores de protocolos.



Entre los retos que enfrenta este proyecto se encuentra la creación de una comunidad que permita garantizar el anonimato de los clientes, dado que cada cliente se despemeña a la vez como un repetidor que hace solicitudes ya sea al sitio final o a otro repetidor, aparte de que los clientes pueden correr el riesgo de ser bloqueados por los ISP's en caso de que el cliente haga las solicitudes finales y el proveedor monitorice el tráfico de la red.

Con la llegada de Barack Obama a la presidencia de los Estados Unidos de Norteamérica se han modificado diversos paradigmas en cuanto al fondo y forma de ejercer el gobierno.

Uno de esos cambios fue el uso intensivo de la tecnología como herramienta para mantener en marcha la campaña de Obama como precandidato y posteriormente como candidato a la presidencia de los Estados Unidos.

Obama, al ser un usuario intensivo de la tecnología ha sido advertido de los posibles riesgos que puede encerrar el mal uso de las herramientas que ofrece la tecnología.

Ha sido por ello que desde que llegó a la presidencia puso manos a la obra en la creación en un plan de gobierno que gestione la tecnología sensible para el gobierno de la nación más poderosa del mundo.

Ese trabajo desencadenó la semana pasada en el plan de seguridad de informática que abarca desde la creación de un "zar cibernético" encargado de la seguridad en los sistemas y redes gubernamentales hasta el aumento de la capacidad ofensiva de la nación frente a posibles confrontaciones en el ciberespacio.

Desafortunadamente, este plan incluye también la continuidad de algunas iniciativas promovidas por su antecesor George W. Bush que implican la vigilancia constante del gobierno de sistemas y comunicaciones civiles en aras de la seguridad nacional.

A pesar de que estar a la vanguardia en cualquier disciplina implica fuertes inversiones por parte de los promotores de dichas propuestas considero que la inversión en temas de seguridad y en especial en el caso de la seguridad informática resulta relativamente más accesible para cualquier nación siendo necesario primordialmente el capital humano.

México, siendo uno de los países a la vanguardia en TIC's en Latinoamérica está dejando pasar una oportunidad dorada al no favorecer la creación de empresas del sector de las TIC's. La creación de algún programa de seguridad nacional o la creación de alguna fuerza de defensa frente ataques cibernéticos debería ser una prioridad en el país, ya que contribuiría a la creación de empleos y empresas de valor agregado (que producen conocimientos nuevos), al tiempo que contribuye al mejoramiento de la calidad de vida de los mexicanos.

La Secretaría de la Defensa Nacional y la Secretaría de Gobernación podrían iniciar las gestiones necesarias que contribuyan a la creación de un plan tecnológico para la nación argumentando la seguridad nacional toda vez que tanto la Comisión Federal de Telecomunicaciones como la Secretaría de Comunicaciones y Transportes han demostrando la falta de capacidad necesaria para destrabar la maraña creada por empresas del sector.


Bibliografía:
http://www.bbc.co.uk/mundo/internacional/2009/05/090529_obama_ciberataques.shtml
http://correo-gto.com.mx/notas.asp?id=115985

Buen día tenga Sr. Jaime Oliva:

Soy uno de tantas personas que no están afiliados a partido político alguno. Con tristeza y pesar he sido testigo de como el estado que me ha acogido como uno de los suyos se ha vuelto el botín de varios grupos de piratas y ladrones.

Estoy convencido de que la gente es más grande que el cáncer que la aqueja, tan solo es cuestión de abrir cabezas y cambiar mentalidades.

Por estas razones le comunico lo siguiente:
- Mi voto no será bajo ninguna circunstancia para usted ni para ninguno de su grupo.
- Ni Estado ni el partido son un botín, no son un fin, sino un medio para servir a la sociedad.
- Sepa muy bien que habrá gente dispuesta a defender las responsabilidades básicas que el gobierno debe tener para con su pueblo.
- En caso de que resulte ganador habrá gente dedicada a vigilar su actuar como servidor público.
- Realmente el pueblo demandará en caso de que incurra o haya incurrido en alguna falta o deje de representar apropiadamente a la gente que lo eligió.

El cambio es una forma de vida y pensamiento, la Libertad es uno de los pocos bienes absolutos del hombre y nada ni nadie puede cambiar ello.

Estamos a apenas un par de días de la salida de la nueva versión de una de las distribuciones más populares del mundo GNU/Linux. Se trata de Ubuntu.



Fiel a sus metas y apegado al calendario, Ubuntu 9.04 "Jaunty Jackalope" estará a disposición general en su versión al público este 23 de abril.

Entre las nuevas caracteríasticas de esta versión se encuentran:
  • Soporte para ext4, aunque para la mayoría de los usuarios este tipo de partición aún no sea lo suficientemente estable y no será la empeada por defecto.
  • Brasero por defecto. Esta es una buena noticia, ya que Brasero es una de las aplicaciones más completas para Gnome en cuanto al grabado de discos.
  • Gnome 2.26. La última versión disponible de este sistema de escritorio, que incluye un mejor administrador de pantallas.
  • X.Org 1.6. Esta nueva versión implicó la transición hacia el empleo de controladores de ATI a sus versiones libres, así como la promesa de un mejor rendimiento en las tarjetas de video intel (cosa que se exigía desde la pasada versión).
  • Nuevo estilo de avisos y preferencias de avisos, ahora presentan un diseño más llamativo.
  • Menor velocidad de arranque. Desde la versión 8.04 Ubuntu había ganado un poco de peso que se apreciaba al momento de arrancar el sistema. Esta lentitud se incrementó en la versión pasada.
  • Kernel 2.6.28. Es una de las versiones más actuales del núcleo de Linux, lo cual significa una mejor detección de dispositivos en equipos recientes.
  • Computación en nubes. Gracias a Eucalyptus ahora se podrán hacer pruebas de los beneficios que puede traer este nuevo concepto dentro de organizaciones (disponible en Ubuntu Server).
  • Servidores de correo de microondas. Gracias al paquete dovecot-postfix ahora se puede disponer de un servidor de correo con soporte POP3, SMTP, IMAP, y seguridad TLS y SASL.

Como conclusión, vale la pena señalar que es altamente recomendable analizar y poner en la báscula si realmente es necesario llevar a cabo la actualización, dado que el soporte de esta versión aún es menor que el de la 8.04 LTS tanto para escritorios como para servidores.

Bibliografía:
http://www.ubuntu.com/getubuntu/releasenotes/904overview


Alrededor de las 11:30 horas de la Ciudad de México se presentó la novedad de que el sitio de la Bolsa Mexicana de Valores se mostraba parcialmente y algunas secciones estaban francamente perdidas.

Valdrá la pena preguntarse si acaso fue por algún error interno o si fueron víctimas de algún tipo de ataque.

El sitio ha vuelto a la normalidad desde las 12:15 horas (Ciudad de México).





Desde los últimos meses del año pasado se ha esparcido la noticia de que una peligrosa amenaza se cierne sobre la red de redes y los equipos conectados a ella. Se trata del surgimiento y la veloz propagación del gusano conficker (también conocido como Downup, Downandup y Kido).

Entre los datos a destacar de esta amenaza se encuentran:
  • Aparición en Octubre del año pasado.
  • Afecta los sistemas MS Windows basados en la plataforma NT, lo cual hace vulnerables a los equipos con MS Windows 2000 y posterior.
  • La evolución de este gusano puede quedar resumida en tres variantes denominadas A, B y C, siendo ésta última variación la de más reciente aparición.
  • Entre los puertos que emplea para propagarse se encuentra el 445
  • Propaga su código a través de la red local, Internet y dispositivos de media extraíbles.
  • Puede invocar ataques de fuerca bruta y por diccionario para poder conseguir las claves de acceso a redes y poder copiar su código a través de ellas.
  • El gusano puede copiar su código en un archivo DLL con nombre aleatorio y unirse a procesos como svhost.exe, explorer.exe y services.exe.
  • Microsoft publicó un parche de seguridad para evitar ser infectado por esta amenaza el pasado 23 de octubre.
  • A pesar de la existencia de dicha actualización y del uso de soluciones de seguridad (antivirus, firewalls, etc.) se presume la infección de alrededor de 20 millones de equipos, incluyendo instituciones como la Fuerza Aérea Francesa, el Ministerio de Defensa Inglés y a países por todo el orbe.
  • El código de las últimas variaciones de este gusano incluyen un cronómetro con una cuenta regresiva que finaliza este primero de abril, fecha en que se especula acerca de las acciones que realizarán tantos equipos infectados conectados a redes locales e Internet.
No resta más que señalar que frente a la existencia tanto de un parche de seguridad como de la detección que ofrecen los diferentes antivirus, escenarios como el que se ha presentado pueden llevarnos a estas conclusiones:
  • Lo administradores de TI's deben en la medida de lo posible analizar las políticas de seguridad, minitorear la red con mayor detalle y actualizar los equipos que puedan ejecutar el parche de seguridad así como los antivirus.
  • Existe tanto en organizaciones como en hogares una gran (grandísima) catidad de equipos con instalaciones MS Windows apócrifas con actualizaciones desactivadas para evitar avisos de que la copia de MS Windows no es original.

En el primero de los casos se plantea un nuevo ajuste en cuanto al control que los administradores de sistemas deben otorgar a los usuarios en organizaciones y hogares, ya sea informando y haciendo más conscientes a los usuarios de las ventajas que plantea el seguir las políticas de seguridad informática o estableciendo niveles de acceso y jerarquías para los usuarios.

En el segundo de los casos valdría la pena cuestionar a las casas desarrolladoras (Microsoft y firmas antivirus en este caso) así como a los gobiernos de cada país qué beneficios concretos les acarrea la existencia de tantas copias apócrifas de software.

En los últimos días se ha creado todo un evento mediático en torno a la suspensión del programa piloto que permite a conductores de camiones de carga mexicanos cruzar la frontera con el fin de evitar el uso de intermediarios para hacer llegar varios productos a Estados Unidos.

La respuesta del gobierno mexicano no se ha hecho esperar y se han aplicado aranceles a casi una centena de productos que anteriormente estaban respaldados por el Tratado de Libre Comercio de América del Norte.

La reacción del gobierno mexicano sólo es equiparable a las rabietas que hacen los niños y adolescentes en que como castigo a los padres los niños, en medio de su berrinche, deciden dejar de comer, dejar de respirar o provocarse lesiones, todo ello sin ver que los afectados serán ellos mismos.

Ahora bien, una vez visto el escenario que se ha puesto ante nuestros ojos, vale bien la pena tratar de apreciar quiénes son los verdaderos perdedores dentro de este barullo.

El incrementar los impuestos de importación de productos (aranceles) en un primer término perjudica al productor extranjero que desea posicionar sus exportaciones en el país destino de sus exportaciones. Los gobiernos hacen uso de esta herramienta en casos de que deseen fomentar a las industrias locales, permitiendo a las empresas homologar sus precios con los de los productos y servicios extranjeros.

Sin embargo, al homologar precios se corre el riesgo de que las industrias locales no vean un aliciente para poder aumentar su productividad y su competitividad ya que independientemente del producto o servicio que ofrezcan los empresarios nacionales las ventas estarán aseguradas al tener a la clientela en cautiverio.

En base a lo anterior, se puede deducir que una vez más los grandes perdedores en el conflicto de los camiones van a ser los consumidores mexicanos (sean empresas o familias) que además de tener que hacer frente a los problemas de una economía estancada, ahorapagarán precios irreales por productos que anteriormente eran más accesibles.

En los últimos años se han experimentado cambios en las potencias informáticas, uno de los sectores en que han sido más palpables estos cambios en en los servicios de correo electrónico.

A través de Europa Press y los sitios de los mismos proveedores se ha dado a conocer que Hotmail, uno de los servicios más populares, emblemáticos y nostálgicos de correo electrónico ha visto menguada su porción de participación dentro de las preferencias de usuarios de correo electrónico en línea.

Incluso, asún cuando Hotmail ha visto en el último par de años cambios de imagen, integración de servicios y estar enlazado por el portal en la mayoría de las computadoras del mundo, Hotmail ha perdido de manera constante usuarios en favor de los servicios ofrecidos por las gigantes de Internet Yahoo y Google.

Aún cuando Yahoo se encuentra en medio de problemas financieros muy divulgados en los últimos meses (aún con las ofertas de compra por parte de Microsoft), la compañía de uno de los buscadores más añejos posee 91 millones de usuarios.

Gmail, el servicio de correo del popular buscador ha experimentado saltos de cerca del 40% en su número de usuarios, cosa que según proyecciones de tendencias podrían desplazar para el 2011 a Hotmail como el servicio de correo electrónico más popular en la red de redes.

Esto anterior se suma a las malas perspectivas que desde hace unos años viene experimentando Microsoft en Internet Explorer, otro de sus servicios más emblemáticos a nivel usuario y que ha perdido preferencias entre usuarios que han optado por otros navegadores de internet como Mozilla Firefox, Safari, Google Chrome y Opera.

Las crisis económicas son las pruebas evolutivas que ocurren a nivel económico, aquellos organismos más aptos (ya sea por su adaptabilidad o por el rango y grado de acción de dichos obstáculos) serán las que sobrevivan a las etapas en que los insumos o las condiciones no son las más adecuadas para la existencia de todos los entes.

Desafortunadamente, nosotros no aprendemos que en ocasiones estas etapas de escasez nos ayudan a deshacernos de aquellas cosas que constituyen una carga extra a la que deberíamos soportar regularmente.

El no seguir esta sencilla regla implica la muerte de dicha entidad. En esta situación podríamos encontrar los negocios de bienes raíces, la industria automotriz de Estados Unidos y por qué no, industrias tecnológicas que sobrevivieron a la burbuja de la década de los 90's del siglo pasado.

Nortel, una de las empresas que se habían convertido en referente en cuanto a soluciones en comunicación (redes de voz video datos) ha iniciado los procedimientos para declararse en bancarrota en Estados Unidos, Canadá y Europa con el fin de obtener protección que le permita resstructurar la compañía y poder sobrevivir de alguna manera esta crisis financiera, implicando la suspensión de la cotización de las acciones de esta compañía en varios mercados del mundo (México incluído).

Yahoo, una empresa que ha enfrentado varias dificultades financieras desde hace algunos años y que el año pasado recibió ofertas de compra por parte del gigante de software Microsoft ha tomado la decisión de nombrar a Carol Bartz (quien se desarrolló como CEO de Autodesk) la próxima CEO de la compañía con el propósito de dejar libre el terreno frente a una futura oferta de compra por parte de Microsoft.

En México, es de considerarse también que el gasto en telecomunicaciones será igual o inferior que el año pasado y a menos que se libere la entrada de Telmex al campo de triple play podría presentarse un aumento dado que esta compañía se ha visto obstaculizada debido en parte a la presión que ejercen operadores de cable regionales y carriers tanto nacionales como extranjeros que ven en México una oportunidad de negocio demasiado importante.

En esta situación hay que comentar que a menos que se cuente con reglas claras para todos los participantes así como instituciones que hagan valer dichas reglas Mexico y muchos otros países corren el riesgo de permitir el crecimiento de organizaciones que de nueva cuenta no serán los más aptos y podrían convertirse en callejones sin salida evolutivos en el mundo de la economía y la tecnología.



Hace unas cuantas horas, a través de diversos blogs, diarios y programas de radio, me di cuenta de que después de ajustar el crecimiento del Producto Interno Bruto del 2007 ( del 11.9% al 13%), China ahora es la tercera potencia económica mundial, tan sólo después de Estados Unidos y Japón, desplazando a Alemania.

De acuerdo con el Buró Nacional Estadísticas el PIB de China alcanza los 3.76 billones de dolares, mientras que el de Alemania es 3.32 billones de dólares.

Estos datos tan relevantes se han dado a conocer aún en medio de una grave desaceleración del crecimiento económico de la nación de la Gran Muralla (según datos del Banco Mundial este año el crecimiento del gigante este año el crecimiento para ese país será de solo un dígito).

bibliografía:
www.eluniversal.com.mx



Esta mañana, al iniciar sesión en el cliente de mensajería por Internet Pidgin me percaté de que las cuentas de MSN eran inaccesibles, se mostraba un error al momento de adquirir las listas de contactos.

Después de haber intentado varias veces acceder a mi cuenta para poder conversar con mis contactos, desistí de emplear pidgin, paso seguido puse manos a la obra para buscar información al respecto en google.

Buscando en Google me enteré de que existe otra librería MSN para Pidgin, es una ramificación del proyecto original, pero emplea algunas librerías distintas para la comunicación con los servidores, además de mostrarse más abierta a contribuciones externas, su nombre es msn-pecan.

Una forma de agregar el repositorio de este proyecto es a través de los orígenes de software, ubicado en Sistema --> Administración. Una vez ahí ingresamos a la seción de software de terceros y agregamos las siguientes líneas:

Las líneas anteriores son necesarias en el caso de tener la versión 8.04 de Ubuntu, en el caso de la 7.10 se agregan las siguientes líneas:
Después de lo anterior solo resta actualizar los paquetes (regularmente es automático si se emplea el modo gráfico) e instalar el paquete empleando Synaptic o a través de la siguiente instrucción:
Por último cambiamos el protocolo de las cuentas de MSN que tenemos por cuentas de tipo WLM.

Listo, esta solución por ahora ha rendido sus frutos y parece que tiene algunas funciones interesantes, como la transferencia de archivos más veloz que la empleada en la librería por defecto de pidgin.

Bibliografía:
http://code.google.com/p/msn-pecan/

Hace apenas unos minutos tuve la oportunidad de ver el comunicado del presidente electo de los Estados Unidos Barack Obama acerca de las medidas que tomará su futura administración para afrontar la crisis económica por la que pasa ese país y por consiguiente una gran parte del mundo.

Entre las cuestiones relevantes están:
  • Expandir y ofrecer infraestructura tecnológica tanto al sector público y al privado.
  • Apoyar la transición tecnológica de varios ramos del sector público para reducir costos y aumentar productividad.
  • Invertir en investigación y desarrollo de alternativas energéticas.
  • Incrementar medidas de austeridad a nivel gobierno.

Aunque las empresas proveedoras de productos y servicios tecnológicos no se han visto exentas de los efectos de esta situación mundial, la tecnología puede ser una útil herramienta para salir de buena manera.

Entre aquellas formas que pueden ser de provecho en tiempos de crisis están:
  • Emplear sistemas informáticos para realizar actividades de baja complejidad y/o repetitivas.
  • Utilizar esquemas de licenciamiento mixtos en empresas públicas y privadas, aprovechando las bondades de las licencias libres, así como la flexibilidad y escalabilidad que permite el acceso al código de programas, al tiempo que se guarda compatibilidad con sistemas privativos al integrar equipos con licencias privadas en donde sea estrictamente necesario.
  • Ahorrar costo empleando equipo disponible o adquiriendo equipos de gama media o baja que permitan la implementación de sistemas GNU/Linux o Windows XP dependiendo de las necesidades de la organización.




A través del sistema de actualizaciones automáticas de Ubuntu se ha dado a conocer la existencia de una actualización del paquete openssl, lo anterior con motivo de posibles ataques del tipo man-in-the-middle.

Es altamente recomendable actualizar los paquetes de todos los equipos que tengan instalada alguna versión de esta popular distribución desde la versión 6.06.


Bibliografía:

http://www.ubuntu.com/usn/usn-704-1

 
Creative Commons License
Estas obras están bajo una licencia de Creative Commons.