Revista Mygnet 12 200611 PDF
Revista Mygnet 12 200611 PDF
Revista Mygnet 12 200611 PDF
Es también una oportunidad para decirles que ahora la revista de mygnet será bimensual, es
decir, saldrá cada 2 meses, esto para tener una mejor calidad de los contenidos y ofrecerlos a
ustedes nuestros lectores.
Nuevamente con los mejores contenidos publicados por los colaboradores de mygnet.
Editores:
Escríbenos a [email protected]
Programación
Accesos en VisualFox................................................................................................................................................................. 16
Actualización de información mediante http en Visual Foxpro .................................................................................... 17
Apis en Visual Foxpro ................................................................................................................................................................ 22
Buscador simple con PHP......................................................................................................................................................... 25
Busquedas de control ................................................................................................................................................................ 26
Clases Frock y Rlock................................................................................................................................................................... 27
Exportar datos de VFP a Mysql ............................................................................................................................................... 31
Funcionalidad de XmlTextReader ........................................................................................................................................... 33
Links para paginar ...................................................................................................................................................................... 39
Proteger descargas en PHP ...................................................................................................................................................... 40
Skins en Java................................................................................................................................................................................ 41
Uso de JSP y JavaBeans ............................................................................................................................................................ 43
Ventanas internas (hijas).......................................................................................................................................................... 53
Seguridad
Como afrontar un hackeo ........................................................................................................................................................ 56
Modos de operación para los algoritmos de cifrado por bloques ................................................................................. 57
PGP ................................................................................................................................................................................................. 59
Las normas que hay que seguir para cumplir el nivel A de una
manera fácil y sencilla para que todos podamos hacer nuestras
páginas mucho más accesibles.
3
Base de datos en sql anywhere
PASO 1:
4
Base de datos en sql anywhere
5
Como Descargar Debian utilizando Jigdo
Autor:Patricio Villalobos R.
[email protected]
País: CHILE
Descarga Jigdo:
6
Como Descargar Debian utilizando Jigdo
debian-31r2-i386-binary-1.jigdo
debian-31r2-i386-binary-1.template
debian-31r2-i386-binary-2.jigdo
debian-31r2-i386-binary-2.template
Y listo ya tenemos descargado Jigdo para realizar nuestra Si han seguido los pasos deberian llegar sin problemas ala siguiente
descarga de Debian URL “http://cdimage.debian.org/debian-cd/current/i386/jigdo-dvd/”
Para este sub-paso nos dirigiremos a la página oficial de debian Para este paso he preparado en una unidad de disco con bastante
http://www.debian.org/ y nos dirigiremos a “Obtener Imágenes espacio (10 GB aproximadamente) un directorio llamado “DEBIAN-
Debian” ydentro de esa sección seleccionamos la opción jigdo” en la cual se encuentran almacenados los archivos .jigdo y el
“imágenesde CD/DVD” y nos quedará la siguiente página y mismo jigdo para la realización de la descarga.
enlaces correspondientes para las descargas.
7
Como Descargar Debian utilizando Jigdo
Indicando el archivo solo basta con hacer ENTER y jigdo nos dirá
que se realizará un scan para comprobar los archivos bajados
con anterioridad los cuales pasarán a ser parte de la imagen
completa del sistema.
NOTA:
Y en este paso un nuevo ENTER y nos pedirá una URL de Los pasos indicados son compatibles también en el sistema Linux
descarga de dichos archivos (paquetes), para este caso
utilizaremos “ftp://ftp.debian.org/debian/” y finalizamos con
ENTER Bibliografía:
www.debian.org
http://www.atterer.net/jigdo/
8
Explorer 7 Beta 2 sin instalarlo
Nivel de estudios: Carrera técnica o comercial | Área de estudio: 4. Una vez termine de descargar ambos archivos, vamos a la carpeta
todo sw y hd | Experto en: office, corel draw, sis operativos, C:IE7 y damos click derecho sobre el archivo IE7BETA2-WindowsXP-
redes, ensamblaje, Basic | Conocimientos: office, corel draw, sis x86-enu.exe y damos click en la opcion Extraer aquí del programa
operativos, redes, ensamblaje, basic.net, fox pro, page maker, que tengamos instalado para descomprimir.
entorno windows, C++, SQL+MACROMEDIA DREANWEAVER,
FLASH, PHP,FIREWORKS Los archivos del IE7 se descomprimiran en dicha carpeta.
Existe una forma de ejecutar Internet Explorer 7 las veces que Ahora en la misma carpeta damos click derecho sobre el archivo
quieras sin necesidad de instalarlo, no tendrás ningun riesgo. Ejecutar-IE7-www.wilkinsonpc.com.co.zip y damos click en la opcion
IE7 funcionará con todas las características de la versión Extraer aquí del programa que tengamos instalado para
instalada. Despues de usarlo, bastará con cerrarlo y podrás descomprimir. El archivo de ejecución del IE7 (Ejecutar-IE7.bat) se
seguir usando Internet Explorer 6 sin ningun problema. descomprimirá en dicha carpeta.
Ya no hay disculpa para no probar la próxima versión del IE. 5. Ahora para crear un acceso directo en el Escritorio para ejecutar
más fácilmente IE7, pulsamos con el botón derecho sobre Ejecutar-
Requerimientos: IE7.bat y seleccionamos enviar a… > Escritorio (crear acceso
directo).
Sistema operativo: Windows XP con el Service Pack 2 instalado
Programa para descomprimir: WinRAR ó WinZip 6. Ahora vamos al Escritorio de Windows, aparecerá un nuevo acceso
directo llamado Acceso directo a Ejecutar-IE7.bat, si deseas puedes
Lo bueno: cambiarle el nombre al acceso directo y cambiarle el icono.
• No necesitas instalarlo por lo que no afectará tu
sistema de ningún modo Para cambiarle el nombre, Click derecho sobre el acceso directo >
• Si eres desarrollador de sitios web, podrás probar tus Propiedades > Cambiar nombre : Escribe un nombre, por ejemplo:
sitios para que sean compatibles con IE 7 Internet Explorer 7
• Como usuario final conocerás lo que trae el nuevo IE 7
• Todos los usuarios de Windows XP SP2 (incluidos los Para cambiarle el icono: Click derecho sobre el acceso directo >
piratas) podrán usar IE 7 Propiedades > pestaña Acceso directo > Cambiar icono : dirá que no
tiene iconos > Aceptar > click en Examinar : Busca la ruta C:IE7 y
Lo malo: selecciona el archivo iexplore.exe > Abrir : a continuacion selecciona
• Aún está en Inglés el icono que te guste > click en Aceptar > Aceptar
• No podrás usar la barra de navegación del IE 6
mientras tengas abierto IE 7 (aunque despues de cerrar Para ejecutar Internet Explorer 7 e iniciar con nuestra experiencia,
la ventana del IE 7 podrás seguir usando IE 6 da doble click en el acceso directo Internet Explorer 7 (si le pusiste
normalmente) ese nombre)
9
aplicativo sea un servicio de NT
Autor:Jose Zarate
[email protected]
País: PERÚ
10
Evitar el espionaje en la red
Como administradores de redes, una de nuestras obligaciones es Realizaremos o obligaremos a la realización de copias de seguridad,
la seguridad, o al menos eso creen nuestros jefes. Si este es diariamente o semanales. El periodo solo depende del riesgo.
nuestro caso, lo mejor es permanecer cerca del mundillo
underground, para mantener la forma.
Evitaremos en lo posible las relaciones de confianza entre maquinas,
especialmente si no las administramos todas nosotros.
No tendremos activos servicios innecesarios en nuestros
sistemas. Cualquier día nos llevamos un disgusto por una brecha
de seguridad en un servicio que jamás hemos utilizado, pero que Evitaremos conectar directamente nuestros recursos a Internet o a
teníamos activo. redes de terceros. Sí fuera necesario hacerlo, lo primero será instalar
un servicio cortafuegos separando nuestras redes interna y externa.
Definiremos una política de restricción total, y abriremos
Intentaremos que todos nuestros equipos dispongan de las paulatinamente a medida que se nos solicite por escrito, y esté
últimas actualizaciones en seguridad. Si esto no es posible por correctamente aprobado.
motivos de presupuesto, será mejor que obtengamos por escrito
la negativa por parte del responsable de dotación
presupuestaria. No suelen negarse cuando les solicitas una No facilitaremos las claves de administrador a nadie que no deba
respuesta escrita y les explicas las posibles consecuencias de no utilizarlas. Si nuestro jefe no sabe administrar los equipos, es mejor
actualizar. no dárselas, pues las apuntará el algún papel.
Otra de nuestras funciones será analizar cuidadosamente el Intentaremos violar la seguridad de nuestros propios sistemas
diseño de red, ver las partes sensibles de esta, y realizar un periódicamente. Si en la red hay más de un administrador, es un
informe por escrito, ofreciendo una solución preventiva, basada juego muy divertido y provoca un alto grado de adicción.
en conmutadores ethernet o firewalls departamentales con
cifrado de tráfico, para minimizar el impacto de un posible Analizaremos o realizaremos herramientas que analicen nuestros
ataque espía. En realidad, nuestra opinión no será tomada en ficheros de alarmas e históricos. Localizadas las cuentas mas
consideración en ningún caso, pero podremos rescatar nuestro sensibles y comprobaremos que solo acceden desde las direcciones
informe en el futuro, cuando suframos un ataque. habituales. Si aparece un acceso desde una posición extraña,
hablaremos con el propietario de la cuenta para comprobar la
autenticidad del acceso. Este tipo de comprobaciones conciencian a
Debemos ser duros con nuestros usuarios, y obligarles, de forma los usuarios de que en el departamento de informática nos tomamos
automática preferiblemente, al cambio periódico de claves de muy en serio nuestro trabajo.
11
¿Software Gratis o Libre?
Primero que nada, tenemos que definir el concepto Open Gerardo: No. La tienda no es gratis, es libre, además yo no le estoy
Source. cobrando por su instalación sino por la adecuaciones que me esta
pidiendo. Es cierto el Open Source se puede descargar libremente sin
Código abierto (del inglés open source) es el término por el que necesidad de pagar un centavo, pero usted me esta pidiendo que le
se conoce el software distribuido y desarrollado libremente, esto genere algo extra y le tengo que cobrar.
según www.wikipedia.org
Empresa jalisciense: Gracias, después nos comunicamos con usted.
Enseguida le expondré tres casos que me ha pasado muy
comúnmente en mi área de trabajo: Caso 3:
Cierto Linux es gratuito pero Novell en su área Linux te ofrece Donde estos proyectos ya traen consigo un instalador donde no se
Soporte Técnico, además de crear un solo instalador con todas necesita conocimiento alguno y/o dominio PHP y MySQL.
las herramientas necesarias para poder llegar a tu casa abrir el
paquete sacar los discos de instalación poner en la unidad La única manera de justificar el cobro de las cantidades superiores a
lectora de discos y listo, entonces esto es lo que tiene el costo los $20,000 pesos, es que además de la instalación de algún
no es la distribución Linux. Y todavía algunos me dicen: pero en proyecto de los antes mencionados se desarrollen módulos extras
el instalador de SuSE viene el KDE, Gnome, Amsn, OpenOffice y para estos.
son open source, no deberían de cobrarlos, de nueva cuenta les
reitero ellos te venden un instalador donde tú lo ejecutas y te Con estos casos, escenificamos tres modalidades de lo que es Open
queda instalado todo, además de ofrecerte el soporte. Source en México.
Caso 2: Lo cual nos lleva a un retraso muy grande y poder algún día
consolidar a México como un país proveedor tecnología y no
Hace algún tiempo me contacto telefónicamente una empresa consumidor como lo somos actualmente.
Jalisciense y me dice, pues mira queremos hacer esto:
Ya que empresas desarrolladoras de Open Source declinaran por
Empresa jalisciense: Tenemos rentado un servidor donde se entrar a México por la cultura de la no compra de software o pago
ofrece una tienda virtual que se llama Oscommerce y pues cuotas por su uso. Además de que los desarrollos se los agencian
queremos utilizarla para nuestro negocio. como propios borrando la autoría de éstos. Y esto ultimo nos llevará
a que los próximos egresados y/o administradores de TI’s novatos,
verán estos casos como algo natural, cuando no lo es.
Gerardo: pues díganle a la empresa que les rento al servicio de
hosting que se las instale.
12
Themes -Temas para php-gtk2
En realidad es muy fácil, solo hay que elegir un buen tema o hacer
uno basándose en alguno que ya existe.
Se ve bien, No lo creen?
13
Themes -Temas para php-gtk2
1. Primer paso.
http://konap.sourceforge.net/gtk-themes-win32-2003-09-
01.tar.gz
2. Segundo paso.
Ya tenemos las librerías necesarios para ver los temas en php- Otra pantalla.
gtk. Ahira hay que descomprimir el tema y crear la siguiente
estructura:
PHP-Gtk2/share/themes
PHP-Gtk2/share/themes/Glossy P/
PHP-Gtk2/etc/gtk-2.0/gtkrc
Antes hay que hacer un respaldo de este, por si fallan las cosas,
quitamos todo su contenido y agregamos una solla línea: Bueno eso seria todo…
Existen otras formas de configurar los temas y de cambiar los temas
gtk-theme-name = "Glossy P" en momento que puede ser utilices para el tiempo de ejecución.
14
Habitantes del ciberespacio
Bucaneros.-
Newbie.-
15
Accesos en visual fox
thisformset.form1.text3.value=thisformset.form1.text3.value+1
if thisformset.form1.text3.value=3
=messagebox("Usted No esta permitido El sistema se
comprimira...",11,"Lo lamentamos mucho")
quit
endif
16
http en Visual fox pro
Actualización de información
mediante http en Visual fox pro
17
http en Visual fox pro
cRequest = “http://www.myserver.com/dataupdate.php?license=7370-EB2D” +;
&dt=20060511172406"
• La información ha cambiado desde la última Al procesar el requerimiento, PHP procesa la información del
actualización enviada a la instalación requerimiento y automáticamente crea variables y las completa con
• La información no ha sufrido cambios desde la última la información enviada. De esta manera una variable llamada
actualización enviada a la instalación $license es creada y se le asigna un valor. Esto es equivalente a la
siguiente asignación.
En el caso b el servidor envía un mensaje de error. De lo
contrario genera una actualización de información y la envía a $license = ‘7370-EB2D’;
ApiViewer.
Luego es hora de buscar en la tabla MySQL utilizada para almacenar
En el paso tres, ApiViewer recibe una actualización o un las licencias otorgadas a los suscriptores de ApiViewer.
mensaje explicando porqué no existen actualizaciones
disponibles. En el primer caso, se instala la actualización y se Listado 2. El código PHP que valida el requerimiento
muestra el mensaje correspondiente.
function ValidateRequest()
{ global $license;
Enviando un requerimiento HTTP con pocas líneas de código $query = mysql_query("SELECT license, "
Existe más de una manera de enviar una solicitud GET HTTP ."disabled FROM apiviewer_members "
desde una aplicación VFP. La más corta utiliza la función API ."WHERE license='" .$license ."' ";
URLDownloadToCacheFile, o su similar URLDownloadToFile.
$tally = mysql_num_rows($query);
if ($tally == 0)
Listado 1. Utilizando la función API URLDownloadToCacheFile exit('#ERROR: No se encuentra la licencia.');
API para enviar una solicitud GET HTTP
$arr = mysql_fetch_assoc($query);
$disabled = $arr["disabled"];
DECLARE INTEGER URLDownloadToCacheFile IN urlmon;
if ($disabled > 0)
INTEGER lpUnkcaller, STRING szURL,;
exit('#ERROR: Se ha denegado el acceso a esta licencia.');
mysql_free_result($query);
STRING @szFileName, INTEGER dwBufLength,;
}
INTEGER dwReserved, INTEGER pBSC
18
http en Visual fox pro
</VFPDataSet>
Nota que se asigna un alcance global a la variable $license En realidad eliminé la última línea del envelope antes de colocarlo
dentro de la función. Esta es una característica única de PHP en el servidor. Esta línea es agregada por mi script PHP como se
que puede parecer rara a los desarrolladores VFP. Para acceder a muestra en el fragmento que se encuentra a continuación.
una variable global (que es simular a una variable PUBLIC de
VFP) dentro de una función, el programador debe declarar su Listado 4. El código PHP que selecciona los registros, los convierte a
alcance global dentro de la función. XML y los envía a ApiViewer
19
http en Visual fox pro
* Mostrar el mensaje de eror y salir Todos los saltos de línea en los campos memo recibidos son LFs
(formato UNIX) y deben ser convertidos a CRLFs (formato Windows).
= MessageBox(m.cResponse, 48)
20
http en Visual fox pro
URLDownloadToCacheFile ofrece la posibilidad de utilizar la Listado 7. Obteniendo el cuerpo del requerimiento HTTP en pequeñas
interface IBindStatusCallback con el método OnProgress ligado porciones mostrando el progreso de la transferencia
a la llegada de datos u otras actividades de la conexión. Mis
pocos intentos de implementar esta interfaz en VFP no han sido PROTECTED PROCEDURE GetRequestText
exitososo. Así que elegí utilizar la clase VFP HTTPRequest en su LOCAL nAvailBt, nReadBt, cBuffer
STORE 0 TO nAvailBt, nReadBt
lugar. Escribí esta clase hace algún tiempo y ya la he empleado
en varios proyectos. Envía requerimientos HTTP y permite recibir THIS.transferaborted=.F.
respuestas en pequeñas porciones que son luego unificadas en = BINDEVENT(THIS.progress, "OnCancel", THIS, "OnCancel")
un solo bloque de información.
WITH THIS.progress
.Caption = "Receiving data..."
Podría haber utilizado el objeto MSXML2.ServerXMLHTTP pero .downloadedbytes=0
eso significaría que las actualizaciones no funcionarían en .totalbytes=VAL(THIS.GetResponseHeader("Content-Length"))
Win9x/Me. Estos sistemas operativos no pueden instanciar .Refresh
objetos MSXML2.ServerXMLHTTP. ENDWITH
Para mostrar el progreso, la aplicación debe saber cuan grande DO WHILE .T.
es la actualización antes de recibirla. Así que tengo que crear la IF THIS.transferaborted
EXIT
actualización en el servidor, determinar si tamaño, enviar el ENDIF
valor en el encabezado HTTP y luego enviar la actualización en = InternetQueryDataAvailable(THIS.hRequest, @nAvailBt, 0,0)
sí.
IF nAvailBt = 0
EXIT
Como ha mencionado anteriormente, los encabezados HTTP ENDIF
deben ser enviados antes de cualquier otra respuesta del script
PHP. Aquí hay una contradicción: el largo de la descarga debe cBuffer = REPLI(Chr(0), nAvailBt)
ser calculada y enviada en la variable Content-Length del IF InternetReadFile(THIS.hRequest, @cBuffer,;
nAvailBt, @nReadBt) = 1
encabezado. Pero SendDownload(), la función que crea la THIS.ResponseText = THIS.ResponseText +;
descarga, produce una respuesta porque debe utilizar los SUBSTR(cBuffer, 1, nReadBt)
comandos print o echo de PHP. THIS.ResponseLen = THIS.ResponseLen + m.nReadBt
THIS.progress.downloadedbytes = THIS.ResponseLen
DOEVENTS
Aquí es donde el buffer de salida resulta útil. Una llamada a ENDIF
ob_start() activa el buffering. Esto significa que no se envia ENDDO
ninguna respuesta inmediatamente, ya que esta es almacenada = UNBINDEVENT(THIS.progress)
en un buffer interno.
Conclusión
Listado 6. El código PHP que utiliza buffering para enviar la
información actualizada a ApiViewer El soporte XML y la habilidad de llamar a funciones externas permite
la creación de aplicaciones VFP que interactúen con scripts PHP y
ob_start(NULL, 0, FALSE); bases de datos MySQL a través del protocolo HTTP.
SendDownload();
header('Content-Length: ' . ob_get_length());
ob_end_flush(); Dentro de las posibles adiciones y mejoras nombraría envolver la
funcionalidad de la actualización en un web service y asegurar la
La llamada a ob_get_length() devuelve el tamaño del buffer. transferencia con encriptación. La parte de la respuesta puede ser
Como puedes ver, este valor es enviado en el encabezado fácilmente protegida utilizando HTTPS en lugar de HTTP. El
Content-Length. Las aplicaciones VFP pueden acceder a los requerimiento es transferido de manera completamente abierta y
encabezados antes que la información principal de la respuesta puede ser interceptado por un tercero. Así, cuando una protección
se encuentre disponible, Así ApiViewer sabe exactamente cuál adicional es necesaria debería ser asegurado mediante algun
es el tamaño de la actualización. Cuando ob_end_flush() envía algoritmo de encriptado.
el contenido del buffer, la descarga va derecha a ApiViewer.
21
Apis en visual fox Pro
Este artículo describe el ApiViewer for Visual FoxPro, un nuevo De manera similar, la llamada NetMessageBufferSend puede
producto que puede ayudar a los programadores de VFP a devolver control a la aplicación VFP después de 30...60 segundos de
mejorar sus aplicaciones, agregando llamadas a las API de demora, si no se corre en un hilo separado.
Windows. El AppiViewer es una versión offline del sitio web
“Using Win32 Functions in Visual FoxPro”. Su base de datos de
VFP almacena alrededor de 1000 declaraciones API, 270 Pero aquí vengo yo con ejemplos alentadores de llamada a funciones
ejemplos de código (la mitad de ellos disponibles en el sitio API directamente en código de VFP:
web) y casi 50.000 constantes de Win32.
• Use URLDownloadToCacheFile para bajar un archivo desde
La API de Windows Internet.
• Use ShellExecute para abrir una url en el navegador por
La wikipedia define a la API de Windows como el conjunto de defecto o para imprimir un documento MS Word.
interfases de programación de aplicaciones del núcleo, • La función SetLayeredWindowAttributes puede hacer un
disponible en los sistemas operativos de Microsoft. Se ha formulario de nivel superior semitransparente.
diseñado para ser usada principalmente por programas C/C++ y • Las funciones GDI o GDI+ se pueden usar para imprimir la
es la manera más directa de interactuar de una aplicación con imagen de un formulario de VFP o guardarla en un archivo
un sistema Windows. o colocarla en el ClipBoard.
• La combinación de teclado de CTRL+ALT+DEL se deshabilita
Qué puede hacer la API de Windows por la aplicación de VFP cuando la aplicación arranca en otro escritorio distinto del
VFP es una herramienta de desarrollo data céntrica. Deja escritorio por defecto.
algunas tareas diarias fuera de alcance, tales como recepción de • Se pueden intercambiar archivos con una Pocket PC.
archivos desde un servidor FTP, o mapeo de un disco de red, o • El diálogo MessageBox se puede cerrar con timeout en
envío de correo electrónico. Para estas tareas, el VFP se puede VFP3..6.
extender con librerías externas (FLL,DLL), o usando
• Se pueden enumerar,suspender y borrar los print job.
características de VFP COM.
• Se pueden mostrar videos de una cámara USB dentro de un
formulario de VFP.
22
Apis en visual fox Pro
La ApiViewer
La Base de datos
23
Apis en visual fox Pro
targetframename, postdata, headers, cancel OPEN DATABASE w32 && ApiViewer database
IF APIVIEWER_PROTOCOL $ m.url
cancel=.T. SELECT * FROM w32_functions WHERE .F.;
ThisForm.LocateTopicByKey(m.url) INTO CURSOR csFunctions
ENDIF
SELECT * FROM w32_examples WHERE .F.;
Si se requiere la navegación al objeto ApiViewer, entonces se INTO CURSOR csExamples
detiene la navegación normal y la ejecución pasa al métod del SELECT * FROM w32_groups WHERE .F.;
formulario LocateTopicByKey. Este método parsea el contenido INTO CURSOR csGroups
de la variable m.url, determina qué item de ApiViewer se está
pidiendo, genera la página correspondiente de HTML y la SELECT * FROM w32_libraries WHERE .F.;
INTO CURSOR csLibraries
alimenta en el control Browser.
SELECT * FROM w32_examples_functions WHERE .F.;
INTO CURSOR csExamplesFunctions
IF NOT FILE(THIS.targetfilename)
obj = CREATEOBJECT("XMLAdapter")
SET SAFETY OFF WITH obj
.AddTableSchema("csFunctions")
STRTOFILE(THIS.htmloutput, THIS.targetfilename) .AddTableSchema("csExamples")
.AddTableSchema("csGroups")
SET SAFETY ON .AddTableSchema("csLibraries")
.AddTableSchema("csExamplesFunctions")
ENDIF .ToXML("w32envelope.xml", "", .T.)
THIS.pf.pViewer.browser.Navigate("file://" +; ENDWITH
THIS.targetfilename)
Al arrancar el script PHP enciende el buffering de output y hace un
flush del buffer al fina. Eso permite el envío del encabezado de
El CSS y el JavaScript se usan a un nivel mínimo. Veo un gran longitud del contenido antes de enviar los datos. De esta forma la
potencial en estas dos, una la voy a poner a trabajar en ApiViewer "sabe" el número real de bytes a recibir desde el servidor y
versiones siguientes de ApiViewer. También deseo juntar la puede rendir adecuadamente el progresos de la transferencia.
parte de VFP de la interfase con eventos JavaScript, como el
OnClick o el OnMouseOver, si esto fuera posible. En este Quizás yo debería hablar menos de páginas PHP en una revista de
momento espero los comentarios de los lectores. FoxPro. Pero no puedo evitarlo. Además, si Ud vió ese índice TIOBE,
debe haber notado el alto rango de este lenguaje. Hace varios años
Actualizaciones remotas quedé fascinado con este lenguaje después de crear mi primer
programa en PHP.
Las Actualizaciones remotas mantienen la base de datos de
ApiViewer al día con la base de datos online. A pedido del <?php
usuario, la ApiViewer se conecta con un servidor remoto y baja phpinfo();
?>
funciones recientemente modificadas y ejemplos. La fecha de la
última actualización para cada usuario registrado se guarda en
el servidor. Descargue el ApiViewer
24
Buscador simple con PHP
// Tenemos que mostrar todos los campos de las filas donde se haya
Configurar y subir, así de fácil :)
// encontrado la búsqueda.
Archivo: buscador_generico.php
if(is_int($nombre_campo)) {
continue; //Cuando hacemos mysql_fetch_array, php genera un array
<?
// Buscador para tablas MySQL escrito en PHP. // con todos los valores guardados dos veces, uno con
// índice numérico y otro con índice el nombre del campo.
// Parte 1. Configuración // Solo nos interesa el del nombre del campo.
25
Búsquedas de control
Búsquedas de control
se vaya deletreando o escribiendo esta me muestre en el form activo
la búsqueda requerida.
Lo cual lo puedes usar uno por uno si gustas se te haría fácil y útil
de emplearlo dentro de tus forms.
SURTE A TODOS.
Estoy para servirles.
Como ejemplo acá ponemos un pequeño formulario elaborado Atte.
para que todos los usuarios que desean hacer uso sin CESAR PEREDA.
desesperación de las funciones de Visual foxpro en BUSQUEDAS.
26
Clases Flock y Rlock( )
27
Clases Flock y Rlock( )
PROTECTED cSqlString ** Chequea para ver si la tabla contiene algunso registros agregados
desde esta
cSqlString=[Driver={SQL *** terminal si no, cierra la conexión
Server};Server=Boris;Trusted_Connection=yes;DataBase=Test;] IF SQLEXEC(this.nSqlHandler, lcSql, this.cUniqueCursorname) > 0
** Nombre de la tabla SQL usada para lockeo IF RECCOUNT(this.cUniqueCursorname) == 0
PROTECTED cSQLServerTableName SQLDISCONNECT(this.nSqlHandler)
cSQLServerTableName = [Locks] this.nSqlHandler = -1
** Nombre del cursor donde se reciben los resultados ENDIF
USE IN SELECT(this.cUniqueCursorname)
ENDIF
PROTECTED cUniqueCursorname RETURN
cUniqueCursorname = SYS(2015) ENDPROC
PROCEDURE LockTable(lcAliasName, bForce)
*** trata de lockear la tabla entera
*** el segundo parámetro saltea la busqueda, y fuerza PROTECTED PROCEDURE LockUnlockRecords(lcRecordNumberList,
*** la inserción del nombre de alias en la tabla Locks lcAliasName, lcKeyFields,;
*** Este método simula la función FLOCK() bUnLock, m.lnPcount)
RETURN this.LockUnLockTable(lcAliasName, bForce, .f.) LOCAL ARRAY larecords[1],laKeys[1]
ENDPROC LOCAL lnFor, lnLines, lcAlias, lnPcount, lbRecordList, lcExpr, lcSql
LOCAL lcCurrentAlias, leFieldvalue
LOCAL lbIsCursorAdapter, loCursorAdapter, lcTableName
PROCEDURE UnLockTable(lcAliasName, bForce) STORE [] TO larecords, laKeys
*** desbloquea la tabla *** Chequea para obtener una conexión valida
this.LockUnLockTable(lcAliasName, bForce, .t.) IF NOT this.ConnectSql()
ENDPROC RETURN .f.
ENDIF
PROCEDURE LockRecords(lcRecordNumberList, lcAliasName,
lcKeyFields)
*** Este método simula *** Si esta clase es creada en en un nivel de aplicación y los
*** la función RLOCK() formularios usan
*** los parámetros son *** DataSession Privada
*** lcRecordNumberList -string conteniendo la lista de registros *** el Alias se abre en forma que no es alcanzable
a ser lockeados IF TYPE([_screen.ActiveForm]) == [O] AND;
*** lcAliasName – nombre del alias donde trataremos de lockear NOT ISNULL(_screen.ActiveForm)
esos registros SET DATASESSION TO (_screen.ActiveForm.DataSessionID)
*** lcKeyFields - Lista de campos cuyos valores son registro ENDIF
único m.lcCurrentAlias = ALIAS()
RETURN this.LockUnlockRecords(lcRecordNumberList, m.lbRetVal = .t.
lcAliasName,; IF m.lnPcount = 0
lcKeyFields, .f., PCOUNT()) m.lcAlias = m.lcCurrentAlias
ENDPROC ELSE
m.lcAlias = m.lcRecordNumberList
ENDIF
PROCEDURE UnLockRecords(lcRecordNumberList, lcAliasName, IF VARTYPE(m.lcAlias) == [C] AND;
lcKeyFields) SELECT(m.lcAlias) = 0 AND;
*** desbloquea registros m.lnPcount > 1
this.LockUnlockRecords(lcRecordNumberList, lcAliasName, m.lcAlias = m.lcAliasName
lcKeyFields, .t., PCOUNT()) ENDIF
ENDPROC IF VARTYPE(m.lcAlias) # [C] OR;
SELECT(m.lcAlias) = 0
m.lcAlias = m.lcCurrentAlias
PROTECTED PROCEDURE SQLUnLock(eExpression) ENDIF
TEXT TO lcSql NOSHOW PRETEXT 15 TEXTMERGE IF SELECT(m.lcAlias) = 0
DELETE FROM <<this.cSQLServerTableName>> RETURN .f.
WHERE LEFT(Expression,<<LEN(m.eExpression)>>) = ENDIF
'<<ALLTRIM(m.eExpression)>>' m.lbIsCursorAdapter = .t. && Alias especificado, pertenece al
AND WorkStation = '<<this.cNetworkMachine>>' CursorAdapter
ENDTEXT TRY
SQLEXEC(this.nSqlHandler, lcSql) loCursorAdapter = GETCURSORADAPTER(m.lcAlias)
TEXT TO lcSql NOSHOW PRETEXT 15 TEXTMERGE CATCH
SELECT COUNT(*) FROM <<this.cSQLServerTableName>> m.lbIsCursorAdapter = .f. && No, sin cursoradapter
WITH (NOLOCK) ENDTRY
WHERE WorkStation = '<<this.cNetworkMachine>>' IF m.lbIsCursorAdapter
m.lcExpr = loCursorAdapter.Tables
ENDTEXT ELSE
m.lcExpr = CURSORGETPROP("Tables",m.lcAlias)
28
Clases Flock y Rlock( )
29
Clases Flock y Rlock( )
30
Exportar datos de VFP a MySQL
IF EMPTY(cTableSource)
cTableSource = GETFILE("DBF","Abrir tabla DBF","",0,"Abrir tabla DBF")
IF EMPTY(cTableSource)
MESSAGEBOX("Necesita ingresar un nombre de tabla DBF válido",0,"Error")
Este es un programa hecho en VFP que genera un script MySQL RETURN TO MASTER
con comando insert into con los datos de una tabla DBF origen. ENDIF
ENDIF
Programa para exportación de los datos a MySQL que genera un */ indice origen DBF
script con comandos INSERT INTO para ejecutar en MySQL con IF EMPTY(cIndexSource)
los datos ya ingresados, los argumentos tomaran los siguientes cIndexSource = INPUTBOX("Ingrese nombre de la etiqueta de indice DBF
valores para la ordenacion","Etiqueta de indice DBF")
IF EMPTY(cIndexSource)
MESSAGEBOX("Debe ingresar el nombre de la etiqueta de indice DBF para
la ordenacion",0,"Error")
tcTableSource = <--- tabla origen DBF (con la ruta incluida) RETURN TO MASTER
tcIndexSource = <<-- nombre indice tabla origen DBF ENDIF
tcFieldsSource = <-- campos tabla origen DBF (los campos ENDIF
separados por comas)
tcTableTarget = <<- tabla destino MYSQL */ campos origen DBF
tcFieldsTarget = << -- campos destino MYSQL (los campos IF EMPTY(cFieldsSource)
separados por comas) cFieldsSource = INPUTBOX("Ingrese nombres de campos origen de la tabla
tcFileNameTarget = <-- nombre del script resultante (con la ruta DBF(separados por comas)","Campos de tabla DBF")
incluida) IF EMPTY(cFieldsSource)
MESSAGEBOX("Necesita ingresar los nombres de los campos de tabla DBF
Ejemplo : Origen",0,"Error")
RETURN TO MASTER
DO "d:desarrolloproyectos de visual ENDIF
foxprodbf_mysqldbf_mysql1.prg" WITH ; ENDIF
"D:DesarrolloProyectos de Visual
FoxProDBF_MySQLGH021460.DBF",; */ tabla destino MYSQL
"GH02146A",; IF EMPTY(cTableTarget)
"establecid,descripest" ,; cTableTarget = INPUTBOX("Ingrese el nombres de la tabla MYSQL
"establecimientosalud",; destino","Tabla MYSQL")
"codEstablecimientoSalud,descripEstablecimientoSalud",; IF EMPTY(cTableTarget)
"D:DesarrolloProyectos de Visual MESSAGEBOX("Necesita ingresar el nombre de la tabla MYSQL
FoxProDBF_MySQLscript_MYSQLscriptX.sql" destino",0,"Error")
RETURN TO MASTER
ENDIF
EL CODIGO ES EL SIGUIENTE : ENDIF
31
Exportar datos de VFP a MySQL
ENDIF \"<<ALLTRIM(EVALUATE(aFldsValues[nCont]))>>
ENDIF \"
ELSE
*/ archivo de texto destino del script MYSQL \,"<<ALLTRIM(EVALUATE(aFldsValues[nCont]))>>
IF EMPTY(cFileNameTarget) \"
cFileNameTarget = PUTFILE("MySQL","MYSQLscript1","SQL") ENDIF
IF EMPTY(cFileNameTarget) ENDIF
MESSAGEBOX("Debe de ingresar un nombre de archivo script
válido",0,"Error") * datos fecha
RETURN TO MASTER IF TYPE(aFldsValues[nCont]) = "D"
ENDIF IF nCont = 1
ENDIF \"<<EVALUATE(aFldsValues[nCont])>>
\"
* generar archivo script para MySQl ELSE
* el archivo estar con comandos INSERT INTO con los valores a registrar \,"<<EVALUATE(aFldsValues[nCont])>>
SET TEXTMERGE ON NOSHOW \"
SET TEXTMERGE TO (cFileNameTarget) ENDIF
ENDIF
*SET STEP ON
* tabla origen * datos numericos :
USE (cTableSource) IN 0 ALIAS "TableSource" ORDER TAG IF TYPE(aFldsValues[nCont]) = "N"
(cIndexSource) EXCLUSIVE IF nCont = 1
SELECT ("TableSource") \<<evaluate(aFldsValues[nCont])>>
DIMENSION aFldsValues(1) ELSE
nFieldsCont = 0 \,<<evaluate(aFldsValues[nCont])>>
nCont = 0 ENDIF
ENDIF
* verificar que nombres de los campos existen en la tabla * datos boleanos
FOR nCont = 1 TO FCOUNT("TableSource") IF TYPE(aFldsValues[nCont]) = "L"
IF UPPER(FIELDS(nCont,"TableSource")) $ IF nCont = 1
UPPER(ALLTRIM(cFieldsSource)) THEN \evaluate(<<aFldsValues[nCont])>>
nFieldsCont = nFieldsCont + 1 ELSE
IF nFieldsCont > 1 \,evaluate(<<aFldsValues[nCont])>>
DIMENSION aFldsValues(nFieldsCont) ENDIF
ENDIF ENDIF
aFldsValues[nFieldsCont] = FIELDS(nCont,"TableSource") && campo ENDFOR
cuyo valor sera guardado en el script \);
ENDIF ENDSCAN
ENDFOR
IF nFieldsCont > 0 THEN # ----------------
#
# fin del script
# ------------------------------------- #
# # ----------------
# Script generado desde Visual FoxPro
# <<DATE()>> - <<TIME()>> ENDIF
# SET TEXTMERGE TO
# ------------------------------------- SET TEXTMERGE OFF
*SET STEP ON SET TEXTMERGE SHOW
* Recorrer tabla origen USE IN ("TableSource")
SCAN SET DELETED OFF
SET DATE TO DMY
* generar comandos "INSERT INTO" de MySQL ON ERROR
INSERT INTO WAIT WINDOW "Proceso terminado." NOWAIT
\<<cTableTarget>> RETURN
\( <<cFieldsTarget>> )
VALUES( *** Error handler ***
PROCEDURE errhand
* rellenar valores LPARAMETER errnum, cMessage
FOR nCont = 1 TO ALEN(aFldsValues)
=MESSAGEBOX(cMessage+CHR(13)+'Error number: '+
* tipo de campo ? ALLTRIM(STR(Errnum)))
* datos caracteres RETURN TO MASTER
IF TYPE(aFldsValues[nCont]) = "C" ENDPROC
IF nCont = 1
32
XmlTextReader
Funcionalidad de XmlTextReader
Autor:PERCY REYES ¡lo que debes de saber!
[email protected]
Introducción
País: PERÚ
Pues si no lo sabías en Microsoft .NET Framework, existen dos
conjuntos de clases que proveen el manejo de operaciones de lectura
y escritura, estas clases son los lectores (XML Readers) y los
escritores (XML Writers) de archivos XML. XmlReader es la clase base
para los lectores y XmlWriter para la escritura, las cuales brindan
toda la interface de programación para realizar dichas operaciones.
Por otra parte, las implementaciones de la clase base XmlReader son
XmlTextReader, XmlValidatingReader, XmlNodeReader, cuyas
funcionalidades estudiaremos en varios artículos por separado. Es así
que este artículo se limita a analizar la funcionalidad de la clase
XmlTextReader.
XmlTextReader
33
XmlTextReader
34
XmlTextReader
//indentamos y asignamos el nombre el elemento(esto si Para imprimir el fragmento de datos anterior, debemos simular
incluye el prefijo, también, de alguna manera, la indentación adecuada (y esto es lo
//pero como no existe algun prefijo definido, entonces da igual muestra la primera salida de resultados). Si no usamos la propiedad
que localName) Depth, los resultados serán impresos así:
writer.WriteLine("{0}</{1}>",indentado,reader.Name);
}
}
//cerramos el reader
reader.Close();
//imprimimos resultados
Console.Write(StringBuffer) ;
}
La salida será:
Indentando nodos
35
XmlTextReader
if (reader.HasAttributes )
{
//entonces creamos una cadena "atributos" que guardará
//los atributos de este nodo.
string atributos=null;
for (int i = 0; i < reader.AttributeCount; i++)
{
//nos movemos para realizar la lectura del atrbiuto de
acuerdo al índice.
reader.MoveToAttribute(i);
//una vez que estamos ubicados en la posición correcta,
//leemos el nombre del atributo, como también el valor.
Entonces para esto, manos a la obra, y paso a explicarte. atributos+= " " + reader.Name + "='"+ reader.Value +"'" ;
}
//creamos el documento XML
//despues de haber leido los atributos del elemento...
string xmlData = @"<?xml version='1.0' encoding='ISO-8859-1'?> //moveremos el puntero al elemento.
<Books >
<!--book document xml--> reader.MoveToElement();
<book> //visuali
<title>XML Programming</title>
<price>48.68</price> writer.WriteLine("{0}<{1}
</book> {2}/>",indentado,reader.LocalName,atributos);
<book title='Microsoft visual C# .NET' price='67.29' /> }
<book> else
<title>.NET FRAMEWORK </title> {
<price>73.74</price> //si la profundidad del nodo es diferente a 2
</book> if (reader.Depth!=2)
</Books>"; writer.WriteLine("{0}<{1}>",indentado,reader.LocalName);
else
XmlTextReader reader = new XmlTextReader(new writer.Write("{0}<{1}>",indentado,reader.LocalName);
StringReader(xmlData)); }
}break;
//creamos un ojbeto StringWriter.
using (System.IO.StringWriter writer = new System.IO.StringWriter()) //if el tipo de nodo es contenido.
{ case XmlNodeType.Text:
while (reader.Read())
{ //imprimimos el contenido.
//cadena que almacenará la indentación writer.Write(reader.Value);
string indentado= new string(' ', reader.Depth); break;
36
XmlTextReader
<mb:book title='Microsoft visual C# .NET' price='67.29' /> using (System.IO.StringWriter writer = new System.IO.StringWriter())
la propiedad LocalName, devuelve: book {
la propiedad Name devuelve: mb:book //leyendo...
while (reader.Read())
{
37
XmlTextReader
//definiendo el indentado
string indentado= new string(' ', reader.Depth); }
38
Links para paginar
Nivel de estudios: Tecnico superior universitario | Experto en: //La página acual aparece subrayada.
$indice .= "<u>$pag</u> ";
PHP | Idioma(s): Español, Inglés
//Páginas despues de la actuál
La paginación es un elemento muy importante para mejorar la $f = 4; //El número de páginas que se mostrarán de las que estan
navegación en foros, comentarios, links etc... Separando sus despues de la actúal (Ajustalo como quieras)
elementos en páginas (Valga la redundancia). Siempre es mejor
hacer varias páginas para los temas de un foro, por ejemplo. Se //Si el margen de páginas hacia adelante entra en páginas mayores al
reducen los tiempos de carga y se ve todo muy bonito. total, redicur el margen.
while($pag+$f > $pp){ $f--; }
Para cumplir con esta complicada (¿0_o?) misión, he //Formamos los links a las páginas siguintes según lo especificado.
desarrollado esta función que puede adaptarse en todos lados. //El for() empieza en la página siguiente a la actual y avanza asta lo
que marque el márgen.
Lo que hace es crear los links HTML hacia las páginas que estén for($i=$pag+1; $i<=$pag+$f; $i++){
antes o después de la actual. Si nos encontramos en $indice .= "<a href="$url&pag=$i">$i</a> ";
http://mipag.com?pag1, donde la variable $_GET[‘pag’] indica }
en que página estamos, la función creará links hacia las páginas
siguientes (o anteriores) http://mipag.com?pag2, //Si hay una página siguiente, Poner un link a "Siguiente".
http://mipag.com?pag3, etc... Ya nosotros en nuestros scripts $next = $pag + 1;
if($next <= $pp){
haremos que la variable $_GET[‘pag’] haga “algo” . Como dije,
$indice .= "<a href="$url&pag=$next" title="Página
esta función lo único que hace es generar links. La función es la Siguiente">»</a> ";
siguiente: }
function paginar($pag, $pp){ //Si el margen de las páginas hacia adelante no termina en la última,
/* Función que regresa un formato HTML con links hacia si misma con poner un link a esta.
un valor GET de páginas siguientes y anteriores a partir de la if($pag+$f < $pp){
especificada den $pag.*/ $indice .= "...<a href="$url&pag=$pp">Última</a> ";
}
//Limpiamos otras especificaciones GET en la URL. $indice .= "</b>";
$url = "$_SERVER[PHP_SELF]?$_SERVER[QUERY_STRING]"; return $indice;
$url = ereg_replace("&pag=[0-9]+", "", $url); }
$indice = "Página: $pag de $pp | Ir a pagina: <b>";
La función tiene dos argumentos; $pag es la página actual,
//Páginas antes de la actual osease, la que se mostró al usuario. Y $pp es el número total de
$m = 4; //Margen de páginas que se mostrarán antes de la actual
páginas que existen, esta variable la calculamos según nuestra
(Puedes cambiarlo como te convenga).
//Si el margen de páginas hacia atras entra en páginas que no
conveniencia. Como puedes ver, la función siempre creará links
existen (0, -1, etc...) ajustarlo. hacia la misma página de donde es llamada.
while($pag-$m < 1){ $m--; }
//Si el margen de las páginas hacia atras no empieza en la primera, De tal forma que lo único que tenemos que hacer es pasar los
poner un link a esta. datos a la función y recibir la cadena de texto.
if($pag-$m > 1){
$indice .= "<a href="$url&pag=1">Primera</a>... "; <?php
} $pp = ceil($num / 10); //Suponiendo que queremos 10 elementos en
cada página.
//Si hay una página anterior, poner un link a "Anterior" $links = paginar($_GET['pag'], $pp);
$ante = $pag - 1; ?>
if($ante >= 1){
$indice .= "<a href="$url&pag=$ante" title="Página
Así, ya tenemos en la variable con los links que especifiquemos,
Anterior">«</a> ";
} y dichos links los ponemos donde queramos, por ejemplo, en la
esquina superior derecha de la tabla que muestra los temas en
//Formamos los links a las páginas anteriores según lo especificado. un foro.
//El for() empieza en la primera página de atras hacia adelante hasta
39
Proteger Descargas en PHP
<?php
// Esto tiene que estar al principio del
Entonces desde la página donde hemos creado la cookie se
// todo del documento antes de enviar nada
// al navegador (ni siquiera un espacio) puede llamar a descargar el archivo haciendo un enlace hacia
// de lo contrario tendremos un error descargar.php?archivo=NOMBRE.ZIP, por ejemplo:
setcookie ( 'descarga' , '1' );
?> <a href="descargar.php?archivo=chat.zip">Descargar</a>
40
Skins de java
Skins de java
modelos de las componentes JButton deben implementar la interfaz
ButtonModel, y los delegados de dichas componentes deben
implementar la interfaz ButtonUI.
41
Skins de java
import javax.swing.plaf.metal.*;
CAMBIAR EL ASPECTO Y SENSACION import com.sun.java.swing.plaf.motif.*;
import com.sun.java.swing.plaf.windows.*;
Para cambiar el aspecto y sensación de una componente, todo
lo que hay que hacer es cambiar el delegado de dicha 2. En segundo lugar debemos instanciar un objeto de cada aspecto y
componente. Se realizará mediante el método setUI(). sensación que vamos a utilizar.
Ejemplo:
MetalLookAndFeel MetalLF=new MetalLookAndFeel();
JButton mibutton=new JButton("Aceptar"); WindowsLookAndFeel WindowsLF=new WindowsLookAndFeel();
mibutton.setUI(new MetalButtonUI()); MotifLookAndFeel MotifLF=new MotifLookAndFeel();
De esta forma se cambia el aspecto y sensación a Metal. Esto a 3. En último lugar explicaremos la clase utilizada para manejar los
priori, y en este caso, no sería necesario debido a que Swing eventos. Esta clase realiza las siguientes tareas:
define el aspecto y sensación Metal como estándar en los
applets y aplicaciones de Java que emplean componentes • captura el evento producido por la pulsación de un botón.
Swing. Si en vez de un L&F Metal quisiéramos un L&F Motif, se • obtiene cuál de los 3 botones (cada uno perteneciente a un
haría de la forma: aspecto y sensación determinado) fué pulsado
• una vez obtenido el botón pulsado, se modificará
mibutton.setUI(new MotifButtonUI()); consecuentemente el aspecto y sensación.
De esta manera podemos cambiar el aspecto y sensación de una class TratarBotones implements ActionListener {
sola componente. public void actionPerformed (ActionEvent e) {
String opcion=e.getActionCommand(); // obtenemos la opción elegida
if (opcion.equals("L&F Motif")) { // si el botón es el de motif
En el caso de que tuvieramos un applet con 30 componentes y try {
quisiéramos cambiar el L&F de todas ellas, hacerlo de la manera UIManager.setLookAndFeel(MotifLF); // cambiamos el aspecto y
anterior sería muy pesado e ineficaz. Por ello, la clase sensación
UIManager de javax.swing proporciona el método SwingUtilities.updateComponentTreeUI(AspectoySensacion.this);
setLookAndFeel() que permite modificar el aspecto y sensación } catch (Exception ex) {
de todas las componentes de una applet o aplicación. System.out.println(ex); // si se produjo la excepción la mostramos
Ejemplo: }
} else if (opcion.equals("L&F Metal")) { // si el botón es el de metal
try {
try {
UIManager.setLookAndFeel(MetalLF); // cambiamos el aspecto y
UIManager.setLookAndFeel("java.awt.swing.plaf.Motif");
sensación
}catch(Exception e) {
SwingUtilities.updateComponentTreeUI(AspectoySensacion.this);
System.out.println(e);
} catch (Exception ex) {
}
System.out.println(ex); // si se produjo la excepción la mostramos
}
Se debe atrapar una posible excepción debido a que existen dos } else if (opcion.equals("L&F Windows")) { // si el botón es el de windows
versiones del método setLookAndFeel(): try {
UIManager.setLookAndFeel(WindowsLF); // cambiamos el aspecto y
1. Toma como parámetro el nombre del paquete de aspecto y sensación
sensación (la utilizada en el ejemplo anterior). Esta versión SwingUtilities.updateComponentTreeUI(AspectoySensacion.this);
provoca la excepción LookAndFeelException. } catch (Exception ex) {
System.out.println(ex); // si se produjo la excepción la mostramos
}
2. Toma como parámetro el nombre de un objeto de la clase }
LookAndFeel y provoca una excepción del tipo ClassNotFound. }
}
42
Uso de JSP y JavaBeans
Introducción
43
Uso de JSP y JavaBeans
Empecemos….
Creamos un proyecto nuevo
BeanVisitante.java
Luego cambian el nombre del paquete que viene por defecto por
beans. Define 3 propiedades de los visitantes: nombre,
apellido,email. Cada una es una propiedad de lectura y escritura que
cuenta con metodos set y get para manipularlas.
package beans;
public class BeanVisitante {
private String nombre, apellido, email;
44
Uso de JSP y JavaBeans
/** Creates a new instance of BeanDatos */ En este ejemplo se dejo intencionalmente que cualquier excepción
public BeanDatos() throws SQLException, ClassNotFoundException { que se produzca pase de vuelta a la jsp que invoca el constructor o
Class.forName("com.mysql.jdbc.Driver"); los métodos. :P
conexion=DriverManager.getConnection(url,"root",""); Cuando una jsp realiza una operación que produce una excepción,
instruccion=conexion.createStatement();
puede incluir scriptlets para atrapar la excepción y procesarla. Las
excepciones que no se atrapan pueden reenviarse a una pagina de
} error de jsp para que esta las maneje.
45
Uso de JSP y JavaBeans
<% La directiva Page se usa para definir atributos que se aplican a una
if(visitante.getNombre()==null ||visitante.getApellido()==null || página JSP entera.
visitante.getEmail()==null){
La directiva page se aplica a una página JSP completa, y a cualquier
%> fichero estático que incluya con la directivas include" o
<form action="inicioLibro.jsp" method="POST"> <jsp:include>, que juntas son llamadas una unidad de traducción.
<p>Escriba si nombre, apellido y direccion
para registrarlo en el libro de visitas</p> Observa que la directiva page no se aplica a cualquier fichero
dinámico incluido.
<table>
<tr>
Una directiva page puede usarse para establecer valores para
<td>Primer Nombre</td> distintos atributos que se pueden aplicar a la página JSP. Podemos
<td> usar la directiva page más de una vez en una página JSP (unidad de
<input type="text" name="nombre" /> traducción). Sin embargo, (excepto para el atributo import), sólo
</td> podemos especificar un valor para atributo una sola vez.
</tr>
<tr> import="package.class" o import="package.class1,...,package.classN".
<td>Primer Apellido</td>
<td>
<input type="text" name="apellido" />
Esto nos permite especificar los paquetes que deberían ser
</td> importados. Por ejemplo:
</tr>
<tr> <%@ page import="java.util.*" %>
<td>Correo Electronico</td>
<td> El atributo import es el único que puede aparecer múltiples veces.
<input type="text" name="email" />
</td>
Atributos de la Directiva Page
</tr>
<tr>
language="java"
<td colspan="2">
<input type="submit" value="Enviar"/>
</td>
46
Uso de JSP y JavaBeans
Este atributo define el lenguaje de script usado en los scriptles, la página JSP. Por lo tanto, debemos sincronizar nuestros métodos
declaraciones y expresiones en el fichero JSP y en cualquier para proporcionar seguridad de threads.
fichero incluido. En JSP 1.0 el único lenguaje permitido es Java.
Con false, el motor JSP no envía solicitudes concurrentes a la página
extends="package.class" JSP.
Este atributo especifica un nombre totalmente cualificado de Probablemente no querremos forzar esta restricción en servidores de
una superclase que será extendida por la clase Java en el gran volumen porque puede dañar la habilidad del servidor de enviar
fichero JSP. Sun recomienda que usemos este atributo con nuestra página JSP a múltiples clientes.
caute, ya puede limitar la habilidad del motor del JSP a
proporcionar la superclase especializada que mejora la calidad info="text"
del fichero compilado.
Este atributo nos permite especificar una cadena de texto que es
import= "{ package.class | package.* }, ..." incorporada en el página JSP compilada. Podemos recuperar el string
más tarde con el método getServletInfo().
Esta lista especifica una lista separada por comas de uno o más
paquetes o clases que el fichero JSP debería importar. Las clases errorPage="URLrelativa"
de los paquetes se ponen a disposición de los scriptlets,
expresiones, declaraciones y etiquetas dentro del fichero JSP. Este atributo especifica un path a un fichero JSP al que este fichero
JSP envía excepciones. Si el path empieza con una "/", el path es
Como cabría esperar, el atributo import debe aparecer antes de relativo al directorio raíz de documentos de la aplicación JSP y es
cualquier etiqueta que refiera la clase importada. Para importar resuelto por el servidor Web. Si no, el path es relativo al fichero JSP
varios paquetes, podemos usar una lista separada por comas, actual.
más de una directiva import o una combinación de ambas.
isErrorPage="true|false"
session="true|false"
Este atributo especifica si el fichero JSP muestra una página de
Todo cliente debe unirse a una sesión HTTP para poder usar una error. Si es true, podemos usar el objeto exception, que contiene una
página JSP. referencia a la excepción lanzada, en el fichero JSP. Si es false (el
valor por defecto), significa que no podemos usar el objeto exception
Si el valor es true, el objeto session se refiere a la sesión actual en el fichero JSP.
o a una nueva sesión. Si el valor es false, no podemos utilizar el
objeto session en el fichero JSP. El valor por defecto es trae contentType="mimeType [ ; charset=characterSet ]"
. |"text/html;charset=ISO-8859-1"
buffer ="none|8kb|sizekb"
Este atributo específica el tipo MIME y la codificación de caracteres
Este atributo especifica el tamaño del buffer en kilobytes que que use el fichero JSP cuando se envía la respuesta al cliente.
será usado por el objeto out para manejar la salida enviada Podemos usar cualquier tipo MIME o conjunto de caracteres que
desde la página JSP compilada hasta el navegador cliente. El sean válidos para el motor JSP.
valor por defecto es 8kb. El tipo MIME por defecto es text/html, y el conjunto de caracteres
por defecto es ISO-8859-1.
autoFlush="true|false"
47
Uso de JSP y JavaBeans
<jsp:useBean ...>
Body Esta permitido suministrar un type y un beanName, y omitir el
</jsp:useBean> atributo class.
Recuerda que el nombre de la variable se designa mediante el Por ejemplo, un valor de "true" para una propiedad boolean o
atributo id. Boolean será convertido mediante Boolean.valueOf, y un valor de
"42" para una propiedad int o Integer será convertido con
beanName Da el nombre del bean, como lo suministraríamos en Integer.valueOf. No podemos usar value y param juntos, pero si está
el método instantiate de Beans. permitido no usar ninguna.
param
48
Uso de JSP y JavaBeans
Este parámetro opcional designa el parámetro de la petición del crea una instancia de un objeto BeanDatos llamado datos. Este bean
que se debería derivar la propiedad. Si la petición actual no tiene alcance tipo request (existe para usarse en esta pagina y en
tiene dicho parámetro, no se hace nada: el sistema no pasa null cualquier otra que ayude a procesar una sola petición de un cliente).
al método seleccionador de la propiedad. Así, podemos dejar Por lo tanto, cuando inicioLibro.jsp reenvía una petición hacia
que el bean suministre los valores por defecto, vistaLibro.jsp
sobrescribiéndolos sólo cuando el parámetro dice que lo haga.
Por ejemplo, el siguiente código dice "selecciona el valor de la <jsp:setProperty name="visitante" property="*" />
propiedad
numberOfItems a cualquier valor que tenga el parámetro Se muestra como configurar las propiedades del objeto
numItems de la petición, si existe dicho parámetro, si no existe BeanVisitante llamado visitante mediante los valores de los
no se hace nada" parámetros de la petición. Los elementos input tienen los mismos
nombres que las propiedades de BeanVisitante.
<jsp:setProperty name="orderBean"
property="numberOfItems" <input type="text" name="nombre" />
param="numItems" /> <input type="text" name="apellido" />
<input type="text" name="email" />
Si omitimos tanto value como param, es lo mismo que si
suministramos un nombre de parámetro que corresponde con el Por lo tanto, utilizamos la habilidad de la acción <jsp:setProperty>
nombre de una propiedad. Podremos tomar esta idea de para relacionar los parámetros de la petición con las propiedades del
automaticidad usando el parámetro de la petición cuyo nombre bean, especificando el valor “*” para el atributo property. Se pudo
corresponde con la propiedad suministrada un nombre de hacer las propiedades individuales, utilizando las siguientes líneas:
propiedad de "*" y omitir tanto value como param.
<jsp:setProperty name =”visitante” property =”nombre” param=”nombre”>
En este caso, el servidor itera sobre las propiedades disponibles <jsp:setProperty name =”visitante” property =”apellido” param=”apellido”>
y los parámetros de la petición, correspondiendo aquellas con <jsp:setProperty name =”visitante” property =”email” param=”emal”>
nombres idénticos.
Nota: Si los parámetro de la petición tuvieran nombres distintos a
Hemos terminado la explicación directiva page y jsp:usebeans. los de las propiedades BeanVisitante, podría cambiarse el atributo
Y regresamos al ejercicio… param en cada una de las acciones <jsp:setProperty> anteriores al
nombre de petición apropiado.
El jsp inicioLibro.jsp muestra un elemento form en donde los
usuarios pueden escribir su nombre, apellido y email. Cuando el Creamos nuestra vistaLibro.jsp
usuario envía el elemento form se vuelve a pedir la jsp <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"
inicioLibro.jsp, de manera que pueda utilizar todos los valores "http://www.w3.org/TR/html4/loose.dtd">
de los datos introducidos. De no ser así, inicoLibro.jsp responde <%@page errorPage="paginaError.jsp" %>
<%@page import ="java.util.*"%>
con el elemento form otra vez. Para que el usuario pueda llenar
<%@page import ="beans.*"%>
los campos faltantes. Si el usuario lo proporciona completo, <jsp:useBean id="datosVisitante" scope="request"
inicioLibro.jsp reenvía la petición hacia vistaLibro.jsp la cual class="beans.BeanDatos" />
muestra el contenido del libro de visitantes.
<html>
<%@ page errorPage="paginaError.jsp" %> <head>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-
Se utiliza esta directiva page, la cual define la información que 8">
<title>Lista de Visistantes</title>
esta globalmente disponible en una jsp. Las directivas estan
<style type="text/css">
delimitadas por <%@ y %>. En este caso, el atributo errorPage body{
de la directiva page se establece en paginaError.jsp para su font-family: tahoma, helvetica,arial,sans-serif;
procesamiento. }
table, tr, td, th{
<jsp:useBean id="visitante" scope="page" text-align: center;
class="beans.BeanVisitante" /> font-size: .9em;
<jsp:useBean id="datos" scope="request" border: 3px groove;
class="beans.BeanDatos"/> padding: 5px;
background-color: #dddddd;
Definimos dos acciones <jsp:usebeans>. En las 2 primeras }
</style>
lineas, se crea una instancia de un objeto BeanVisitante llamado
</head>
visitante. <body>
Este bean tiene alcance tipo page (existe para usarse <p style="font-size: 2em;">Lista de Visitantes </p>
solamente en esta pagina). En los siguiente dos renglones, se <table>
49
Uso de JSP y JavaBeans
50
Uso de JSP y JavaBeans
Le damos enviar
La tabla:
Entramos a mysql, si gustan lo pueden hacer gráficamente
Usamos la base de datos, Creamos la tabla Metemos un par de cuentas y luego lo abrimos con vistaLibro.jsp
51
Uso de JSP y JavaBeans
Terminamos todo…
52
Ventanas internas (Hijas)
METODOS PRINCIPALES
53
Ventanas internas (Hijas)
estos métodos, podremos mover el ventana o frame se ha mostrado por primera vez, cuándo se ha
frame interno, adelante y atrás, eliminado, iconificado, agrandado, activado o desactivado.
respectivamente.
La interface InternalFrameListener tiene varios métodos, lo que
void Establece y obtiene, propicia el que tenga una clase adaptadora, InternalFrameAdapter.
respectivamente, lo que ocurre Estos métodos son los siguientes:
setDefaultCloseOperation cuando se intenta cerrar el frame
(int) interno. Los posibles valores son
int HIDE_ON_CLOSE (por defecto), Método Descripción
getDefaultCloseOperation( DO_NOTHING_ON_CLOSE, es llamado justo después de
) DISPOSE_ON_CLOSE. void internalFrameOpened
que el frame interno se
(InternalFrameEvent)
Estable y obtiene, muestre por primera vez
void setClosed(boolean)
respectivamente, si el frame
boolean isClosed() se llama después de que el
interno está cerrado actualmente.
usuario pida cerrar el frame
Establece y obtiene, interno. Por defecto
void setIcon(boolean) respectivamente, si el frame JInternalFrame oculta la
boolean isIcon() interno está minimizado ventana cuando el usuario la
actualmente. cierra. Para cambiar esta
Establece y obtiene, última acción se puede
void void internalFrameClosing
respectivamente, si el frame utilizar el método
setMaximum(boolean) (InternalFrameEvent)
interno esta maximizado setDefaultCloseOperation de
boolean isMaximum()
actualmente. JinternalFrame, que podrá
Establece y obtiene, recibir como parámetros las
void constantes definidas en
respectivamente, si el frame
setSelected(boolean) WindowConstants
interno está seleccionado
boolean isSelected() DISPOSE_ON_CLOSE y
actualmente.
DO_NOTHING_ON_CLOSE
Estable y obtiene,
void setFrameIcon(Icon) llamado por el AWT justo
respectivamente, el icono mostrado
Icon getFrameIcon() void internalFrameClosed después de que se haya
en el título del frame interno.
(InternalFrameEvent) ocultado el frame interno
Establece y obtiene, escuchado
void
respectivamente, si el usuario
setResizable(boolean) llamado inmediatamente
puede redimensionar el frame void
boolean isResizable() después de que el frame
interno. internalFrameIconified
interno escuchado sea
void Establece y obtiene, (InternalFrameEvent)
iconificado
setClosable(boolean) respectivamente, si el usuario
boolean isClosable() puede cerrar el frame interno. llamado inmediatamente
void
después de que el frame
void Establece y obtiene, internalFrameDeiconified
interno escuchado sea
setIconifiable(boolean) respectivamente, si el usuario (InternalFrameEvent)
desiconificado
boolean isIconifiable() puede minimizar el frame interno.
void se llama justo después de que
void Establece y obtiene, internalFrameActivated el frame interno escuchado
setMaximizable(boolean) respectivamente, si el usuario (InternalFrameEvent) sea activado
boolean isMaximizable() puede maximizar el frame interno.
void se llama justo después de que
MANEJO DE EVENTOS internalFrameDeactivated el frame interno escuchado
(InternalFrameEvent) sea desactivado
Antes de leer este apartado deberías acudir al apartado de la
gestión de eventos en el AWT 1.1 , si todavía no estás Dentro de estos métodos, para conocer cuál fue el frame interno
familiarizado con los aspectos generales para capturar los eventos que generó el evento se usa getSource( ), este es un método de la
producidos por cualquier componente de Java. clase InternalFrameEvent que nos devuelve el frame interno
mencionado.
JInternalFrame, tiene su propia clase de escucha que recibe el
nombre de InternalFrameListener; de manera que los eventos CODIGO FUENTE DEL EJEMPLO
internal frame son a los JInternalFrame, lo que los eventos
window son a los JFrame o Frame. Los eventos internal frame, al A continuación se va a explicar el código fuente del ejemplo:
igual que los window, permiten a sus oyentes saber cuándo la 1. Importamos los paquetes que vamos a necesitar:
54
Ventanas internas (Hijas)
import javax.swing.*;
import java.awt.*; // añadimos item al menu y el menu a la barra
import java.awt.event.*;
menu.add(menuItem);
2. Declaramos la clase InternalFrameTest como subclase de menuBar.add(menu);
JFrame: setJMenuBar(menuBar);
3. Declaramos un JDesktopPane, descendiente de LayeredPane, 6. Implementamos el método que nos crea ventanas internas y nos
que será el contenedor de nuestras ventanas internas: las añade al JDesktopPane
55
Como afrontar un hackeo
Una vez localizado el equipo, se procederá a su desconexión Mas vale prevenir. Es fundamental separar las redes de los distintos
inmediata de la red, y a su inspección detallada para realizar un clientes para evitar el espionaje cruzado. Los casos de espionaje a
informe sobre el impacto en nuestra seguridad. proveedores suelen tener mal principio y peor final.
Lo primero será averiguar que claves ha conseguido, que nivel CASO 4) Una intrusión externa
de confidencialidad o riesgo tienen las claves afectadas.
En cualquiera de los tres supuestos anteriores, ante una intrusión
Tras la detección de una brecha de seguridad, suelen exigir externa, espiaremos un tiempo al intruso. El suficiente para saber
responsabilidades desde arriba, es el momento de poner énfasis como ha conseguido entrar, donde tiene el nido, y cuantas maquinas
en la falta de recursos del departamento de informática. ha dominado.
CASO 1) Somos Administradores en una Empresa Desconectaremos todos los accesos externos, incluidos módems o y
accesos RDSI. Corregiremos el agujero y posibles alteraciones en los
El espía puede ser alguien de nuestra empresa, y con las claves sistemas operativos. Cambiaremos las cuentas con acceso a shell de
de acceso obtenidas, imitar la identidad de otro usuario de todas las maquinas espiadas. Y conectaremos de nuevo, esperando
nuestra red. su pronto regreso.
56
Cifrados por Bloques
Nivel de estudios: Licenciatura o profesional | Área de estudio: El modo ECB (Electronic Codebook) es el método más sencillo y
Ingeniería y desarrollo de software | Experto en: Desarrollo de obvio de aplicar a un algoritmo de cifrado por bloques. Simplemente
software, seguridad informática y redes | Conocimientos: se subdivide la cadena que se quiere codificar en bloques del tamaño
Lenguajes de programación (C/C++, VB, VB.Net, Java, SQL), adecuado y se cifran todos ellos empleando la misma clave.
redes, manejo de Windows (98SE, Me, XP) y Linux (SuSe 9.0,
Knoppix y Fedora Core 4) y manejo de gran variedad de A fovor de este método podemos decir que permite codificar los
paquetes | Idioma(s): Español, Inglés bloques independientemente de su orden, lo cual es adecuado para
codificar bases de datos o ficheros en los que se requiera un acceso
En este artículo comentaremos algunos métodos para aplicar aleatorio. También es resistente a errores, pues si uno de los bloques
cifrados por bloques a mensajes de gran longitud. sufriera una alteración, el resto quedaría intacto.
En primer lugar, independientemente del método empleado para Por contra, si el mensaje presenta patrones repetitivos, el texto
codificar, hemos de tener en cuenta lo que ocurre cuando la cifrado también los presentará, y eso es peligroso, sobre todo cuando
longitud de la cadena que queremos cifrar no es un múltiplo se codifica información muy redundante, o con patrones comunes al
exacto del tamaño del bloque. Entonces tenemos que añadir inicio y al final.
información al final que si lo sea.
Un contrincante puede en estos casos efectuar un ataque estadístico
El mecanismo más sencillo consiste en rellenar con ceros (o y extraer bastante información.
algún otro patrón) el último bloque que se codifica.
Otro riesgo bastante importante que presenta el modo ECB es el de
EL problema ahora consiste en saber cuando se descifra por la sustitución de bloques. El atacante puede cambiar un bloque sin
dónde hay que cortar. Lo que se suele hacer es añadir como mayores problemas, y alterar los mensajes incluso desconociendo la
último byte del último bloque el número de bytes que se han clave y el algoritmo empleados.
añadido.
Modo CBC.-
Esto tiene el inconveniente de que si el tamaño original es
múltiplo del bloque, hay que alargarlo con otro bloque entero. El modo CBC (Cipher Book Chaining Mode) incorpora un mecanismo
Por ejemplo, si el tamaño del bloque fuera de 64 bits, y nos de retroalimentación en el cifrado por bloques.
sobraran 5 bytes al final, añadiríamos dos ceros y un tres, para
completar los ocho bytes necesarios en el último bloque. Si por Esto significa que la codificación de bloques anteriores condiciona la
contra no sobrara nada, tendríamos que añadir siete ceros y un codificación del bloque actual, por lo que será imposible sustituir un
ocho. bloque individual en el bloque cifrado. Esto se consigue efectuando
una operación XOR entre el bloque del mensaje que queremos
codificar y el último criptograma obtenido.
57
Cifrados por Bloques
Esta circunstancia puede convertirse en un serio inconveniente, Los algoritmos de codificación por bloques pueden ser empleados
por ejemplo en el caso de las terminales, que deberían poder como generadores de secuencia de clave.
transmitir cada carácter que pulsa el usuario de manera
individual. Existen para ello otros modos de operación de estos algoritmos,
como el OFB (Output-Feedback), que incorporan mecanismos para
Una posible solución sería emplear un bloque completo para mantener la sincronía entre los generadores de secuencia origen y
transmitir cada byte y rellenar el resto con ceros, pero esto hará destino.
que tengamos únicamente 256 mensajes diferentes en nuestra
transmisión y que un atacante pueda efectuar un sencillo
análisis estadístico para comprometerla.
58
PGP (Pretty Good Privacy)
Decodificación de Mensajes
Nótese que siempre que se quiere hacer uso de una clave privada,
habrá que suministrar la contraseña correspondiente, por lo que si
este anillo quedara comprometido, el atacante tendría que averiguar
dicha contraseña para descifrar los mensajes.
Funcionamiento de PGP PGP utiliza rutinas de compresión de dominio público creadas por
Gaily-Adler-Wales (basadas en los algoritmos de Liv-Zemple)
Anillos de Claves funcionalmente semejantes a las utilizadas en los softwares
comerciales de este tipo.
Un anillo es una colección de claves almacenadas en un archivo.
Cada usuario tiene dos anillos, uno para las claves públicas y Algoritmos Utilizados por PGP
otro para las claves privadas.
Las diferentes versiones de PGP han ido adoptando diferentes
Cada una de las claves, además, posee un identificador de combinación de algoritmos de signatura y cifrado eligiendo entre los
usuario, fecha de expiración, versión de PGP y una huella digital estudiados. Las signatura se realizan mediante MD5, SHA-1 y/o
única hexadecimal suficientemente corta que permita verificar RIPE-MD6. Los algoritmos simétricos utilizados pueden ser IDEA,
la autenticidad de la clave. CAST y TDES y los asimétricos RSA y ElGamal.
59
Noticias del mes
Samba Pide A Novell Que Reconsidere Su Acuerdo Ibm Presentó Su Nuevo Sistema Para Enfriar Chips
Con Microsoft Gustavo Alberto Rodriguez
Martin R. Mondragón Sotelo [email protected]
[email protected]
IBM presentó su nuevo sistema para enfriar chips
Samba es un programa de fuente abierta que permite a los
servidores Linux proporcionar servicios de ficheros e impresión a Investigadores de IBM brindaron detalles sobre las tecnologías de
clientes Windows. Las críticas de sus desarrolladores tienen una nueva generación para enfriamiento de procesadores
importancia especial, dado que Samba ha sido generalmente un
aliado de Novell y distribuye su software con SUSE Linux. En el marco de la conferencia BroadGroup de Energía y Enfriamiento,
los investigadores de IBM presentaron su método innovador para
Como ha ocurrido en el resto de las críticas de la comunidad de mejorar el enfriamiento de chips de computadoras.
código abierto contra la alianza, el principal motivo de
preocupación es el componente de propiedad intelectual del Según IBM, la nueva técnica, llamada de "tecnología de interfaz de
acuerdo. Samba lo califica de “divisivo” –de hecho, establece alta conductividad térmica", permite un doble perfeccionamiento en la
diferencias de trato dentro de la comunidad Linux- y asegura remoción de calor con relación a los métodos actuales.
que contradice los objetivos del código abierto porque amenaza
a los creadores y usuarios de software dependiendo de su Mientras el desempeño del chip continúa progresando de acuerdo con
estatus comercial o no comercial, y de si trabajan para y la ley de Moore, el enfriamiento eficiente del chip se volvió uno de los
utilizan SUSE Linux u otra distribución. problemas más aflictivos para los diseñadores de productos
electrónicos.
“El que Novell haya aceptado este acuerdo demuestra un
profundo desprecio hacia la relación que mantiene con la Usando la microtecnología sofisticada, los investigadores de IBM
comunidad de software libre (Free Software). Nosotros somos desarrollaron una cápsula para el chip con una red de canales
sus suministradores, y Novell debería saber que no tiene ramificados en forma de árbol en su superficie. El estándar es
derecho alguno a hacer acuerdos contrarios a los objetivos e desarrollado de forma que cuando se aplica la presión, la pasta que se
ideales de esa comunidad en nombre de otros por su propio coloca normalmente en esta interfaz para ofrecer enfriamiento se
beneficio”, ha declarado el equipo de Samba en un comunicado. desparrame igualmente y la presión permanezca uniforme a lo largo
del chip.
Aunque Samba no ha llegado a acusar a Novell de violar el
código GPL bajo cuyas normas es distribuido SUSE Linux, ha Así se puede obtener la uniformidad correcta con hasta dos veces
hecho un llamamiento a la compañía para que anule el acuerdo menos presión, y un transporte de calor hasta diez veces más eficiente
sobre patentes y reconozca sus obligaciones hacia la comunidad por la interfaz.
Free Software.
Según los investigadores del centro IBM situado en Zurich, este
Traición a los principios del Software Libre proyecto extremadamente poderoso para el enfriamiento del chip fue
inspirado en la biología. Sistemas de canales jerárquicos se pueden
encontrar muchas veces en la naturaleza, por ejemplo, en hojas de
Además, el equipo de Samba indica que “GPL especifica árboles, raíces, o sistema de circulación humano. Pueden servir grandes
claramente que todos los distribuidores de software bajo GPL volúmenes con poca energía, lo que es crucial en organismos con más
deben mantenerse unidos en la lucha contra las patentes de de algunos milímetros. Sistemas antiguos de irrigación también usaron
software. Con este acuerdo, Novell atenta contra esa defensa el mismo método.
unificada, intercambiando intereses a largo plazo de la
comunidad Free Software en su conjunto a cambio de una El obstáculo del enfriamiento resulta de la necesidad de chips de
ventaja a corto plazo sobre sus competidores”. computadora cada vez más poderosos y es una de las más graves
restricciones al desempeño total del chip. Los chips de alto desempeño
La propia organización Software Freedom Law Center, que actuales generan una densidad de energía de 100 vatios por
proporciona soporte legal a los desarrolladores de código centímetro cuadrado, un orden de grandeza mayor que una típica
abierto, ha criticado el acuerdo, en particular, el compromiso de cocina eléctrica. Los chips futuros tal vez lleguen a densidades de
Microsoft de no esgrimir sus derechos de patentes sobre los energía aún mayores, lo que podría crear una temperatura de
desarrolladores SUSE Linux. superficie próxima a la del sol (aproximadamente 6.000 °C), si no se los
enfría.
Bradley M. Kuhn, CTO de Software Freedom Law Center,
considera que el acuerdo pone de manifiesto que “desde el Las tecnologías de enfriamiento actuales, principalmente basadas en
punto de vista de Microsoft, el único desarrollador Free conducción de aire forzado (ventiladores) soplando el calor a través de
Software aceptable es un desarrollador aislado, no compensado heat sinks con palas espaciadas de forma compacta, llegaron
y poco importante”. O bajo su control, a través de Novell. esencialmente a sus límites con la actual generación de productos
electrónicos. Para tornar las cosas peores, la energía necesaria para
enfriar los sistemas de computadora se está aproximando rápidamente
60
Noticias del mes
de la energía usada para cálculos, casi doblando de esta forma, normativas", señaló Chris Kenworthy, vicepresidente senior de McAfee,
la necesidad de energía total. Inc. “La seguridad es algo más que un número de versión y McAfee es
la primera y única empresa que brinda un enfoque integral, que incluye
Los investigadores de Zurich afirman que están llevando sus tanto prevención de amenazas como cumplimiento".
conceptos aún más al frente del diseño de canales ramificados,
por lo que están desarrollando un nuevo y promisorio método El enfoque de administración de riesgos de seguridad integral de
de enfriamiento con agua. Llamado de influencia directa a McAfee incluye capacidades de prevención de amenazas como
chorro, arroja agua en la parte posterior del chip y aspira el antivirus, prevención de intrusos y protección contra programas espía,
agua de nuevo en un sistema perfectamente cerrado, que usa integrado con capacidades de administración de cumplimiento como
una disposición de más de 50.000 chorros minúsculos, y una aplicación de políticas, reparación de vulnerabilidades, control de
complicada arquitectura de retorno ramificada en forma de acceso a redes, auditoría y prevención de pérdida de datos.
árbol.
Según IDC, el mercado mundial de cumplimiento y control de
Al desarrollar un sistema perfectamente cerrado, no existe seguridad se avaluó en aproximadamente US$ 5,79 mil millones en
ninguna preocupación de que el líquido enfriador entre en las 2005 y se prevé que aumente a US$ 14,92 mil millones para el año
partes electrónicas del chip. Además, el equipo de IBM fue 2010. Esto representa una tasa de crecimiento anual compuesta del
capaz de perfeccionar los recursos de enfriamiento del sistema, 20,8% durante este período de 5 años.
desarrollando caminos para aplicarlo directamente en la parte
posterior del chip y así evitar las interfaces térmicas resistentes
entre el sistema de enfriamiento y la silicona. Nuevo Troyano Roba Claves Bancarias
Mauricio Salazar Cervantes
Según IBM, los primeros resultados del laboratorio fueron [email protected]
impresionantes. El equipo demostró el enfriamiento de las
densidades de energía en hasta 370 vatios por centímetro
cuadrado con agua como medio de enfriamiento. Esto es seis
veces más que los límites actuales de las técnicas de
enfriamiento por aire, aproximadamente 75 vatios por
centímetro cuadrado. Además, el sistema usa mucho menos
energía para bombear que los otros sistemas.
El mail con el troyano induce al usuario a ejecutar el
archivo por medio de un mensaje que asegura que la información
Fuente:
completa acerca del bloqueo de la tarjeta está en el archivo adjunto.
http://www.tectimes.com.ar/contenido_detalle.jsp?idContent=3
272
Diario Ti: El Grupo de Alertas de NeoSecure confirmó que el nuevo
troyano SUHOY351.EXE puede afectar directamente a la banca y que
llega a los usuarios vía mail como un archivo ejecutable adjunto. Este
Mcafee Anuncia Estrategia De Administración De nuevo troyano, que tiene por referencia “el acceso a su tarjeta Visa fue
Riesgos bloquedo", se suma al recrudecimiento de los ataques de phishing,
Mauricio Salazar Cervantes realizados por mafias organizadas en busca del lucro.
[email protected]
El mail con el troyano induce al usuario a ejecutar el archivo por medio
de un mensaje que asegura que la información completa acerca del
bloqueo de la tarjeta está en el archivo adjunto. “Si el usuario ejecuta
ese archivo, lo que sucede es que lo conecta con un sitio en Internet
desde donde baja otro archivo ejecutable, el cual modifica la
configuración de Internet Explorer para obtener datos confidenciales
La administración de riesgos de seguridad de del usuario y enviarlos a otro sitio".
McAfee es un enfoque para controlar los riesgos fundamentales
de las operaciones de IT. “Las empresas que tienen gateway de correo electrónico deben
bloquear la entrada de correos adjuntos que sean ejecutables. En tanto,
Diario Ti: McAfee detalló su estrategia de administración de los usuarios en general, siempre deben desconfiar de los correos de
riesgos de seguridad. Esta estrategia se basa en las fortalezas remitentes desconocidos".
básicas de McAfee para la prevención de amenazas, al agregar
nuevas capacidades de administración de cumplimiento, que
incluyen reparación, control de acceso a redes y prevención de Llega Acrobat 8
pérdida de datos. Gustavo Alberto Rodriguez
[email protected]
“Por las conversaciones con nuestros clientes, es evidente que
las empresas dedican demasiado tiempo y dinero en administrar Llega Acrobat 8
los riesgos de seguridad y demostrar que cumplen las
61
Noticias del mes
Por otro lado, la empresa afirmó que el servicio Acrobat Finalmente, el paquete de software se completa con el módulo de
Connect ya está disponible como una prueba gratuita hasta que servicios integrados provisto por SpikeSource, que brinda soporte,
finalice el actual año. Puede accederse a la prueba a través del actualizaciones y mantenimiento para todos los componentes del
botón “Start Meeting” de Acrobat 8 y Adobe Reader 8, y software. Según Intel, SpikeSource rastrea unos 25.000 cambios y
directamente en www.adobe.com/products/acrobatconnect. Se actualizaciones de software abierto por semana para asegurarse que
espera que la versión comercial de Acrobat Connect, sus aplicaciones estén siempre actualizadas.
inicialmente en inglés, esté disponible en enero de 2007 por un
62
Noticias del mes
Desde hoy está disponible el código fuente de Java E360 exige a Spamhaus Project el pago de una indemnización de 11,7
millones de dólares por menoscabo. Sin embargo, el grupo rechaza
categóricamente acceder a la demanda, aduciendo haber actuado de
Este lenguaje de programación se usa en 3800 millones de buena fe.
dispositivos; de esos, 1800 millones son celulares
Spamhaus recalca que gracias a Spamhaus Project, 650 millones de
Sun publica hoy el código fuente de su lenguaje de usuarios de Internet disfrutan de una protección mejorada contra el
programación Java, bajo la licencia pública general GNU versión spam.
2 (GPLv2). Cualquiera puede ver, así, las instrucciones que dan
vida al compilador javac y al componente HotSpot de la edición Una serie de expertos consultados por MSNBC dudan que el fallo del
estándar (Java Standard Edition). Además, la implementación tribunal de Chicago vaya a resultar en una ola imparable de spam.
Java Micro Edition , presente en 1800 millones de teléfonos
celulares, también está disponible en
http://java.sun.com/javase/downloads/index.jsp . En los primeros
meses del año próximo la compañía distribuirá bajo el GPLv2 su
Proponen Opendocument Como Estándar Para La Ue
versión de código abierto de Java Enterprise Edition (conocida David E. Davila Fontecha
como Project GlassFish ). [email protected]
En diálogo con LA NACION, la directora de marketing de Informe comisionado por el Primer Ministro de Francia concluye que
desarrolladores de Sun, Jean Elliott, explicó que así la toda la Unión Europea debería usar el formato OpenDocument.
plataforma "ganará en flexibilidad, y en la innovación que
puedan aportar otros programadores, agregando funciones y Diario Ti: Francia y el resto de la UE se beneficiarían considerablemente
exportándolo a dispositivos en los que no está presente hoy. de la adopción de OpenDocument (odf) como formato comunitario
Además, nos beneficiamos con más ojos corrigiendo el código. oficial. Tal es la conclusión de un informe solicitado por el gobierno
Para Sun, la ganancia está en tener una plataforma más rica francés.
que atraiga a más interesados en adquirir el hardware y los
servicios que ofrece la compañía para correr Java." El informe se produce como resultado de un estudio iniciado hace 12
meses a solicitud expresa de la oficina del premier.
En los últimos años Sun cambió su estrategia de hardware y
software propietario, y facturó US$ 3190 millones en el último El autor del informe, el parlamentario francés Tarn Bernard Carayon,
trimestre. Además, redujo sus pérdidas de US$ 123 millones en recalca que la UE y Francia obtendrían grandes beneficios económicos
el primer trimestre fiscal de 2005 a US$ 56 millones un año al migrar a OpenDocument.
más tarde.
Organización Anti-spam Pierde Derecho A Usar Su Los servicios de inteligencia estadounidenses han creado una versión
ultrasecreta de Wikipedia, que han denominado "Intellipedia".
Dominio
David E. Davila Fontecha Diario Ti: Los contenidos de Intellipedia son aportados por la CIA, la
[email protected] NSA y 14 organizaciones oficiales de inteligencia. Los contenidos son
secretos pero la existencia de la enciclopedia ya ha sido confirmada
Como resultado de una demanda, la iniciativa anti-spam por John Negroponte, uno de los altos jefes de la inteligencia
Spamhaus Project ha perdido el derecho a usar su dominio. La estadounidense.
organización advierte contra una nueva ola global de correo no
63
Noticias del mes
IBM presentó Lotus Notes para usuarios de Linux “El Lotus Notes de IBM en Linux da credibilidad a nuestra misión de
entregar tecnología abierta a los clientes", declaró María Amelia Troise,
Portal, Workplace & Collaboration Manager para América Latina.
Se trata del primer software de colaboración de categoría "Nuestra práctica ayuda a los clientes de IBM a aprovechar este mundo
corporativa del sector, para escritorios Linux. Proporciona ahora abierto al garantizar la transferencia y las comprobaciones de
a millones de usuarios de Lotus Notes en todo el mundo un aplicaciones actuales de forma segura, para que trabajen en diferentes
software que permite una alternativa de escritorio abierta a los plataformas. El uso por parte de IBM de la estructura Eclipse como una
sistemas operativos de escritorio propietarios. plataforma de desarrollo de cliente trae significativo valor a nuestros
clientes y nos permite crear soluciones personalizadas eficaces y
La apertura y flexibilidad del escritorio Linux, combinadas con la rentables."
amplia disponibilidad de software de servidor, ejecutando Linux,
han aumentado la demanda por aplicaciones de escritorio A partir de hoy, la creciente base de usuarios de Linux podrá usar el
probadas y avaladas por el mercado, como el Lotus Notes. Con Lotus Notes 7 en Linux. La tecnología subyacente al Eclipse también
este nuevo lanzamiento, IBM entrega correo electrónico y estará usándose en la próxima versión del Lotus Notes, con nombre
planeamiento de grupo de calidad empresarial en Linux, así código 'Hannover'. La plataforma de fuente abierta Eclipse permite a
como la oportunidad para que los clientes incorporen las los proveedores escribir software de escritorio que trabaja a través de
múltiples aplicaciones de alto valor del Notes y las ejecuten en los sistemas operativos, sin el trabajo adicional de grabación y con la
un escritorio Linux, por primera vez. Conjugado con el soporte misma tecnología que está en uso por el cliente IBM Lotus Sametime.
de servidor para Intel y mainframe Linux, IBM ahora ofrece
soporte punto a punto para Linux en la plataforma de Los usuarios de Linux pueden experimentar ahora la plataforma de
colaboración Lotus Notes y Domino 7. colaboración Lotus Notes 7, que incluye más de 100 características
nuevas y existentes, para ayudar a gestionar más eficazmente un
Se espera que Linux supere a Windows como el sistema creciente volumen de informaciones y de trabajo.
operativo dominante para aplicaciones de desarrollo, según un
estudio reciente de Evans Data Corporation, con 400 Estas características incluyen:
desarrolladores que han trabajado o están trabajando
actualmente con el software de fuente abierta. Con el anuncio Sistema de Mensajería de Nivel Corporativo – Diseñado para ser la
de hoy, los clientes podrán aprovechar los mismos beneficios de plataforma de colaboración más abierta y conjunta del mercado. Este
seguridad, flexibilidad y fiabilidad en el escritorio obtenidos lanzamiento ofrece a los clientes la mayor opción en arquitectura
ahora al correr Linux en el servidor. Linux es fácil de instalar y colaborativa.
de configurar en el escritorio y ayudará a los usuarios del Lotus
Notes a integrar una amplia serie de aplicativos de software que Sistema de Programación y Calendarización -- Incluye gestión
están disponibles sin costo o a un bajo costo, de una diversidad centralizada de salas de conferencia y recursos de reuniones, como las
64
Noticias del mes
teleconferencias. La ejecutiva dijo además que el 35% al 40% del mercado de PC locales
estaba en condiciones de utilizar el nuevo sistema operativo.
Soporte Móvil Extendido – Soporte disponible expandido para el
usuario móvil proporcionando las mismas capacidades offline Según consta en la misma página web de Microsoft, “no esperes para
que el Windows. disfrutar de las ventajas de una nueva PC. La adquisición de una
Windows Vista Capable PC y Premium Ready PC se traduce en que
El Lotus Notes de IBM en Linux ahora está disponible como puedes adquirir un gran equipo con Windows XP, con la confianza de
parte de la versión 7 y soporte a Red Hat Enterprise Linux 4, que se actualizará fácilmente a la edición de Windows Vista que elijas.
Update 3. Se espera que el soporte para Novell SUSE Linux La Actualización Express a Windows Vista, ofrecida por ciertos
Desktop For Enterprise 10 esté disponible para clientes en fabricantes de PC participantes, te ofrece las ventajas de Windows XP
aproximadamente 90 días a partir de la disponibilidad del hoy y las de Windows Vista cuando esté disponible”.
Novell SuSE Linux Desktop 10. Los actuales usuarios autorizados
del Lotus Notes pueden ejecutar sus licencias en el escritorio A tiempo
Linux. Microsoft dijo que ha completado la creación de su sistema operativo
Windows Vista, largamente demorado, y prevé ponerlo a la venta el 30
Fuente: de enero.
http://www.infobae.com/notas/nota.php?Idx=285680&IdxSecci
on=100918 El anuncio significa que Microsoft está cumpliendo su nuevo
cronograma para la entrega del sistema a los consumidores, dijo la
agencia de noticias AP.
Confirman Que Windows Vista Será Gratuito En
Nuevas Pc Jim Allchin, presidente adjunto de la división de Microsoft que incluye
Gustavo Alberto Rodriguez Windows, dijo en una conferencia telefónica que el código de
Windows Vista fue dado a conocer el miércoles para iniciar la
[email protected]
fabricación de copias. "Este es un buen día", dijo Allchin.
Confirman que Windows Vista será gratuito en nuevas PC Esta será la primera actualización importante en más de cinco años del
sistema operativo empleado por casi todas las computadoras
Tal como anticipó Infobae.com semanas atrás, Microsoft personales del mundo. Vista ofrece una gráfica mejorada, herramientas
Argentina aplicará el plan que prevé entregar licencias del más eficaces para el hallazgo de documentos, imágenes y otros
nuevo sistema operativo sin costo a quienes compren nuevas archivos en las computadoras personales y un nuevo navegador para
computadoras. Internet, entre otras novedades.
Los detalles El sistema sufrió una serie de demoras, la más reciente de las cuales
“Si estás buscando un equipo nuevo, asegúrate de preguntar al fue atribuida a los intentos de mejorar la seguridad.
minorista acerca del programa de Actualización Express a
Windows Vista, que ofrecen ciertos fabricantes de PC Con tal de poner el Vista en venta, Microsoft ha debido ceder en
participantes. Al adquirir una versión apta de Windows Vista algunos de sus objetivos, como el de incluir un método más eficiente
Capable PC entre el 26 de octubre de 2006 y el 15 de marzo de para la clasificación y organización de datos. Algunos analistas han
2007, puedes obtener una Actualización Express a Windows dicho que el retroceso en el sistema podría perjudicar a la compañía si
Vista”. los usuarios no ven razones para actualizar el que ya poseen.
Infobae.com anticipó la movida de la filial local del gigante Por Error, Un Virus Se Disparó Desde El Blog De Video De
informático hace semanas atrás, cuando las empresas del sector
y Microsoft negociaban los términos del acuerdo.
Google
Gustavo Alberto Rodriguez
Finalmente, la entrega de los cupones, que se llamarán [email protected]
“Garantía Tecnológica”, será gratuita para quienes adquieran
equipos de marca. Asimismo, se firmaron acuerdos con dos Por error, un virus se disparó desde el blog de video de Google
grandes firmas del sector.
Unos 50.000 usuarios fueron perjudicados
Así lo hizo saber la flamante directora de Microsoft Cono Sur,
María Garaña Corces, durante un encuentro con periodistas que El martes a la noche, los suscriptos a la lista de discusión del blog de
se podrá leer en la edición de mañana de Infobae Diario. video de Google recibieron tres mensajes (o posts) que contenían un
65
Noticias del mes
66
Noticias del mes
completamente a los discos duros. Sin embargo, pasará mucho donde adquirió el producto. Si el original no cuenta con el holograma,
tiempo antes que las alternativas Flash puedan competir en Microsoft concluye que usted ha actuado de manera inaceptablemente
precio con los discos duros. negligente y deberá pagar para obtener una licencia válida.
Las memorias flash presentan una serie de ventajas en El sistema de validación se aplica a Office XP y Office 2003, como
comparación con los discos duros. Entre otras cosas, tienen una asimismo a la futura versión 2007, que estará disponible de manera
capacidad de búsqueda y respuesta mucho más rápida, menor simultánea a Windows Vista.
consumo eléctrico y carencia de elementos mecánicos. Esto
último implica que las unidades son considerablemente más Microsoft recalca que los usuarios de copias pirateadas corren grandes
resistentes a los golpes y vibraciones. riesgo. En tal sentido, hace referencia a investigaciones según las
cuales el código distribuido ilegalmente revela que a menudo contiene
Las desventajas, por otra parte, son el tiempo de escritura más elementos desconocidos para el original. En otras palabras, las
lento, relativamente baja capacidad y alto precio. Según versiones pirateadas constituyen un canal sencillo y óptimo para
Gartner, este último elemento será decisivo al menos a mediano distribuir código maligno e instalar en el PC spyware, troyanos,
plazo. gusanos y virus.
Microsoft intensifica su estrategia para convencer a los usuarios Cibermanifestación Contra La Censura En Internet
de copias ilegales de Office de migrar a las versiones pagadas. Shakba
La estrategia se aplica tanto a la versión actual de Office como [email protected]
al futuro paquete Office 2007.
• Está prevista para mañana martes a las 11 y durará 24 horas.
Diario Ti: Cuando Microsoft lanzó su programa de validación de • La organiza Reporteros sin Fronteras.
su paquete de validación de Office - Office Genuine Advantage- • Hay que acudir a la página web de la organización y votar
hacia fines de abril, la iniciativa se limitaba a las extensiones en contra la censura, tanto de los Estados como de las
disponibles en línea, y contó con la participación de usuarios de compañías que son sus cómplices.
Office en Brasil, República Checa, Grecia, Corea, China, Rusia y
España.
La semana pasada, Microsoft anunció un plan de actualización Kde 4, También Para OS X y Windows
del programa. Así, el programa de validación se ha convertido
Martin R. Mondragón Sotelo
en obligatorio para todos los usuarios que deseen descargar
[email protected]
extensiones desde los servidores de Microsoft. A partir de enero,
todos los usuarios que deseen usar el sistema de actualización
Ya han empezado a aparecer paquetes de KDE 4 (aka «Krash»), la
Office Update deberán realizar el proceso de validación. Los
primera instantánea para desarrolladores. Benjamin Reed cuenta en su
únicos elementos a los que será posible acceder sin validación
blog como ha creado los paquetes para Mac OS X. Por supuesto
serán las actualizaciones críticas de seguridad. El proceso de
también hay paquetes para OpenSUSE y Kubuntu. Se sigue trabajando
validación se realiza en línea y toma relativamente poco tiempo.
para que KDE 4 funcione también sobre Windows, y ya se ha
Si existen dudas sobre la validez de la licencia, el usuario
conseguido compilar todas las kdelibs. Por último, el proyecto KDE
dispone de un cierto plazo para documentar que ha actuado de
Women ha publicado un tutorial para iniciarse en el desarrollo de KDE
buena fe, y no como pirata deliberado.
4
Microsoft indica que si su original de Office tiene un holograma
El Top Ten De Los Virus Más Detectados De Octubre.
aceptará que usted actuó de buena fe y le entregará una
Martin R. Mondragón Sotelo
licencia de Office, bajo la condición que el usuario informe
[email protected]
67
Noticias del mes
El Phishing ocupó la tercera posición con un leve ascenso en la SoapBox soporta los formatos Flash y Windows Media, y permite
cantidad de detecciones con el 2.5 por ciento del total. Este visualizar los videos directamente, aunque a diferencia de YouTube
código malicioso se conforma de mensajes de correo permitirá salvar estos directamente.
falsificados con la intención de engañar a los usuarios, para que
den sus números de tarjetas de crédito, información de sus Probadlo, tan solo necesitais solicitar una invitación.
cuentas bancarias o todo tipo de detalles personales.
http://soapbox.msn.com
En cuarta posición se encuentra el Win32/TrojanClicker.Small.KJ
con el 2.40 por ciento, el que redirecciona la navegación del Microsoft Y Novell Se Alían Para Optimizar La
usuario hacia páginas pornográficas, entre otras acciones. En
quinto lugar esta el Win32/Adware.Boran con el 2 por ciento, el
Compatibilidad Windows-linux
que instala un componente en Internet Explorer, que agrega Martin R. Mondragón Sotelo
botones en la barra de herramientas y muestra al usuario [email protected]
publicidad en ventanas pop-up.
El avance de los sistemas operativos abiertos no pasa inadvertido para
El Win32/Netsky.Q se llevó la sexta posición con el 2 por ciento Microsoft. Por ello, la compañía ha llegado a un acuerdo con Novell
de las detecciones, un virus que es capaz de reproducirse por para soportar Suse Linux en aquellas máquinas que corren sobre
correo electrónico y puede utilizar aplicaciones de intercambio sistema operativo Windows.
de archivos P2P y recursos compartidos de la PC. En Séptimo
lugar, aparece el Win32/TrojanDownloader.Zlob, una familia de Microsoft ofrecerá soporte para las ventas de Suse Linux y también
troyanos que aprovecha distintas vulnerabilidades en Internet desarrollará tecnologías conjuntamente con Novell para facilitar a los
Explorer para cambiar la configuración del software y descargar usuarios que puedan disponer de ambos sistemas operativos en sus
así otro software malicioso. ordenadores, tanto Windows como Linux.
En las últimas posiciones podemos mencionar los adware Steve Ballmer, CEO de Microsoft, ha anunciado este acuerdo
Win32/Adware.DM, el Win32/Adware.180Soltuiones y el manifestando que “se trata de un puente en la división existente entre
Win32/Brontok.A. el código abierto y el software propietario que busca ofrecer a los
clientes mayor flexibilidad”. Sin embargo, Ballmer también ha añadido
que este acuerdo no significa que Microsoft vaya a ser ahora un gran
68
Noticias del mes
defensor de Linux y, utilizando su peculiar manera de decir las Microsoft Dará Soporte A Linux Suse
cosas, ha manifestado que “si un usuario quiere algo, aún voy a Mauricio Salazar Cervantes
decirle que compre Windows, Windows, Windows”. [email protected]
Microsoft y Novell tienen previsto trabajar juntos en tres áreas Los negocios que utilizan Linux se han preocupado de que Microsoft
clave de colaboración técnica: virtualización, gestión de tome una mala estrategia y que utilice esta alianza como una
servicios Web y la especificación ODF (Open Document infiltración y quiera desposeer a los actuales usuarios de Suse, o que
Framework). En concreto, ambas compañías han anunciado que actué de manera ilegal contra los vendedores del software rival.
crearán una tecnología que permitirá a los clientes ejecutar
Windows en los entornos de TI que primariamente ejecuten
Linux, y viceversa. Encuesta Revela Riesgos En La Seguridad De Los
Cibernautas
Asimismo, las dos firmas tienen previsto crear conectores entre Mauricio Salazar Cervantes
el OpenOffice de código abierto y el Office de Microsoft, que [email protected]
tienen diferentes formatos de documento, así como facilitar la
integración ente los productos rivales de directorio de las
compañías.
Sin embargo, el acuerdo entre Novell es percibido desde algunos Diario Ti: CA y la Alianza Nacional para la Seguridad Cibernética
sectores como un nuevo golpe para Red Hat, el segundo en (NCSA) anunciaron los resultados del primer estudio sobre sitios Web
pocas semanas después de que Oracle anunciara recientemente de interconexión social que examina la relación entre
que comenzaría a vender soporte técnico para Red Hat Linux. comportamientos en línea específicos y el potencial de convertirse en
víctima de crimen cibernético.
Osx.macarena Si bien los sitios de interconexión social como MySpace y FaceBook
Mauricio Salazar Cervantes han sido examinados desde el punto de vista de seguridad física,
[email protected] incluyendo los depredadores sexuales, esta encuesta examina los
comportamientos en línea de los usuarios y la posibilidad que otras
OSX.Macarena amenazas como fraude, robo de identidad, “spyware" y virus los
(http://www.symantec.com/enterprise/security_response/writeu ataque. Los puntos destacados de la encuesta incluyen:
p.jsp?docid=2006-110217-1331-99&tabid=1) es una nueva
prueba de concepto para un virus bajo MacOS X. Ocupa 528 · El 57% de las personas que usan sitios de interconexión social
bytes y sólo es capaz de infectar ficheros que se ejecuten en su admiten estar preocupados por convertirse en víctimas de crímenes
misma carpeta, con independencia de su nombre y extensión. cibernéticos pero los usuarios continúan divulgando información que
los puede poner en riesgo.
69
Noticias del mes
· 83% de los adultos que usan sitios de interconexión social Desde el 10 de octubre y hasta el 8 de noviembre, Yahoo! le propone a
descargan archivos desconocidos de los perfiles de otras la gente de todo el mundo contribuir con fotos personales, historias,
personas, exponiendo sus PCs a posibles ataques. pensamientos, ideas, poemas, videos caseros y arte a este proyecto
antropológico electrónico primero en su tipo, diseñado para
· 51% de los padres que son conscientes de las actividades de documentar la vida del 2006.
sus hijos en sitios de interconexión social no restringen los
perfiles de los chicos para que sólo sus amigos los puedan ver, “En sólo unas pocas semanas, miles de personas alrededor del mundo
dejando así los perfiles de sus hijos al alcance de los han subido memorias e ideas que quieren preservar, creando una
depredadores potenciales. importante colección antropológica que documenta este momento en
el tiempo", dijo Jerry Yang, cofundador y miembro del directorio de
· El 36% de los padres encuestados no monitorean las Yahoo!. “El rango de participaciones va desde cuestiones intensamente
actividades de sus hijos en sitios de interconexión social de personales a saludos para formas de vida extraterrestres, incluyendo
ninguna manera. casi todo lo que se pueda imaginar. Este proyecto es un ejemplo
fascinante que destaca la cultura de la generosidad que existe y
“Si bien la comunidad en general piensa que la mayoría de los prolifera en la web actual".
usuarios de sitios de interconexión social son adolescentes, la
encuesta de CA y NCSA demuestra que la popularidad de estos
sitios se está extendiendo más allá de los ‘adoptadores El Creador De La Web Se Preocupa Por El Crecimiento De
precoces’ a otros segmentos de la población", afirmó Ron Internet
Texeira, director ejecutivo de NCSA. Mauricio Salazar Cervantes
[email protected]
La encuesta de CA y NCSA también reveló que los usuarios de
los sitios de interconexión social no solamente están divulgando
información que los puede perjudicar, sino que además están
llevando a cabo otras actividades riesgosas tales como
descargar archivos desconocidos y responder a mensajes de
correo electrónico o mensajes instantáneos no solicitados, lo Sir Tim Bernets-Lee afirma que Internet se usa para
cual puede llevar al robo de identidad, “spyware", virus y otros mal informar y que si el Internet sigue sin control podrían ocurrir cosas
riesgos. 83% de los participantes en sitios de interconexión terribles.
social han descargado contenido del perfil de otro usuario. 31%
de los adultos que usan sitios de interconexión social han El creador de la Word Wide Web a finales de la década de 1980,
respondido a mensajes de correo electrónico o mensajes recientemente recibió el título, en el Palacio de Buckingham, por su
instantáneos sospechosos y no solicitados. "contribución al desarrollo global de la internet".
Yahoo! exhibió la Cápsula del Tiempo en Microsoft Ofrecerá Extensiones Para Internet Explorer
Internet en el sitio donde se ubica una de las comunidades más Mauricio Salazar Cervantes
viejas del mundo. [email protected]
70
Noticias del mes
de código abierto, aunque no es el único elemento prestado. Microsoft Lanza Un Concurso Mundial De Tecnología
Gustavo Alberto Rodriguez
Una de las funciones más importantes que tiene Firefox y que lo [email protected]
distinguen de IE han sido Firefox Extensions, que dan al usuario Microsoft lanza un concurso mundial de tecnología
la posibilidad de instalar por cuenta propia nuevas funciones en
el navegador. Esta práctica ha sido ahora adoptada por
Microsoft. "Imagine Cup 2007" reconocerá a aquellos jóvenes que tengan
propuestas innovadoras relacionadas con la tecnología y la educación.
En el sitio ieaddons.com, los interesados pueden descargar
nuevas funciones para IE. Los paquetes de extensiones, como
MS llama a los add-ons, están clasificados en cuatro categorías. La empresa Microsoft de Argentina abrió las inscripciones para el
Seguridad, ahorro de tiempo, navegadores y entretenimiento. concurso internacional de diseño de soluciones tecnológicas y
Cabe señalar que un número considerable de las extensiones artísticas, Imagine Cup 2007, orientado a jóvenes estudiantes.
son productos comerciales, que deben ser pagados. El precio de
algunos de ellos alcanza incluso los 400 dólares. Tal como informó la compañía, los finalistas obtendrán un viaje con
todos los gastos pagos a Seúl, Corea y tendrán la posibilidad de ganar
premios en efectivo de hasta 8.000 dólares en cada categoría, con lo
que se repartirán más de 145.000 dólares en total.
Datos Encriptados Para Los Nuevos Discos Duros De
Seagate De acuerdo con Microsoft, el certamen busca promover el desarrollo
Mauricio Salazar Cervantes del sector tecnológico, brindar oportunidades y dar reconocimiento a
[email protected] los estudiantes que tengan propuestas innovadoras relacionadas con el
tema "Imagina un mundo donde la tecnología nos permita una mejor
educación para todos".
71
Noticias del mes
Película corta: los estudiantes son invitados a compartir su compañía entrega a precio subvencionado o en forma gratuita, tal
perspectiva en el tema de Imagine Cup, más aún, deben como ocurrió en San Francisco.
expresarse de una manera única que rete a las mentes más
brillantes de la industria del cine. Las Foneras proporcionan dos tipos de señales de red inalámbricas
(SSIDs), una privada y una pública. La señal privada está cifrada y
Diseño de Interfaces: los participantes de esta categoría tendrán según FON, ofrece una privacidad absoluta. La señal pública sólo es
la oportunidad de soñar una aplicación, conectar el tema de accesible para los Foneros, los usuarios suscriptos, miembros de la
Imagine Cup y demostrar sus habilidades. Comunidad FON. De esta manera, cada usuario miembro de FON crea
su propio “Punto de Acceso FON,” el cual puede compartir en forma
Fotografías: los alumnos están invitados a comunicar una gratuita o, si lo desea, puede utilizar para ganar dinero, cobrando una
historia acerca de la educación usando sólo fotos como medio pequeña tarifa por proveer conectividad a otras personas.
de comunicación.
La mecánica propuesta por FON para masificar las conexiones Wi-Fi
Desarrollo Embebido: la idea de esta categoría es el desafío de ir atrajo la atención de inversores como Google, eBay y las empresas de
más allá del escritorio de Windows, utilizando la creatividad y capital de riesgo Sequoia Capital e Index Venture, quienes invirtieron
así ir construyendo una solución completa de hardware y de más de 21 millones de dólares en el proyecto.
software.
Curiosamente, Google –uno de las empresas que ahora respaldan a
En Argentina, avalan esta iniciativa las siguientes instituciones: FON- tiene sus propios planes para dotar a San Francisco de
Universidad de Buenos Aires, Universidad Tecnológica Nacional, conectividad Wi-Fi. Sin embargo, autoridades de la compañía
Universidad Abierta Interamericana, Universidad Argentina de la afirmaron que no ven a FON como un competidor sino como una
Empresa. Para participar, los requisitos son: ser mayor de 16 compañía que está innovando para que “Internet esté disponible para
años y estar inscrito en alguna institución de enseñanza media más personas”.
o universitaria al momento del registro.
De acuerdo con news.com, uno de los posibles obstáculos de FON en
Para más información y fechas de inscripción en las diferentes Estados Unidos es la resistencia de los grandes proveedores de banda
categorías ingresar a: http://www.imaginecup.com ancha a que los usuarios compartan sus conexiones sin permiso.
Conglomerados como Time Warner ya expresaron que la división de las
Fuente:http://www.tectimes.com.ar/contenido_detalle.jsp?idCon señales de Wi-Fi para ser compartidas constituye “una violación de los
tent=3112 términos de servicio” acordados con los usuarios, y que cortarán la
señal en el caso de detectar actividades irregulares.
SEl Proyecto Fon Sigue Creciendo
Gustavo Alberto Rodriguez A pesar de estos indicadores negativos, FON se encuentra trabajando
[email protected] para hacer acuerdos de “partnership” con los proveedores de banda
ancha estadounidenses y de esta manera seguir adelante con sus
planes de desarrollo.
El proyecto FON sigue creciendo
En cuanto a la expansión de la comunidad FON en latinoamérica, los
problemas parecen ser distintos. De acuerdo con el blog del propio
La empresa fundada por el argentino Martín Varsavsky busca Martín Varsavsky, en países como Argentina la principal traba se
expandir su red Wi-Fi en Estados Unidos encuentra en las disposiciones de aduana. “No nos dejan enviar
FONeras de regalo. Aunque nosotros las enviamos gratuitamente a los
El proyecto para lograr la “mayor comunidad Wi-Fi del mundo”, FONeros, la aduana argentina quiere cobrar los mismos impuestos que
impulsado por el emprendedor argentino Martín Varsavsky sigue si las vendiéramos. Como en Argentina -pese a ser un país de una
creciendo. La compañía FON, que ya posee más de 100.000 moneda muy devaluada- existen enormes y absurdas barreras
usuarios registrados en todo el mundo, ahora parece decidida a aduaneras que encarecen las Foneras, es probable que el movimiento
conquistar Estados Unidos. Como forma de promocionar su FON no pueda crecer bien.”
comunidad de “FONeros” la compañía montó una campaña de
promoción que terminó con la entrega de routers Wi-Fi Fuente:
gratuitos en un parque público de la ciudad de San Francisco, http://www.tectimes.com.ar/contenido_detalle.jsp?idContent=3120
California.
72
Noticias del mes
Ninguna cámara en el mundo tiene la capacidad de tomar Las Memorias Flash No Pueden Competir Con Los Discos
fotografías con una resolución de 8,6 gigapixeles. Por ello, la Duros
fotografía en cuestión consiste de 1.145 fotografías
Mauricio Salazar Cervantes
individuales, todas ellas de 12,2 megapíxeles. En otras palabras,
[email protected]
se trata en principio de un proyecto que puede ser realizado con
una cámara digital profesional.
73
Noticias del mes
74
Noticias del mes
“El programa Unbreakable Linux de Oracle está disponible para que la experiencia de Linux sea aún mejor para nuestros clientes”.
todos los usuarios de Linux”, dijo Charles Phillips, presidente de
Oracle. “No es necesario ser usuario del software Oracle para “El programa Unbreakable Linux de Oracle ampliará sustancialmente
poder acceder a este programa. Se trata de aprovechar los las opciones de servicio disponibles para nuestros clientes AMD Linux”,
beneficios de Linux. Para obtener el soporte de Oracle para dijo Héctor Ruiz, presidente y CEO de Advanced Micro Devices.
Linux de Red Hat, todo lo que hay que hacer es configurar el “Estamos entusiasmados con el potencial del programa para acentuar
servidor de Red Hat para acceder a la red de Oracle. El cambio aún más el éxito de los servidores AMD Linux en la empresa”.
tarda menos de un minuto”.
“Es fundamental que nuestros clientes tengan un verdadero soporte de
“Consideramos que es importante no fragmentar el mercado”, calidad empresarial para sus implementaciones Linux. El programa
Larry Ellison
dijo Edgard Screven, Chief Corporate Architect de Oracle. Unbreakable Linux de Oracle brinda el nivel de confianza que nuestros
“Mantendremos la compatibilidad con Linux de Red Hat. Cada clientes necesitan para ejecutar Linux en sus centros de datos”, dijo
vez que Red Hat distribuya una nueva versión, haremos una Harry You, director ejecutivo de Bearing Point.
resincronización con su código. Todo lo que agregamos son
correcciones de bugs, que están disponibles de inmediato tanto “El poder combinado de las soluciones EMC y Oracle ofrecen mayor
para Red Hat como para el resto de la comunidad. Tenemos confiabilidad, escalabilidad, alta disponibilidad y, ahora, mejor
años de experiencia en el diseño de Linux. Varios empleados de capacidad de soporte empresarial para los usuarios Linux. Confiamos
Oracle son los encargados de mantener los aspectos principales en que las soluciones conjuntas Linux de EMC y Oracle proporcionarán
de Linux”. escala y calidad de nivel empresarial, a la vez que se reduce el costo de
infraestructura para nuestros clientes”, dijo Joe Tucci, presidente del
“Como cliente con experiencia directa en la organización de directorio, CEO y presidente de EMC.
soporte de Oracle, Dell utilizará Oracle para brindar soporte a
los sistemas operativos Linux internamente”, dijo Michael Dell, “Como el único proveedor de software independiente (ISV) de gestión
presidente del directorio de Dell. “El nuevo programa de soporte de sistemas de Oracle con el nivel más alto en el Programa de Socios
de Linux de Oracle nos ayudará a impulsar los estándares dentro de negocios de Oracle, BMC Software se complace de ver el profundo
de la empresa. Hoy anunciamos que los clientes de Dell pueden compromiso de Oracle con Linux”, dijo Bob Beauchamp, presidente y
elegir el programa Unbreakable Linux de Oracle para soportar CEO de BMC Software. “Business Service Management de BMC
entornos Linux que se ejecutan en servidores Dell PowerEdge”. Software con el programa Oracle Unbreakable Linux satisface la
demanda del cliente de contar con soporte de mayor calidad y menor
“Después de haber trabajado con Oracle durante muchos años costo para su infraestructura”.
en el mundo de la informática para empresas, consideramos que
el programa Oracle Unbreakable Linux proporcionará un “Las empresas más grandes del mundo deben ser flexibles para
inmenso valor a nuestros clientes conjuntos de Linux”, dijo Paul adaptarse rápida y continuamente a los cambiantes requisitos de
Otellini, presidente y CEO de Intel Corporation. “Nuestro trabajo negocios de la actualidad, sin correr riesgos”, dijo Dan Warmenhoven,
con Oracle en este programa será un aporte importante a CEO de Network Appliance. “El programa Oracle Unbreakable Linux
nuestra relación de larga data en términos de informática para está diseñado para impulsar los beneficios clave de Linux, incluidos, la
empresas”. flexibilidad, confiabilidad y simplicidad, directamente en los centros de
datos. La relación de larga data entre NetApp y Oracle nos ha
“La colaboración entre HP y Oracle, y las pruebas de Linux con permitido ofrecer mejores soluciones empresariales para lograr agilidad
stacks integrados de hardware, software, almacenamiento y de negocios y mejorar la confiabilidad - todos ellos principios de la
redes ha ayudado a crear mejores prácticas en el sector. HP le marca NetApp”.
da la bienvenida al programa Unbreakable Linux de Oracle”, dijo
Mark Hurd, presidente del directorio y CEO de HP. Oracle Support
“El soporte de Oracle a Red Hat Linux fomentará una mayor El alcance y la experiencia técnica de Oracle, las tecnologías avanzadas
adopción de Linux en la empresa”, dijo Bill Zeitler, de soporte y el alcance global incluyen a 7,000 empleados de soporte,
vicepresidente senior y ejecutivo de grupo de IBM Systems and
en 17 centros de soporte internacionales, con ayuda en 27 idiomas en
Technology Group. “IBM comparte el objetivo de Oracle de cualquier huso horario. Oracle recientemente fue premiada con la
lograr que Linux sea una plataforma confiable, estándar y certificación global J.D. Power and Associates Global Technology
económica para las aplicaciones críticas para la misión Service and Support por "la excelencia en la atención al cliente".
respaldadas por el mejor soporte”.
“Mediante nuestra importante división de soporte, podemos brindar un
“Linux es tan importante para nosotros como para nuestros soporte de Linux mucho mejor a un precio mucho más bajo”, dijo
clientes”, dijo Don Rippert, director de tecnología de Accenture. Juergen Rottler, vicepresidente ejecutivo de Oracle Customer Services.
“Celebramos los esfuerzos de Oracle para brindar soporte de “Contamos con la experiencia e infraestructura para mejorar
calidad empresarial a Linux con el anuncio del programa Oracle considerablemente la calidad de soporte ofrecida a los clientes de
Unbreakable Linux. Junto con Oracle, en Accenture esperamos Linux”.
75
Noticias del mes
Los binarios Enterprise Linux estarán disponibles sin cargo, en secretaria, ha incrementado la participación de la compañía en el
Oracle. Enterprise Linux Network Support se ofrecerá por un mercado global de microprocesadores de cómputo a 21 por ciento -el
cargo por sistema / por año. El soporte de Enterprise Linux año pasado tenía 17 por ciento- y erosionado el prolongado dominio
Basic, que ofrece acceso a la red, además de una cobertura de Intel. En líneas de producto como procesadores para servidores, los
global las 24 horas del día, los siete días de la semana, se expertos dicen que AMD aventaja a su archirrival en desempeño
ofrecerá con dos opciones: para un sistema con 2 CPU por año y técnico.
otro para un sistema con una cantidad de CPU ilimitadas.
Enterprise Linux Premier Support, que ofrece soporte Básico, Este año, en un signo del empuje de la empresa, Dell accedió por
además de un back port de correcciones para las versiones primera vez a instalar los chips de AMD en sus máquinas. Los ingresos
anteriores, así como Oracle Lifetime Support, se ofertará de AMD se elevaron de 2 mil 700 millones de dólares en 2002 -cuando
igualmente con las dos opciones: para un sistema con 2 CPU Ruiz asumió la presidencia- a 5 mil 850 millones en 2005. Al mismo
por año, y para un sistema con una cantidad ilimitada de CPU. tiempo, el balance de la compañía mejoró de una pérdida de mil 300
millones de dólares a una utilidad de 165.5 millones. El precio de cada
Oracle y Linux acción de AMD, si bien lejos de su reciente récord de 42.70 dólares,
casi se ha duplicado a partir de su valor más bajo, de 3.51 en 2002.
Oracle ha realizado aportes clave a la comunidad Linux durante
mucho tiempo. Sus primeros pasos con Linux se remontan a Ruiz "se ha revelado como un tipo pasmoso", comenta Dan
1998 con la primera base de datos comercial. Desde entonces, Hutchenson, jefe ejecutivo de la empresa investigadora VLSI Research.
Oracle ha trabajado intensamente para mejorar la experiencia "Cuando llegó a la presidencia, la gente cruzaba apuestas sobre cuánto
de todos los usuarios de Linux. duraría".
El equipo Linux Engineering de Oracle es una parte confiable de Eso no sorprende a Ruiz: durante mucho tiempo la gente ha apostado
la comunidad Linux, y ha realizado importantes aportes de en su contra. Creció en la ciudad fronteriza de Piedras Negras,
código, como Oracle Cluster File System que ahora forma parte Coahuila. Como muchos niños de su pueblo, lustraba calzado en el
de Linux kernel 2.6.16. Oracle realiza y continuará realizando zócalo de la ciudad. Tenía cuatro hermanas menores y era el único
innovaciones relativas a Linux, modificaciones, documentación nieto de su abuelo. Entonces conoció a Olive Givin, misionero
y correcciones directamente a la comunidad Linux toda vez que metodista estadounidense que vivía cerca y le dio empleo de
sea necesario. mandadero. Fue él quien le sugirió estudiar en Estados Unidos. Con
apoyo del Club Rotario local, cruzaba día a día la frontera para
estudiar high school en Eagle Pass. Batallaba con el inglés y pasaba
largas horas vespertinas con maestros de química, física y geometría.
Se graduó con los máximos honores e ingresó en la Universidad de
Caos En Los Estándares De Redes De área Personal Texas. Givin le pagó el primer año de estudios.
Shakba
[email protected]
76
Noticias del mes
comenta Hutcheson-, pero dio resultado porque Ruiz arregló AMD64 moderniza los estándares del sector para ofrecer un
muchas cosas sin volverla una compañía más lenta". Por rendimiento de vanguardia en procesadores de un solo núcleo y de
ejemplo, Ruiz lanzó el negocio de chips de memoria en AMD, doble núcleo, al reducir los cuellos de botella inherentes a las
dirigió la construcción e inauguración de una fábrica en arquitecturas tradicionales de buses frontales. Desde su introducción
Alemania, dio impulso al chip Opteron para servidores, que ha en 2003, los procesadores AMD64 han sido galardonados con más de
sido bien recibido en el mercado, y a la transición de la empresa 140 premios del sector y han recibido el apoyo de más de dos mil
hacia la computación de 64 bits, que va hoy a la vanguardia en fabricantes de equipos originales, creadores de equipos y programas
capacidad de procesamiento de datos. informáticos, diseñadores de sistemas y distribuidores.
Aunque la compañía está radicada en Sunnyvale, California, El mayor reto para la firma ahora es adquirir una porción mayor del
Ruiz vive en Austin, Texas, y trabaja en una oficina de un rentable mercado institucional: grandes consorcios, universidades y
parque industrial cercano al aeropuerto. En una entrevista dependencias gubernamentales. Ruiz afirma que AMD apenas empieza
reciente, de manga corta y sin corbata, declaró: "Creo que crear y ha fijado la meta de 30 por ciento del mercado mundial de
tecnología por la tecnología misma y luego tratar de hacerla microprocesadores, gran avance comparado con el 10 por ciento que
tragar a la gente tiene potencial limitado", comentó. "Si uno es poseía hace 10 años.
el único proveedor de la ciudad, no hay de otra, pero ahora
esperamos convertirnos en una opción viable para que la gente Fuente: ITSitio.com
no tenga que tragarse algo que no quiere".
Ruiz ha impresionado a los analistas con chips dirigidos a Yahoo E-mail, Código Abierto Para Los Programadores
públicos específicos, como el procesador Turion, para Independientes
computadoras más baratas, y el rápido chip Athlon de alto Juan Francisco Berrocal
rendimiento para entusiastas de los juegos. Ha capitalizado [email protected]
algunos traspiés de Intel, sobre todo el del procesador Itanium,
chip de 64 bits para servidores que procesa el doble de
información que los de 32 bits, pero es incompatible con
tecnología de 32 bits, por lo que obliga a los consumidores a
comprar nuevos programas. AMD vio la coyuntura y desarrolló
el procesador Opteron, que trabaja con códigos de 64 y 32 bits. Yahoo! permitirá a
programadores independientes crear nuevos servicios que utilicen el
Ruiz presta sus servicios actualmente en el National Security programa de e-mail más popular del mundo, en una maniobra para
Telecommunications Advisory Committee (NSTAC), que ofrece reclutar programadores independientes para que construyan productos
asesoría y conocimientos basados en la industria al presidente para la compañía. El código de Yahoo Mail estará disponible a finales
sobre aspectos y problemas relacionados con la implementación de este año dijo Jason Rupp, director de productos para los servicios de
de la seguridad nacional y políticas de comunicación con e-mail de la compañía.
preparación para situaciones de urgencia. Ruiz fungió antes
también como miembro del Advisory Committee for Trade Policy Las autoridades de Yahoo! anunciaron esta semana que planean ceder
and Negotiations (ACTPN), organismo que ofrece asesoría sobre el código fuente de Yahoo Mail, una de las joyas de su negocio, para
políticas en asuntos comerciales al representante de comercio animar a los desarrolladores de software a desarrollar nuevas
de Estados Unidos, que es el principal asesor en políticas aplicaciones basadas en el correo electrónico.
comerciales del presidente.
La maniobra que hará accesible el código fuente de Yahoo! Mail, usado
AMD "ha tomado ventaja técnica en el segmento de servidores, por 257 millones de personas en todo el mundo, está destinada a dar
pero no hemos terminado aún", advirtió por su parte Intel. Esta inicio al desarrollo de miles de nuevas aplicaciones de e-mail
empresa introdujo recientemente el chip para servidores Xeon, construidas no solo por ingenieros de Yahoo sino también por
basado en una nueva arquitectura, así como procesadores para programadores individuales y de otras compañías.
computadoras personales y laptops basados en un proceso de
manufactura de 65 nanómetros, unos seis meses adelante de Chad Dickerson, principal dirigente de desarrollo de software
AMD. relacionado con programas de Yahoo! dijo que Yahoo! es una gran
compañía pero no puede desarrollar todas las aplicaciones que un
A su vez, AMD recibió un empujón cuando Dell anunció la usuario quiere. Dickerson destacó que puede imaginar miles de
adquisición de Alienware, gran cliente de AMD especializado en aplicaciones de Yahoo Mail.
máquinas de juego. Una mejor noticia se dio en mayo, cuando
Dell anunció que utilizaría por primera vez procesadores de Rupp dijo que espera que otros servidores de e-mail sigan el ejemplo
AMD en uno de sus productos: un servidor de alto desempeño de Yahoo! y abran los códigos de sus propios programas.
de cuatro procesadores.
La medida permitiría a los usuarios leer simultáneamente Yahoo Mail,
La plataforma del procesador AMD64 es el estándar de oro para Gmail de Google y Hotmail de Microsoft en la misma ventana del
el cómputo de 64 bits. La arquitectura Direct Connect de buscador en lugar de forzar a los usuarios a poner su contraseña en
77
Noticias del mes
cada sistema de e-mail por separado. "Son todas las cosas que
la gente podría hacer", dijo Rupp.
Fuente: ITSitio.com
Microsoft ha entrado al territorio del
aparentemente invensible iPod, con su nuevo reproductor digital de
Mp3 y video Zune.
Hp Incursiona En Los Juegos Con Voodoo
Juan Francisco Berrocal El 14 de noviembre ha sido el día en el que se pondrá a la venta, a un
[email protected] costo de $249 dólares. El precio establecido es muy similar al iPod de
Apple, pero este nos traé algunas diferencias interesantes, ya que Zune
vendrá con canciones pre-cargadas y sintonizador FM, algo que
definitivamente le hace mucha falta al poderoso iPod. También se ha
anunciado que la primera versión de este dispositivo contará con 30
gigas de capacidad.
HP compró la empresa Voodoo Computers
para ampliar su presencia en el mercado de computadoras
El efecto en el mercado se ha dejado ver incluso antes de que salga a
personales de lujo usadas por los jugadores de video juegos. Las
la venta, ya que el costo del iPod ha tendido a la baja, ya que su
máquinas de alta gama desarrolladas por esta fabricante no son
fabricante Apple ve de muy cerca una batalla por la preferencia del
demasiado conocidas en Latinoamérica, pero sí en Estados
usuario. Y no es para menos, por que la espectativa que ha causado
Unidos. Esto le augura a HP un futuro prometedor en un
esto se ha comparado con la que causó el XBox 360 cuando salio al
segmento en el que Dell hace tiempo que ya tiene puesto un
mercado. Un motivo más para que la competencia se sienta temerosa.
pie.
78
Noticias del mes
Fuente: ITSitio.com
79
Noticias del mes
Diario Ti: Yahoo y Microsoft habilitaron la interoperabilidad nueve “parches" subsecuentes, incluyendo el último, llevaron a Firefox
entre sus servicios de mensajería instantánea (IM, Instant hasta su versión 1.5.0.7.
Messaging) que permite a los usuarios de Microsoft Windows
Live Messenger conectarse con los de Yahoo! Messenger, y La primera de las actualizaciones es un parche que corrige una
viceversa. Esta interoperabilidad formará la comunidad más vulnerabilidad Cross-Site Scripting (XSS) en el bloqueador de ventanas
grande de consumidores de mensajería instantánea del mundo. emergentes, por la cual se habilita una opción en el bloqueador que
permite desplegar ciertas ventanas emergentes que deberían ser
Los clientes de estos servicios podrán tomar ventaja de la bloqueadas y que, a su vez, podrían provocar una referencia remota a
interoperabilidad de mensajería y unirse al programa. Podrán un sitio mal intencionado, incluso si JavaScript estuviera inactivo.
intercambiar mensajes entre los dos servicios gratuitos, así Otras actualizaciones atendieron problemas de gestión de la memoria,
como ver la presencia en línea de sus amigos, observar mensajes una que causa un conflicto en la consulta de la memoria que podría
de estados de conexión personales, compartir caritas colapsar el navegador e inyectar un código ejecutable; y otra con un
seleccionadas, recibir mensajes fuera de línea y agregar desbordamiento de memoria provocado por el uso de caracteres
contactos de clientes del otro servicio sin costo. inválidos en código JavaScript diseñado ex profeso, el cual puede ser
aprovechado para correr un programa malicioso.
“Esta interoperabilidad, primera en su tipo entre los líderes de
mensajería instantánea para usuarios finales, ofrece a nuestros Mozilla reparó también una implementación débil de certificados
clientes un gran nivel de control, conveniencia y libertad en sus digitales de RSA, a través de la cual podría permitir la validación de
experiencias de comunicaciones Web con Windows Live", dijo certificados SSL/TLS falsos, para posibilitar la intervención de un
Blake Irving, Vicepresidente corporativo de Windows Live intruso y robar información mientras se efectúa una transacción
Platform. supuestamente segura.
“La interoperabilidad entre los servicios de mensajería Finalmente, se corrigió una vulnerabilidad que se activa sobre de la
instantánea ha ocupado de manera consistente la lista de ejecución de JavaScript en correos electrónicos a través de XBL
deseos de nuestros usuarios. A través de los esfuerzos (eXtensible Bindings Language) y que implica que, incluso cuando
colaborativos entre Yahoo! y Microsoft estamos encantados de JavaScript estuviera inhabilitado, sea posible recibir una referencia
proveer a nuestros usuarios globales combinados la más externa a un objeto XBL codificado, de manera que un atacante pueda
innovadora experiencia de IM", dijo Brad Garlinghouse, Senior ver las respuestas de correo electrónico del usuario.
Vice President de Communications, Community and Front Doors
de Yahoo.
Firefox 2
David E. Davila Fontecha
Hackers Intensifican Ataques Contra Firefox [email protected]
David E. Davila Fontecha
[email protected]
80
Noticias del mes
Los comentarios en sitios especializados han sido óptimos. Un como de las ventas y el marketing. Nokia, por su parte, aportará los
elemento de consenso es que Firefox, al contrario que IE 7, es conocimientos de 3G HSDPA, su experiencia en productos de
altamente intuitivo y no requiere de complejos ajustes a su conectividad, así como relaciones con operadores.
configuración. "Funciona bien, sólo eso", es la opinión Link:
generalizada. http://www.tectimes.com.ar/contenido_detalle.jsp?idContent=2930
Según las empresas, Nokia complementará las tecnologías Mientras tanto, AMD se enfocará en ofrecer a sus clientes una
inalámbricas de Intel con la tecnología HSDPA (Acceso a combinación de procesador y chipset, tal como lo hace Intel desde
Descargas por Paquetes a Alta Velocidad) para laptops. En la hace varios años.
colaboración del módulo de conectividad, Intel se encarga del
diseño de plataformas, software, integración y respaldo así La nueva AMD -que tendrá su sede central en Sunnyvale, California-
81
Noticias del mes
anunció que su negocio se dividirá en cuatro grandes áreas: Dentro de las operaciones de Oracle en el mundo, las de América latina
Clientes empresariales, informática móvil, medios digitales de siguen ganando lugar, y especialmente las de la filial argentina han
consumo y mercados de gran crecimiento tenido un importante crecimiento, según fuentes consultadas en
Buenos Aires. Mientras que en el ejercicio fiscal finalizado en mayo
Link: pasado, la región exhibió unas 6000 operaciones concretadas con un
http://www.tectimes.com.ar/contenido_detalle.jsp?idContent=3 incremento de un 30 por ciento en los ingresos locales, la Argentina
061 estuvo por encima de ese porcentaje, al llegar a un 38% de aumento
en los ingresos, siendo el resultado de mayor nivel de facturación en
los últimos cuatro años de la subsidiaria local.
Oracle Busca Una Porción Del Negocio De Software
Abierto Actualmente, en la Argentina la compañía tiene más de 160 socios y
vendedores independientes de software. En materia de consultoría,
Gustavo Alberto Rodriguez
[email protected] invirtió 241.000 dólares en entrenamiento, lo que representó unas
6400 horas de instrucción, pero que dieron por resultado que esa
división de la empresa creciera en facturación más de un 30% respecto
Oracle busca una porción del negocio de software abierto del año anterior, en tanto que el negocio de licencias logro ingresos un
27% superiores a los del período pasado.
Brindará soporte a usuarios de Linux
Por Horacio Daniel Heugas
* El programa Unbreakable Linux estará disponible a casi un Enviado especial
tercio del precio promedio del mercado, que es de 1000 dólares
* Competirá contra empresas como Red Hat y Novell Link corto: http://www.lanacion.com.ar/852735
Seguidamente, Larry Ellison, CEO de Oracle, presentó al mercado Aunque su nombre nos suene a broma ya empiezan han pasado de ser
el programa Unbreakable Linux, y con el anuncio aparecieron una amenaza a un serio peligro para los consumidores honestos
pingüinos reales en el escenario, que son el símbolo de esa
compañía. El ciberdelicuente lo tiene claro. Los consumidores honestos son
aquellos más fáciles de engañar por todo tipo de artimañas. Han sido y
El nuevo instrumento dará soporte Oracle a las soluciones de siguen siendo las víctimas ideales del "phishing", ahora lo serán de
estándares abiertos que brinda Linux y, según señalaron estas dos nuevas variantes que han empezado a extenderse desde
especialistas, dará lugar a una fuerte competencia a las Australia a nuestras casas.
empresas que hasta ahora venían cumpliendo ese papel,
especialmente a Red Hat y Novell.
¿Y porque hablamos de consumidores honestos?.. por la sencilla razón
La pelea se dará desde el punto de vista del servicio, ya que de que este tipo de consumidor le sabresalta recibir un mensaje o una
Oracle ofrece brindarles apoyo y soluciones a los usuarios que notificación de una entidad financiera e inmediatamente responde a la
quieran migrar de compañía, pero además desde el punto de petición sin percatarse que esta facilitando una serie de datos que van
vista del precio, ya que se comercializará prácticamente a una a suponer vaciar su cuenta o su tarjeta de crédito.
tercera parte del valor de sus competidores: unos 399 dólares
frente a un promedio de 1000. En principio, hasta fin de año se Veamos.
venderá con un 50 por ciento de descuento y, para los actuales
clientes de Oracle, se los ofrecerá a prueba en forma gratuita Hasta ahora, el ejemplo típico de "phishing" era el mensaje electrónico,
por 90 días. supuestamente enviado por un banco, que asustaba a los receptores,
amenazándoles con perder el dinero de su cuenta si no accedían a una
Ellison describió los desarrollos que se vinieron haciendo para web y confirmaban sus datos bancarios. La web era falsa y los datos
Linux desde 1986 para ir mejorando su performance hasta que se introducían en ella pasaban directamente a manos de los
llegar al día de hoy con este nuevo producto elaborado junto a ladrones.
Intel, que promete mejorar el funcionamiento de los servicios de
las empresas usuarias. En los últimos meses, han aparecido casos de "phishing" en Australia y
Más ventas Estados Unidos que usan el mismo esquema, pero en un nuevo
82
Noticias del mes
escenario: la telefonía IP. Una de sus estrategias es enviar Oracle declara una guerra de precios a Red Hat y ofrece
correos electrónicos que especifican un número de teléfono al mantenimiento de Linux con descuentos del 50
que llamar, donde voces automáticas piden a la víctima su
número de cuenta o tarjeta, contraseña, etc.
La compañía de servicios informáticos y software
Así sucedió en el primer caso de "phishing" telefónico conocido, Oracle ha declarado una guerra de precios a su rival
en abril, en Australia. Las víctimas recibieron un mensaje Red Hat al ofrecer un nuevo servicio de
electrónico, supuestamente procedente del Chase Bank, que les mantenimiento de Linux a la mitad de precio, anunció
pedía que telefonearan a un número gratuito, contratado con hoy el presidente de la compañía, Larry Ellison durante una convención
información falsa. Cuando llamaban, un mensaje grabado les de la compañía.
pedía los dígitos de su tarjeta, fecha de expiración y números de
seguridad. Esta noticia hizo que Red Hat se desplomara en bolsa y cayera un 16%
ante los temores de los inversores, que creen que la compañía, de
Otra modalidad es usar un programa que llama tamaño modesto, no podrá soportar la embestida del gigante Oracle.
indiscriminadamente a números de teléfono de una zona.
Cuando descuelga un contestador automático, el programa deja
el mensaje: "Llame inmediatamente al número xxxxxxx, pues Esta asalto sobre el negocio de Red Hat constituye un paso más en la
hay importantes problemas con su cuenta bancaria". Diversas estrategia de Ellison para consolidar a Oracle como el segundo
personas en Estados Unidos han denunciado haber recibido proveedor de software mundial por detrás de Microsoft.
estos mensajes en sus contestadores, entre ellos Ed Skoudis,
consultor de la empresa Intelguardians. De hecho, Oracle ha gastado en los últimos dos años cerca de 20
millones de dólares (15,1 millones de euros) en la adquisición de otros
Según Skoudis, estos intentos de fraude irán a más: "La voz IP negocios de software. La adquisición más relevante fue PeopleSoft, una
es fácil de usar, está a su disposición y les funciona. Hay operación que tardó 18 meses en completar.
programas gratuitos para crear centralitas que reciben las
llamadas como si fuesen empresas, con voces grabadas que Si los títulos de Red Hat siguen cayendo, la compañía se hará cada vez
parecen profesionales. Además, es barato. Usando estas más vulnerable a una OPA, aunque los ejecutivos de Oracle han negado
tecnologías, pueden tener una presencia telefónica virtual desde que estén interesados en adquirir Red Hat, e incluso el propio Ellison
cualquier país del mundo, usando un número local y afirmó que no creía que esta nueva oferta de Oracle fuese a acabar
redireccionando las llamadas, para simular ser una gran con la compañía. "Esto es capitalismo, estamos compitiendo" aseguró.
institución financiera".
Fuente: ATB-E.com
Otra tipo de "phishing" telefónico es el que usa los mensajes
SMS de los teléfonos móviles. El primer caso se dio en China, en
octubre del año pasado. Wang, un ciudadano de Pequín, recibió Novell Presenta Integrated Stack Para Suse Linux
un mensaje en su móvil informándole que el banco le había Enterprise
cargado la compra de objetos valorados en más de 2.000 euros.
Mauricio Salazar Cervantes
El mensaje adjuntaba un número de teléfono al que llamar.
[email protected]
Wang lo hizo y una voz grabada le pidió los datos de su cuenta.
Horas después la habían vaciado. Este nueva artimaña de los
delicuentos informáticos ya tiene nombre, se llama Smishing.
83
Noticias del mes
rendimiento. Pruvost, Director del Grupo de Sistemas Avanzados para Dell América
Latina.
“Con esta solución integrada, los usuarios pueden desplegar
rápidamente una plataforma tanto para sus bases de datos Dos Opciones Para Un Mismo Destino: Internet
como para las aplicaciones desarrolladas a medida", afirma Gustavo Alberto Rodriguez
Roger Levy, vicepresidente y director general de Open Platform [email protected]
Solutions de Novell.
Dos opciones para un mismo destino: Internet
Integrated Stack para SUSE Linux Enterprise incluye
componentes de software de código mixto integrado con una
gama de sistemas estándar de IBM. Los componentes de la Microsoft y la Fundación Mozilla presentaron sus nuevas aplicaciones
solución incluyen: para navegar por la web: el Internet Explorer 7 y el Firefox 2
84
Noticias del mes
85
Noticias del mes
Download: Flash Player 9.0 Beta para Linux Standalone. La única forma para protegerse contra esta vulnerabilidad es aplicar
(http://www.adobe.com/go/fp9_update_b1_standalone_linux) los parches que reparan el computador, porque es un sistema cerrado.
“El parche es gratuito; no necesitas pagar nada ni solicitar ningún
Download: Flash Player 9.0 Beta para Linux Plugin permiso especial”.
(http://www.adobe.com/go/fp9_update_b1_installer_linuxplugi
n) “Ya no se trata sólo de actualizar el sistema operativo; incluso
Microsoft ha cambiado su herramienta Windows Update por una
nueva llamada Microsoft Update. Ésta busca actualizaciones no sólo en
Los Lectores De Archivos Pdf Son Potenciales el sistema operativo, sino también en cada producto de Microsoft que
Plataformas De Lanzamiento De Código Malicioso esté presente en el sistema. Un código que esté en posibilidad de
romper una aplicación, podría eventualmente infectar el sistema
Martin R. Mondragón Sotelo
operativo. Un solo módulo puede corromper un montón de cosas”,
[email protected]
finaliza Araya.
La mejor prevención contra esta vulnerabilidad es actualizar
Acrobat Reader y mantener su PC siempre parchado y La mejor prevención contra esta vulnerabilidad de Adobe PDF es
actualizado. actualizar Acrobat Reader a la versión 6.0.5 o mayor, y mantener su PC
siempre parchado y actualizado.
SANTIAGO.- Desde que fueron descubiertos los macro virus para
Word en 1995, la mayoría de las organizaciones los han ‘es Fácil Engañar A Mexicanos’
cambiado por los documentos portátiles en formato PDF, que Martin R. Mondragón Sotelo
son considerados más seguros porque no guardan macros, y si el [email protected]
PDF es creado con Adobe Acrobat Distiller, usualmente es la
versión final de un documento. Por Paul Lara / OCTUBRE 17, 2006 (EXCÉLSIOR).- Kevin Mitnick,
considerado el hacker más famoso del mundo por violar los sistemas de
86
Noticias del mes
algunas de las principales compañías del mundo en los 80’s, es máquinas. Existen investigaciones donde de cada 100 personas que son
un estadounidense que pasa inadvertido entre un grupo de llamadas por un banco falso, 35 son víctimas de la ingeniería social”,
empresarios e ingenieros en Informática reunidos en un hotel de dice Mitnick.
la Ciudad de México.
Señala que no hay un firewall humano para evitar los fraudes
En entrevista con Excélsior, acepta que no es un gran electrónicos. Otra de sus experiencias confirma que se puede iniciar el
programador ni un experto en sistemas de cómputo. Pero trabajo de “ingeniería social” buscando en la basura de las empresas.
cuando se trata de ingeniería social, no hay quien sepa más de
este arte del engaño para conseguir la información deseada. “Así he encontrado listas de trabajadores con su cargo, teléfonos e
inclusive correos y passwords, se la ponen a uno fácil cuando hay este
Mitnick, quien ha sido encerrado un par de veces acusado de tipo de descuidos”, comenta Mitnick.
irrumpir en sistemas de seguridad y causar daños por millones
de dólares a empresas y al Gobierno estadounidense, sabe que PREVENIR ANTES QUE…
en México el robo de información es una práctica común del
que pocos se percatan. Mitnick dice que de verdad es necesario crear situaciones creíbles para
persuadir a la víctima a que coopere revelando información.
“La nueva era de la ingeniería social (Phishing) va más allá de
los simples e-mail para llenar algún formulario o llamadas “Es necesario entrenar a los empleados para evitar caer en los engaños.
telefónicas para obtener la información deseada. Los hackers Que la alta gerencia se involucre en esta problemática, que genera
utilizan métodos más modernos como grabaciones de bancos, grandes pérdidas económicas y de información. Desarrollar políticas de
USB plantados (así le llaman a los dispositivos de memoria que seguridad y que los empleados participen con comentarios sobre su
regalan en la calle en forma de promoción) y virus informáticos experiencia”, dice. “Si quieren saber algo más, pueden leer el libro ‘The
que son pocas veces captados por los usuarios”, dice Mitnick. Art of Deception’, de un tal Kevin Mitnick”, agrega y suelta la
carcajada.
Hoy convertido en consultor de seguridad que trabaja para el
mejor postor, el FBI, empresas o el Gobierno estadounidense, BORRÓN Y CUENTA NUEVA
Mitnick dice que no existe ningún software, ningún firewall,
para detener la ingeniería social que tanto daño puede originar - Este hombre fue capaz de violar la seguridad de empresas como
a una empresa o gobierno. Nokia, Motorola y Novell, todo esto sin escribir una sola línea de
programación.
“Los hackers buscan siempre el vínculo más débil de la cadena
de seguridad: el empleado. Es común que después de investigar - Nació en 1965 en Los Ángeles, y su vida de hacker comenzó en 1982,
quién será su víctima, traten de engañarlo con problemas en el cuando tenía 17 años.
banco, regalando en las calles o en promociones vía mail, o USB
que al conectarlos a su máquina liberan programas espía, o - Sus primeros pasos tecnológicos los dio en una disciplina, un tanto
forzarlos a abrir correos que tienen virus que roban olvidada hoy en día, llamada Phone Phreaker, que consiste en
información”, comenta Mitnick después de dar una conferencia conseguir llamadas de larga distancia gratis a todo el mundo,
sobre seguridad, a la cual sólo se podía entrar luego de pagar realizando también una serie de bromas como desviar llamados o
300 dólares, unos 3 mil 300 pesos. colapsar ciertas centrales telefónicas, ejercicios que no eran muy
simpáticos para las compañías de teléfonos.
La experiencia de este Phreaker —quienes utilizan teléfonos y
computadoras para obtener información— que logró quebrantar - En 1989, Mitnick fue condenado por primera vez y tuvo que pasar un
la seguridad de Sun Microsystems, Novell y Motorola, le ha año en la cárcel, esto por obtener en forma ilegítima códigos para
servido para saber que la gente es fácil de engañar. México no realizar llamadas de larga distancia a través de MCI. Después de estar
es la excepción. encerrado, volvió a sus antiguas costumbres y durante cinco años
estuvo huyendo del FBI, y de expertos en seguridad informática e
“Los mexicanos no saben decir no, como muchos de nosotros. investigadores privados de las grandes compañías tecnológicas
Son fáciles de engañar con métodos sencillos. Un hacker se ansiosas de echarle mano.
gana rápido su confianza, haciéndose pasar por algún ingeniero
de soporte técnico. Nunca atacan a las gerencias de sistemas, FUE ATRAPADO
van por empleados de bajo perfil, pero que resultan víctimas sin
complicaciones”, dice. - Después de cinco años encarcelado y tres sin acceder a una
computadora, Kevin se perdió todo el boom de las empresas puntocom
Mediante un programa que hace de secretaria de un banco, y el auge de internet. El 21 de enero de este año volvió a usar una
muestra cómo con una llamada telefónica se puede captar la máquina.
información necesaria para obtener teléfono, claves de acceso
al banco y contraseñas para ingresar a internet.
Zitralia: Seguridad Española Para Entornos Linux
“En menos de 15 minutos se logra obtener con engaños las
contraseñas y claves para cambiar passwords desde otras
87
Noticias del mes
Martin R. Mondragón Sotelo Facilita el uso de aplicaciones en cualquier entorno gráfico, sin que los
[email protected] programadores tengan que preocuparse por los detalles particulares de
cada entorno.
La idea que subyace tras el nacimiento de Zitralia es que los
sistemas basados en Linux y código abierto también están Una de las ventajas y, a la vez, talón de Aquiles de Linux es la variedad
afectados por las nuevas amenazas de seguridad. Así, para de entornos gráficos disponibles para el sistema operativo del
solventar estas vulnerabilidades ha visto la luz la compañía de pingüino. Ventaja porque podemos personalizar nuestro sistema
capital español Zitralia. “En Zitralia consideramos clave la dándole la apariencia que necesitamos y consumiendo solamente los
proactividad en la seguridad, por eso trabajamos principalmente recursos de procesamiento necesarios, y talón de Aquiles porque la
en el cifrado lógico y físico de servidores”, explica Manuel diferencia de entornos puede representar un problema para los
Arrevola, director general comercial de Zitralia. programadores de aplicaciones, que deben tener en cuenta como cada
entorno gráfico diferente (Gnome, KDE, Xfce,...) sitúa los iconos en
Zitralia es un proyecto español que pretende desarrollar lugares diferentes, las opciones de menú también, etc... Con tal paliar
sistemas de seguridad avanzada en entornos de código abierto. este problema y equiparar el entorno gráfico de Linux a Windows o
Su objetivo es, sobre todo, trabajar en los accesos ilegítimos y Mac OS X en este sentido ha nacido el proyecto Portland.
en el robo de información en este tipo de sistemas.
Los planes de la compañía pasan por facturar este año unos Lo que pretende Portland es proporcionar a los productores de
400.000 euros, mientras que el año próximo esperan llegar a los software (y especialmente a los más pequeños) un entorno común de
dos millones de euros, cifra que confían conseguir también con ejecución de aplicaciones, independientemente del entorno gráfico de
su expansión en el mercado latinoamericano, donde ya han escritorio utilizado en la distribución. Así, ha sido necesario trabajar
hecho algunos contactos, sobre todo en mercados como Brasil, detalles como por ejemplo el browser (navegador web) utilizado. De
México y Venezuela. esta forma, cuando una aplicación que se está ejecutando en una
distribución compatible con Portland envía una dirección URL para que
La política de ventas de la firma se realizará enteramente a sea abierta por el navegador por defecto, le es indiferente si el
través de canal de distribución. Así lo ha aclarado Manuel navegador es Firefox, Konqueror u Opera para Linux para citar
Arrevola, quien también ha adelantado que están a punto de solamente algunos. La forma de enviar la URL es única, y ya se
firmar con “una mayorista especializado en seguridad”, aunque encargan las herramientas de Portland de hacer que la petición llegue
no ha podido revelar su nombre. Además, en Zitralia quieren a su destino de forma correcta.
trabajar con “entre 7 y 10 integradores que conozcan bien al
cliente tipo al que nos dirigimos, esto es, administración Con esta facilidad se pretende espolear la creación de software para
pública, telcos y sector financiero, entre otros. Eso sí, no Linux por parte de los pequeños productores, pensando especialmente
descuidamos a la PYME, por eso tenemos una versión específica en las aplicaciones para computadoras desktop (de escritorio).
de nuestros productos para ellos”.
La arquitectura de Portland se divide en dos partes: por un lado una
De hecho, la máxima prioridad de Zitralia es asegurar los serie de herramientas en línea de comandos llamadas en su conjunto
servidores Linux. Para ello, han desarrollado dos soluciones, por xdg-utils, y que son las encargadas de funciones tales como la
un lado, Lime Cryptofiles y por otro, Lime Server. Este último instalación y desinstalación de iconos en el escritorio, añadir y quitar
proporciona protección de almacenamiento, núcleo y las opciones de menú correspondientes a un programa o enviar un
comunicaciones. mensaje de correo electrónico utilizando el cliente configurado por el
usuario.
Asimismo, los responsables de Zitralia quisieron aclarar que ya
son partner de Sun Microsystems y HP, lo que les permitirá La segunda parte de Portland es la DAPI (Desktop API), que consiste en
lanzar también una línea de appliances, “muy demandados por una interfaz de programación que facilita el acceso desde los
el mercado”, aclara Juan Santesmases, consejero delegado de programas a elementos propios y característicos del escritorio como
Zitralia. Incluso este responsable adelantó que tienen planes de pueden ser libretas de direcciones o el salvapantallas.
trasladar, a medio plazo, su tecnología a Solaris.
Por el momento, los escritorios que han salido más aventajados son
Para ponerse en marcha, Zitralia ha contado con una inversión Gnome y KDE, las dos principales iniciativas de entornos gráficos para
de 2 millones de euros, en la que destaca la participación de Linux existentes hoy en día. También se está trabajando en ampliar el
Savia Capital de Atracción, sociedad de capital riesgo soporte para Xfce, un pujante escritorio que cada día cuenta con
promovida por el Gobierno de Aragón y en la que también están nuevas distribuciones que lo incluyen por defecto.
presentes accionistas como Ibercaja o CAI.
Según han anunciado la OSDL y freedesktop.org, los impulsores del
proyecto, Portland 1.0 ya ha sido adoptado por distribuciones tan
Liberada La Versión 1.0 Del Proyecto Portland conocidas como Debian, Fedora y openSUSE, y otras como Linspire y
Martin R. Mondragón Sotelo Turbolinux están pensando en hacerlo.
[email protected]
Más información:
88
Noticias del mes
Página web oficial de Portland cantidades de los mismos en forma de archivos adjuntos a mensajes de
http://portland.freedesktop.org/wiki/ spam. Por ello, se recomienda a los usuarios eliminar cualquier tipo de
correo electrónico sospechoso o no deseado. Se trata de troyanos muy
Playstation 3 Incluirá Un Linux Completo. peligrosos, sobre todo por su capacidad para utilizar un rootkit y
Martin R. Mondragón Sotelo ocultar así sus acciones".
[email protected]
Linux Xp: Igualito A Windows (por Fuera)
Se confirma que la PlayStation 3 soportará Linux, en forma de Martin R. Mondragón Sotelo
una distribución completamente funcional, sin capar y que [email protected]
incluso incluirá herramientas de desarrollo.
Según Luis Corrons, director de PandaLabs: “al parecer, el autor El 85% de los ataques ocurre contra PC domésticas y se calcula que
o autores de estos códigos maliciosos están enviando grandes
89
Noticias del mes
existen al menos 200.000 programas malévolos pululando en la al ser agregado a Windows tome una letra como asignación de
red, según la firma de software de seguridad Symantec. unidad], recomendamos que usted examine todos los dispositivos que
haya conectado recientemente a sus computadoras bajo Windows,
Un "hacker" comentó que llega a ganar US$10.000 por día con tales como discos duros externos, cámaras digitales, memorias USB,
el crimen por computadora y otro afirmó que puede "hackear" etc.", agrega Apple.
tiendas online en 3 o 4 horas y vender la información por
uS$100 a uS$500. Aunque Mac OS X no es afectado, el gusano puede almacenarse en el
dispositivo bajo este sistema. Apple hace notar que aquellos usuarios
Fuente: Télam que utilicen la característica de restauración de iTunes 7 para borrar la
información y el software almacenados en el iPod, podrán conectarlos
después a computadoras con Windows sin otros problemas en el
Apple Incluye Un Gusano De Windows En Su Ipod futuro.
Video
Mauricio Salazar Cervantes La compañía no aclara en que momento del proceso de producción, el
[email protected] gusano fue incluido en su producto.
Apple se disculpó este martes por haber enviado una partida de Falso Web De Explorer 7 Abre Puerta Trasera
su nuevo iPod con soporte de video, conteniendo el gusano de Mauricio Salazar Cervantes
Windows que ESET NOD32 detecta como Win32/RJump.A. [email protected]
El gusano se encuentra en un archivo llamado RavMonE.exe, y SurfControl ha avisado de la existencia de mensajes fraudulentos de
fue incluido por error, aparentemente en una pequeña cantidad email, que simulan proceder de Microsoft, y proporcionan un enlace
de dispositivos, "alrededor del uno por ciento de las unidades para descargar Explorer 7.
enviadas a la venta después del 12 de setiembre de 2006,"
según la compañía. El incauto que pica es dirigido a un sitio web que simula ser el de
Explorer 7, y desde el que se instala un troyano que abre una puerta
Este gusano solo afecta equipos con Windows, y cuando se trasera en la máquina de la víctima.
ejecuta, es capaz de abrir puertos de conexión a Internet, que
eluden al cortafuego integrado del propio Windows,
permitiendo el envío de información a usuarios remotos,
mediante la conexión a determinados sitios Web.
Microsoft Cede Ante La Ue Y Abrirá El Código Fuente De
El gusano propiamente dicho, es considerado como de poco
Windows Vista
riesgo, y como tampoco es nuevo, se supone que es fácilmente Evelyn Elizabeth Llumitasig Alvarez
detectable por la mayoría de los productos antivirus. [email protected]
90
Noticias del mes
Guard, para impedir el acceso de intrusos al kernel, o núcleo, de Actualizaciones De Seguridad Windows Y Office -
su sistema operativo. El problema radica en que de esa forma Oct/2006
también se está excluyendo el software de los proveedores de Christian Palacios Socualaya
seguridad informática. Por si lo anterior no fuera suficiente, [email protected]
Microsoft lanza paralelamente su propio paquete de seguridad
informática, Windows Live OneCare. Microsoft ha liberado 10 boletines de seguridad, seis que afectan a
Microsoft Windows, cuatro que afectan a Microsoft Office.
En lo relativo a las búsquedas, Microsoft ha permitido a los
usuarios de Windows usar productos alternativos. Es así que los También se publica la actualización mensual de la herramienta de
usuarios ya no serán dirigidos automáticamente al sitio de MSN eliminación de software malintencionado de Microsoft Windows 1.21
Search, sino hacia una lista de alternativas para búsquedas. (KB890830).
91
Noticias del mes
Mas informacion:
http://www.microsoft.com/technet/security/Bulletin/MS06- Software afectado por este parche:
059.mspx
Software afectado por este parche:
92
Noticias del mes
Software afectado por este parche: Nota: la versión de esta herramienta proporcionada por Windows
Update se ejecuta en segundo plano y se elimina automáticamente.
- Microsoft Windows 2000 Service Pack 4 Para determinar si la herramienta eliminó algún software
- Microsoft Windows XP Service Pack 1 malintencionado, consulte el archivo de registro. Si desea ejecutar esta
- Microsoft Windows XP Service Pack 2 herramienta más de una vez al mes, ejecute la versión disponible en
- Microsoft Windows XP Professional x64 Edition esta página Web o la versión del sitio Web de la Herramienta de
- Microsoft Windows Server 2003 eliminación de software malintencionado.
- Microsoft Windows Server 2003 Service Pack 1
- Microsoft Windows Server 2003 (Itanium)
- Microsoft Windows Server 2003 SP1 (Itanium) Apple Y Microsoft Convergen
- Microsoft Windows Server 2003 x64 Edition Christian Palacios Socualaya
[email protected]
9. MS06-064 Vulnerabilidad en TCP/IP IPv6 (922819) Más Multimedia
93
Noticias del mes
11-10-2006
Estas dos grandes organizaciones trabajarán en conjunto
Estos dos mundos parecen condenados a entenderse finalmente durante los próximos meses para desarrollar uno de los clientes de
cuando la compañía de la manzana anunciaba durante el año correo más grande y utilizado mundialmente.
pasado que empezaría a utilizar procesadores Intel en sus
sistemas. La casa creadora de Eudora y la fundación Mozilla, estarán
desarrollando un Eudora de código abierto o de fuente abierta y sin
Este fabricante siempre ha ido de la mano de Microsoft y es el costo que será lanzado a mediados del próximo año con fines
modelo de procesador que incluyen la mayoría de ordenadores comerciales.
que salen de fábrica con el sistema operativo Windows, el usado
por el 90% de los usuarios de todo el mundo. Este desarrollo estará basado en la misma plataforma Mozilla
Thunderbird Open Source y que tiene como objetivo el desarrollo y
Con esta decisión de Apple quedaba abierta la posibilidad de fomento a comunidades abiertas basadas alrededor del proyecto
arrancar un ordenador Mac con un sistema operativo distinto abierto de Mozilla, con el objeto de realzar las capacidades y la
del hasta entonces omnipresente en la marca Mac Os. El facilidad de empleo de Eudora y de Thunderbird.
anuncio se materializaba con el lanzamiento de Boot Camp, un
gestor de arranque usado por Macintosh que permite que la Se pretende también que se obtenga Eudora de una manera gratuita al
decisión final del sistema a utilizar en el ordenador acabe alcance de todos los desarrolladores posibles para sus mejoras, así
siendo únicamente del usuario. como a usuarios finales.
Apple ofrece la versión Beta de Boot Camp de forma gratuita, De momento, Qualcomm también anunció que ha lanzado las versiones
pero ni comercializa ni da ningún tipo de servicio en lo que se comerciales finales de los productos actuales de Eudora para los
refiere a productos Microsoft. Es decir, se puede utilizar el sistemas operativos de Windows y Mac, con un precio bastante
gestor de arranque siempre y cuando el sistema operativo reducido y con ayuda técnica por un periodo de 6 meses.
Windows se consiga por una canal diferente al de la manzana.
Microsoft Prepara Versión Económica De Windows Vista
Otra muestra de la convergencia de ambas compañías es Mauricio Salazar Cervantes
Parallels Desktop para Mac, desarrollado totalmente por la [email protected]
empresa Parallels. Se trata de una aplicación que, en realidad,
es una máquina virtual encargada de emular la imagen y las
funciones de Windows en un Mac. El sistema operativo real que
se está utilizando es del todo Apple, pero tanto la apariencia
como el funcionamiento recuerdan al sistema de la manzana.
Microsoft dará continuidad a su programa de versiones
económicas de su sistema operativo Windows para países en
Como suele ocurrir, rápidamente surgieron las ventajas y los
desarrollo. Windows Vista también tendrá su versión "Starter Edition".
inconvenientes. Por un lado está la facilidad de poder cambiar
de un sistema a otro cuando se desee. Por otro, la velocidad a la
Diario Ti: Cuando Microsoft lanzó su software Windows XP Starter
que pueda estar acostumbrado el usuario se resiente sin
Edition, la iniciativa estaba dirigida a usuarios de países en desarrollo,
remedio al utilizar la nueva aplicación.
con necesidad de utilizar las funciones básicas del sistema operativo.
94
Noticias del mes
95
Noticias del mes
96
Noticias del mes
Hasta ahora, las posibles soluciones a este problema pasaban por dotar
de funcionalidad parecida a la del Internet Explorer a navegadores de
Argoeclipse 0.22 proyectos libres, o bien de ejecutar un Windows completo dentro de
Tommy Ponce Lopez una máquina virtual sobre un sistema Unix/Linux. Lo que se presenta
[email protected] en estas líneas es una solución rompedora: instalar las últimas
versiones del Internet Explorer (la 5, 5.5 y 6) y utilizarlas directamente
ArgoUML ha sido uno de los editores de UML más usados desde sobre nuestro sistema Linux o cualquier otro sistema que disponga de
su aparición debido a su completa colección de herramientas un port de la API Wine.
para la construcción de diagramas de este tipo y su apego a los
estándares de la OMG, así como ser una alternativa libre y IEs4Linux consiste en un shell script de Unix que puede descargarse y
gratuita a otras herramientas que resultan muy costosas como utilizarse libremente y que prepara el entorno para la descarga,
Rational Rose de IBM. instalación y configuración del Internet Explorer en las versiones antes
mencionadas, configurando la capa de emulación Wine de forma
Una de las "desventajas" de ArgoUML ha sido que siempre ha correcta para su ejecución.
funcionado como una aplicación standalone y no podía
integrarse a algún IDE java. Para arreglar esta problemática, se Esta herramienta instala solo una parte mínima del navegador de
ha creado ArgoEclipse que como se indica en su nombre busca Microsoft, dejando de lado el programa de correo electrónico Outlook
integrar la herramienta UML con Eclipse como un plugin más. Express y otros añadidos, pero descargando e instalando el reproductor
de animaciones Flash, versión 9.
Este proyecto inició como un proyecto del Google Summer of
Code 2006 y acaban de publicar la primera versión usable de
este plugin que ya puede ser descargada vía Eclipse Update, las Otros plug-ins que han sido testeados por los creadores de IEs4Linux y
instrucciones en este enlace: que se puede asegurar su funcionamiento bajo Linux son los players de
(http://argoeclipse.tigris.org/documentation/download.html) Shockwave y Authorware (ambos de Macromedia-Adobe) o el Acrobat
Reader 5.05 .
Dado que Netbeans 5.5 incluirá un editor UML integrado, es
bueno ver que la comunidad Eclipse ha reaccionado y ya tienen El script de instalación puede ser ejecutado en cualquier distribución,
un plugin para lograr lo mismo. pese a que los responsables del proyecto han puesto en su web las
instrucciones para algunas de las distros más conocidas, como es el
http://argoeclipse.tigris.org/ caso de Ubuntu (en la cual antes hay que instalar Wine ya que no
viene por defecto).
Ya Se Puede Instalar Internet Explorer 6 En Un Linux Para su ejecución, además de la ya comentada capa Wine, nuestro
Tommy Ponce Lopez sistema Linux debe disponer de cabextract, un software que permite
[email protected] descomprimir el formato de paquete propietario de Microsoft.
Más información:
IEs4Linux
http://www.tatanka.com.br/ies4linux/page/Main_Page
Es libre y pese a que necesita la presencia del
emulador Wine en nuestra instalación de Linux, el usuario no va
a tener que lidiar con tediosas o complicadas configuraciones.
Nuevo Malware Utiliza El Exploit Wmf
Evelyn Elizabeth Llumitasig Alvarez
uillem Alsina - Uno de los retos a los que se enfrenta Linux
[email protected]
para su adopción en las máquinas de escritorio de todo el
Nuevo malware utiliza el exploit WMF
mundo es disponer de un navegador web que sea 100%
compatible con Internet Explorer, ya que existen multitud de
páginas que están adaptadas para su uso casi exclusivo con el
navegador web de Microsoft.
Esto no debería ser así si todos los programadores web En el momento en que se ha producido esta alerta, Websense Security
siguiesen los estándares marcados por el W3C (World Wide Web Labs ha recibido más de 600 páginas web activas que contienen el
Consortium) o si Microsoft no introdujera API's y tecnologías código IFRAME Cash.
propias y únicas en su navegador web. Pero como el mundo no
es perfecto, estas cosas pasan, y bajo el paraguas del derecho a Diario Ti: Websense ha recibido informes sobre el recientemente
la innovación, Microsoft ha acabado creando un navegador difundido “WebView FolderIcon setSlice" de Internet Explorer, código
incompatible en muchos aspectos con el resto. malicioso de día-cero que está siendo utilizado en Internet. Al igual
que ocurría con la anteriormente publicada amenaza sobre VML,
97
Noticias del mes
existen profesionales que trabajan utilizando este exploit. Internet .mobi ha sido abierto por la ICANN (Corporación para la
Asignación de Nombres y Números por sus siglas en inglés), gestora de
Hasta el momento, todos los sites que la compañía ha los dominios de Internet para todo el mundo. Esta extensión está
descubierto, los cuales ya han sido bloqueados, parecen guardar destinada a páginas Web especialmente preparadas para su
relación con la familia IFRAME Cash. Este es el mismo grupo visualización desde navegadores en teléfonos móviles.
que se descubrió el pasado mes de diciembre de 2005 y que
utilizaba el exploit WMF. El hecho de que empleen el código La apertura del registro quedó aprobada en noviembre sólo para
malicioso, plantea un riesgo significativo debido a su capacidad determinadas empresas, bajo la gestión de la compañía mLTD, que
para atraer a usuarios a los sites a través de motores de controlará los distintos sitios virtuales con el fin de asegurarse el
búsqueda y mediante el envío de campañas de spam por correos cumplimiento de unos requisitos mínimos que garanticen los
electrónico, pues éstos también tienen integrado el IFrame. contenidos de las distintas Web. En caso contrario, se podrá suspender
temporalmente su servicio.
Aunque en algunos casos los websites con IFRAME Cash son
utilizados para descargar e instalar Software Potencialmente no El proyecto está apoyado por compañías como Telefónica Móviles,
Deseado (PUS), también permiten la instalación de Troyanos que Ericsson, GSM Association, Hutchinson 3, Microsoft, Google, Nokia,
abren las puertas traseras de los equipos para robar información Orascom Telecom, Samsung Electronics, Syniverse, T-Mobile, TIM y
al usuario final, así como sofisticados rootkits. Vodafone, entre otras.
http://www.google.com/codesearch/addcode Así lo señala hoy el diario "The Guardian", según el cual algunos de
esos productos costarán menos de 30 euros.
Google Code Search permite realizar consultas utilizando
expresiones regulares, muy populares en diversos lenguajes de Entre ellos figuran una herramienta financiera personal, un producto
programación y aplicaciones informáticas, utiliza la sintaxis para la edición de fotografías, dos programas antivirus y un copiador
POSIX. de discos compactos y DVD.
vía: google.dirson.com
Todos ellos estarán disponibles en más de un centenar de
supermercados de Tesco a partir de este mes y en todo el Reino Unido,
El Dominio .mobi Se Abre A Los Particulares el próximo año.
Evelyn Elizabeth Llumitasig Alvarez
[email protected]
El software lo ha desarrollado una empresa llamada Formjet, con sede
El dominio .mobi se abre a los particulares
en Cambridge (Inglaterra), cuyos productos se consideran como una
El registro de usuarios particulares para obtener un dominio en
98
Noticias del mes
buena imitación del sistema de informática para oficinas de Diario Ti: Sybase anunció ladisponibilidad de Sybase Unwired
Microsoft, con el que son además compatibles. Accelerator 8.0, solución móvil quepermitiría a los usuarios acceder a
las aplicaciones empresariales,datos y procesos de negocios desde
Esta semana, Tesco anunciará sus resultados semestrales y los dispositivos móviles.
analistas del mercado creen que superarán los mil millones de
libras (cerca de 1.500 millones de euros), sólo cuatro años Sybase Unwired Accelerator 8.0 permite a losdesarrolladores y
después de haber facturado esa misma cantidad aunque en el profesionales TI construir soluciones móvilescustomizadas que
plazo de un año. extienden las fuentes de información empresarialexistentes, incluyendo
SAP ERP, BMC Remedy Service Desk, BusinessObjects y Cristal Reports
Tesco opera ya en doce países fuera del Reino Unido, desde XI, Lotus Notes, bases de datos JDBC, Webservices o aplicaciones Web,
Irlanda a Corea del Norte, y el próximo año abrirá directamente hacia dispositivos tipohandheld.
supermercados también en Estados Unidos - California y
Nevada - bajo el nombre de Fresh & Easy. La solución es un componente clave de SybaseInformation Anywhere
Suite, que incluye email móvil, administración dedispositivo, entre
En Gran Bretaña, Tesco cuenta con una red de 1.300 otras características que extienden las aplicacionesempresariales del
establecimientos, desde tiendas pequeñas hasta hipermercados. back end en forma segura y procesos de negocios atrabajadores
remotos en el frontline.
Buena parte de sus beneficios se derivan de la venta de
artículos no alimentarios, desde ropa, cámaras o bicicletas hasta “Sybase UnwiredAccelerator 8.0 entrega la visión de Sybase para una
muebles o electrodomésticos, que pueden comprarse a través de Unwired Enterpriseal entregar tecnología segura y confiable para la
internet. fuerza de trabajomóvil", dijo Neil McGovern, director de desarrollo
corporativo yestrategia de productos de Sybase.
Fuente: IBLNews
Verisign Confirma Disminución Sostenida De Códigos
Maliciosos
Crack O Seriales O Programas Tommy Ponce Lopez
Luis Alberto [email protected]
[email protected]
Hola a las personas que les falte algun crack, serial o programa
envienme un mensaje y con gusto les mandara lo que piden o la
direccion url para que uds lo descargen Mientras que los descubrimientos de códigos maliciosos
crecieron mucho durante el año 2005, desde Enero hasta Junio de
2006 VeriSign iDefense ha notado una tendencia a la baja mes a mes.
De Vueltas Con Hummer Expeditions Diario Ti: Desde 2003 a 2006, VeriSign iDefense ha estado
Rodolfo Suárez recolectando y analizando información sobre cada uno de los códigos
[email protected] maliciosos identificados, usando recursos tanto públicos como
Vean este desarrollo de sitio privados.
web http://mapserver3.sigisweb.net/hummer/ donde veremos la
travesía de estos venezolanos por el continente africano con Los datos muestran que, en vez del crecimiento generalizado (siempre
camionetas hummer gracias a los recursos que nos brinda teniendo en cuenta las fluctuaciones mes a mes), el número total de
Mapserver sitio que desarrolle con PHP Postgis-Postgresql. La códigos maliciosos identificado ha disminuido de forma importante.
hummer tiene instalado un sensor que permite localizarlo y
mostrarlo en el mapa para acompañar a estos venezolanos en Hay muchas teorías que intentan explicar qué ha contribuido a este
esta nueva aventura a partir del 13 de Octubre del 2006 . . . descenso en la identificación de códigos maliciosos, incluyendo:
99
Noticias del mes
rootkits. Los rootkits, diseñados exclusivamente para encubrir con un IF que esa IP que queremos bloquear no es la del visitante.
códigos maliciosos, están burlando a los programas antivirus y
otras técnicas de seguridad. Es muy probable que el actual if ip = "127.0.0.1" then
número de códigos maliciosos instalados hoy en día sea aún response.write ("bloqueo")
muy significativo, pero simplemente no están siendo end if
detectados.
Imaginemos que tenemos una lista de IPs que queremos bloquear.
“Los niveles de spam continúan siendo un buen indicador del Entonces sería útil colocar un sencillo array de IPs a bloquear y un
uso de códigos maliciosos, ya que estas técnicas son usadas bucle para recorrerlo, de modo que podamos comprobar si la IP del
generalmente por el mismo tipo de hackers. A medida que va visitante está en el array de bloqueadas.
avanzando la seguridad y la defensa frente al spam, los usuarios
de códigos maliciosos están comenzando a utilizar nuevas
formas de ataque", comenta Frederick Doyle, Analista Senior de 'creo un array de ips bloqueadas
códigos maliciosos en VeriSign iDefense. dim ips_bloqueadas(5)
ips_bloqueadas(0) = "10.10.1.1"
ips_bloqueadas(1) = "103.10.1.21"
ips_bloqueadas(2) = "1.130.41.1"
Solucion De Business Intelligence ips_bloqueadas(3) = "30.105.61.13"
Jose Zarate ips_bloqueadas(4) = "102.210.161.1"
[email protected]
'para cada ip bloqueada
Amigos he desarrollado un software de Extraccion, for each ip_actual in ips_bloqueadas
Transformacion y Carga de datos se llama BITool y permite 'si la ip del visitante es igual a una de las que hay que bloquear
conectarse a cualquier motor de base de datos y a traves de un if ip = ip_actual then
workflow de carga puede ser capas de programar complejas response.redirect "explica_bloqueo.html"
interfaces de migraciones. end if
next
Me gustaria que lo prueben si pueden ingresen a
www.bicase.com tomado de www.desarrolloweb.com
Veremos como averiguar la dirección IP de un visitante en una En principio definamos a que le llamamos rendimiento , sin perjuicio
página ASP. Es un proceso muy sencillo, ya que existen dos de otras definiciones llamaremos rendimiento al tiempo que se demora
variables de servidor que nos ofrecerán directamente esta en realizar una determinada tarea. Cuanto menor sea ese tiempo
información. mayor será el rendimiento .
Pueden ocurrir dos casos que tenemos que comprobar: 1) que el Una computadora es un conjunto de componentes cada uno de los
visitante navegue él mismo sobre la página y 2) que navegue a cuales resuelve distintas tareas en tiempo distintos. Podemos convenir
través de un proxy. Esto lo podemos comprobar de la siguiente que si cada uno de los componentes es más veloz en su tarea
manera: específica, la computadora será más rápida y por lo tanto tendrá un
mejor rendimiento .
' Guardar la IP del visitante
'El visitante puede acceder por proxy, entonces tomo la IP que De los componentes de una computadora hay uno se destaca que es el
lo está utilizando microprocesador que por otra parte sirve para identificarlas , por
ip = request.servervariables("HTTP_X_FORWARDED_FOR") ejemplo en lo anuncio suele leerse "computadora Pentium de 2800
'Si no venía de un proxy, tomo la ip del visitante Mhz" u "ordenador AMD de 2400 Mhz". Estos anuncios hacen
if ip ="" then referencia a los microprocesadores que contienen dichas computadoras
ip = Request.servervariables("REMOTE_ADDR") que se ofrecen de esa manera.
end if
El rendimiento del microprocesador es uno (si no el más importante) de
Si queremos evitar que nuestras páginas las puedan navegar un los factores para determinar el rendimiento de una PC . Si bien otros
visitante con una IP dada, simplemente tenemos que comprobar componentes son importantes (como la memoria RAM , la velocidad
del disco duro, la placa base, la placa de video, etc) el rendimiento de
100
Noticias del mes
la CPU es fundamental ya que esta se comporta como un Por otra parte tenemos al IPC que es el número de instrucciones que el
director de orquesta que hace funcionar a todos los microprocesador es capaz de ejecutar en cada ciclo de reloj . Este valor
componentes. fundamental es el que determina la diferencia de prestaciones entre
los principales modelos de procesadores.
Volviendo al concepto de rendimiento si es el tiempo que se
demora en hacer una tarea , lo podemos también definir como Aún con este calculo la medición del rendimiento puede ser más
la velocidad con que se hace una tarea. compleja ya que los microprocesadores pueden variar su rendimiento
Una tarea consiste en resolver o procesar una cantidad de según el tipo de instrucción que manejen.
instrucciones. Las instrucciones viajan a través de impulsos
eléctricos que se mueven con cierta frecuencia . Definimos En el curso avanzado de reparación de PCs se tratan todos los factores
frecuencia como la cantidad de ciclos que se transmiten en un que inciden en el rendimiento de un microprocesador y como se mide
determinado intervalo de tiempo . el mismo usando test comparativos o benchmarks .
101
Noticias del mes
Un pequeño aparte para aplaudir el sentido del humor del Bindows hace uso de Javascript con AJAX, lo que permite trabajar en el
fabricante. Jaws (en castellano: tiburones) se llama así en cliente web sin necesidad de instalar ningún tipo de control, plug-in o
alusión a la casi nula vista de estos escualos. Solo la gente similar en el ordenador del usuario. Es compatible con los navegadores
inteligente es capaz de reirse de sí misma. más habituales: Internet Explorer y Firefox, aunque deja fuera a
usuarios de cualquier otro browser.
La primera indicación de que estamos entrando en un mundo
nuevo la brinda el instalador mismo de Jaws, que verbaliza con Las aplicaciones que utilizan AJAX permiten realizar todo tipo de
una voz algo metálica todos los mensajes de avance de la acciones sobre la página y enviar información o solicitudes de nuevos
instalación que aparecen en pantalla. datos al servidor sin necesidad de recargar la página, lo que hace que
Una vez completado el proceso podemos seleccionar el idioma todo se pueda desarrollar en como en una ventana y que el usuario no
en que preferimos que nos hable: inglés (americano y británico), tenga que navegar por distintas URL a lo largo de la aplicación web.
español (de Castilla o latinoamericano), francés (de Francia o
canadiense), alemán, italiano, portugués o El Framework Bindows incluye un abanico de clases o API (de POO
finés.
Programación Orientada a Objetos) para implementar todo tipo de
Hecho esto podemos empezar a probar el programa pero, por controles de usuario en una aplicación web, como ventanas, campos de
texto, de selección, solapas, reglas, barras de desplazamiento, menús,
102
Noticias del mes
gráficas, barras de progreso, etc. Todo sin tener que escribir ni trimestre. Aún así, tal desempeño resultó inaceptable para Benq.
una línea de HTML, sino directamente programando con la API
Bindows. "El aumento en las pérdidas hizo necesario tomar esta dolorosa
decisión", escribe K. Y. Lee, portavoz de Benq, en un comunicado.
El sistema es de libre uso, aunque sólo para fines no
comerciales, con lo que podemos descargar el kit de desarrollo "La compañía tenía dificultades con la integración de Siemens Mobile
(SDK Software Development Kit) libremente, aunque en una después de la compra, a la vez que debía enfrentar grandes pérdidas".
versión de evaluación. Éste contiene el API Bindows y una serie
de ejemplos y documentación para empezar a manejarlo. Si se
Benq continuará fabricando teléfonos móviles bajo marca propia, para
desea utilizar en aplicaciones comerciales hay que pagar una
distribución en algunos mercados.
licencia.
La ventaja más importantes de utilizar Bindows es disponer de Nintendo Incorporará Navegador Opera Para Navegación
una interfaz de usuario muy avanzada en aplicaciones que se Por Internet
ejecutan en el navegador y se comportan como aplicaciones Mauricio Salazar Cervantes
Windows. Todo ello con un lenguaje del cliente como Javascript, [email protected]
lo que permite independencia del servidor donde esté alojado.
Como la mayoría de las acciones se desarrolla en el cliente sin
cambiar de página, reduce las llamadas al servidor y el ancho de
banda necesario para atender a los usuarios.
También, desde el punto de vista del programador, permite el El navegador estará disponible en forma de cartucho
desarrollo de una manera mucho más estructurada y separando estándar y vendrá acompañado de un “paquete de expansión de
la programación en el lado del cliente y en el servidor. El modo memoria", que incrementa la potencia del sistema.
de desarrollo está orientado a la creación de código Javascript y
XML, por lo que en principio no haría falta ni conocimientos de Diario Ti: A partir del próximo 6 de octubre, Nintendo expande el
HTML ni CSS. Todo ello sin instalar ningún control en los servicio gratuito de conexión a Internet Wi-Fi, ofreciendo la posibilidad
navegadores del cliente, que siempre es de agradecer. de incluir el navegador de Internet Opera, creado por la compañía
noruega Opera Software y optimizado para Nintendo DS.
Se puede encontrar más información en la página de Bindows:
http://www.bindows.net Para conectarse a Internet con el navegador, los usuarios de Nintendo
DS podrán usar la conexión Wi-Fi de sus hogares, así como los puntos
Es interesante ver el demo que aparece en la portada, pues nos de acceso Wi-Fi gratuitos disponibles. Nintendo España y Telefónica de
puede dar una idea interesante y rápida de los controles que se España firmaron un acuerdo hace unos meses por el que los usuarios
pueden utilizar con el API Bindows. de Nintendo DS podían usar de forma gratuita los hot spots de las
Zonas ADSL de Telefónica que ya suman más de 1.800 en España.
extracto tomado de: www.desarrolloweb.com
El navegador estará disponible en forma de cartucho estándar de la
EBenq Envía A Siemens Mobile A La Quiebra consola. Para permitir que las imágenes y los websites con alto
Mauricio Salazar Cervantes contenido multimedia se carguen rápidamente, el cartucho vendrá
[email protected] acompañado de un “paquete de expansión de memoria", que
incrementa la potencia del sistema. Este paquete se inserta en la toma
de juegos de Game Boy Advance que incluye cada Nintendo DS y está
disponible en dos versiones: una para la versión clásica de Nintendo DS
y otra para la Nintendo DS Lite.
103
Noticias del mes
McAfee, competidor de Symantec, confirmó ante News.com que "Un hito fantástico"
tampoco ha recibido los APIs ni las herramientas para
desarrolladores correspondientes a Defender. "Es una resolución fantástica y un hito sin precedentes", comentó Gita
Grünning del Sindicato de Trabajadores Técnicos a la agencia de
noticias Ritzau, de Dinamarca.
Unisys Desarrolla Sistema De Autenticación
Biométrica De Identidad El sindicato ha trabajado durante varios años con el fin de que el
Mauricio Salazar Cervantes "síndrome del ratón" sea clasificado como enfermedad laboral.
[email protected]
Anteriormente, en Dinamarca ha sido posible obtener indemnización
por padecimientos físicos ocasionados por el uso de equipos TI, pero se
104
Noticias del mes
requería un diagnóstico y comprobaciones altamente para Windows XP, e incluso algunos de ellos se mantienen desde el
especializadas. anuncio de Windows 95.
Tal diagnóstico y comprobaciones son ahora innecesarios. Si el Para más información accede a Microsoft.
empleado siente dolores prolongados en sus brazos ocasionados
por el uso del ratón, teclado y PC, la responsabilidad legal es Jajah Ofrece Llamadas Internacionales Desde El Móvil A
ahora del empleador, según han determinado las autoridades
danesas. Través De Voip
Evelyn Elizabeth Llumitasig Alvarez
[email protected]
En 2001, Diario Ti citaba un informe publicado por la Asociación
Tecnológica de Dinamarca, donde se indicaba que "ell ratón es
dañino después de 25 horas de uso". En 1998, nuestra Jajah ofrece llamadas internacionales desde el móvil a través de VoIP
publicación informaba que el ratón es peligroso para los nervios
y en 1997 escribía que el uso del ratón causa problemas Jajah ha hecho público su lanzamiento de las primeras llamadas de voz
musculares. por Internet utilizando el teléfono móvil (VoIP), que darán a millones
de usuarios de móviles la oportunidad de llamar al extranjero por casi
Comienza El Testeo De La Versión Rc1 De Windows Vista Por nada.
Parte De La Industria
Juan Francisco Berrocal Hay más de 42 millones de teléfonos móviles en España, el servicio
[email protected] Jajah Mobile Suite es capaz de reducir los gastos en llamadas
internacionales desde el teléfono móvil en un 87%.
Hasta hace poco, sólo los expertos en informática y desde un
ordenador podían beneficiarse ventajas de las llamadas de voz por
Internet, pero todo esto cambió cuando Jajah lanzó un servicio de
telefonía gratuito activado a través de la web que permite realizar
llamadas gratis desde teléfono fijo, establecidas a través de un sitio
web pero utilizando el propio teléfono.
Continuando con el anuncio del pasado Esta es la primera vez que una compañía lleva la telefonía por Internet
viernes sobre la disponibilidad de la versión Release Candidate 1 a los móviles, lo que hará ahorrar a los usuarios hasta el 87% en una
(RC1) de Windows Vista, Microsoft ha dado a conocer una serie llamada típica al extranjero. Por ejemplo, una llamada de 10 minutos
de acciones para ampliar la llegada de la RC1 a un mayor desde España a Argentina con la aplicación Jajah Mobile Suite costará
número de clientes y partners para que puedan comenzar a 1,74 , frente a los 9.11 que cuesta con Vodafone, entre 9.34 o
probarla. Junto con esta importante noticia, la compañía 13.52 con Amena (dependiendo de la franja horaria) o 11.48 con
también ha comunicado los precios estimados* en retail para el Movistar.
mercado de los EEUU de las diferentes ediciones de Windows
Vista. Estos anuncios constituyen un importante paso para la Sobre el lanzamiento de Jajah Mobile Suite, el cofundador de Jajah,
Roman Scharf, ha comentado: "Millones de consumidores conocen ya
industria tecnológica en lo referente a la disponibilidad final de
Windows Vista, cuya licencia por volumen estará disponible a el servicio Jajah, la forma más sencilla y barata de hacer llamadas
partir del próximo mes de noviembre y general desde enero de internacionales. Ahora podrán hacer llamadas internacionales
2007. directamente desde su móvil sin tener que marcar ningún "número
especial de tarifa gratuita", sin tener que utilizar una tarjeta de
El pasado viernes, día 1 de septiembre, Microsoft anunció la llamada y sin tener que firmar ningún contrato de larga duración".
disponibilidad de la RC1 de Windows Vista a un reducido grupo
de profesionales, y planea hacer público el código de esta “La gente está comenzando a ver que merece la pena utilizar un
versión del sistema operativo a los actuales participantes del servicio como Jajah, que libera a los usuarios de tener que utilizar un
Customer Preview Program (CPP) a partir de esta semana. ordenador para hacer llamadas internacionales. La visión de Jajah es
Además, la compañía abrirá de nuevo este conocido programa poner a disposición de cualquiera, en cualquier momento, con
de testeo previo al lanzamiento del producto a nuevos cualquier terminal, servicios telefónicos inteligentes. La finalidad de la
participantes en los próximos días. En total, se espera que más aplicación Jajah Mobile Suite es precisamente esa, y no hay nada así
de cinco millones de usuarios en todo el mundo tengan acceso en el mercado".
a la RC1 de Windows Vista.
Jajah Mobile Suite está disponible mediante la descarga de una
Junto con la RC1, Microsoft ha dado a conocer los precios sencilla aplicación desde el sitio Jajah.com. Jajah Mobile Suite
estimados* en retail para el mercado de los EEUU de las funciona en cualquier teléfono móvil, donde quiera que se encuentre o
diferentes ediciones de Windows Vista para profesionales y cualquiera que sea su fabricante o su operador de telefonía.
consumidores. Los precios de estas versiones no han sufrido
cambios si se comparan con sus equivalentes de las ediciones Los usuarios de Jajah Mobile Suite se beneficiarán de tarifas
ultraeconómicas cuando llamen al extranjero y de tarifas aún más
105
Noticias del mes
bajas si tanto el que llama como la persona que recibe la Intel Ofrece Hasta 1 Millón De Dólares Por Diseño De Pc
llamada son miembros de Jajah. El coste de cada llamada Tommy Ponce Lopez
aparece claramente indicado en la pantalla antes de efectuar la [email protected]
llamada. Pueden consultarse las tarifas en esta página.
106
Noticias del mes
Asociado de la revista GQ). Este grupo va a ofrecer su pero ahora la firma desarrolladora, Sun, ha decidido regalarla.
experiencia en tecnología, diseño y estilo. Se espera que el
diseño ganador se anuncie en el Intel Developer Forum que se StarOffice toma el código fuente de OpenOffice, la suit Software Libre
piensa celebrar del 20 al 22 de marzo de 2007 en San Francisco. que cada vez tiene más éxito en el mundo; tal como informamos en
esta edición de MasterMagazine, OpenOffice estará en todas las PCs
Las compañías pueden presentar en la iniciativa “Intel Core del municipio de Munich junto con Debian GNU/Linux, lo cual muestra
Processor Challenge" hasta cinco diseños diferentes y originales la seriedad y la calidad de estos proyectos.
basado en la tecnología Intel Viiv con procesadores Intel Core 2
Duo. Los procesadores Intel Core 2 Duo tienen dos núcleos – o Podremos bajar StarOffice 8 desde la página Web de Sun en castellano,
“cerebros" informáticos – para ocuparse de múltiples tareas en en la parte de Download Center, pero antes deberemos crear una
menos tiempo y reducir el consumo de energía, algo que tiene cuenta de usuario, es decir, registrarnos en su sistema.
un gran efecto en el tamaño, la forma, las necesidades
energéticas y el ruido de un PC. Encontraremos como novedades las tipografías Arial o Garamond, la
bases de datos Adabas D, un convertidor de macros VBA, y una galería
de cliparts. No faltarán tampoco las bases de datos compatible con
Google Recompensa A Quienes Prueben Sus Productos Microsoft Access.
Tommy Ponce Lopez
[email protected] Para quienes importen archivos desde Microsoft Office, es bueno saber
que los filtros se han mejorado: ahora podremos abrir documentos de
Word resguardados con una clave de seguridad.
Más información:
http://www.sun.com/products-n-
Google ha iniciado un programa solutions/edu/solutions/staroffice.html
mediante el cual paga a usuarios que prueben sus productos y
envíen sus comentarios mediante un sistema estructurado de La Vulnerabilidad De Explorer Atrae A Los Atacantes
retroalimentación. Martin R. Mondragón Sotelo
[email protected]
Diario Ti: Mediante su programa "Google User Experience
Research", el gigante de las búsquedas ofrece 75 dólares por
Las opciones de que Microsoft se vea forzada a publicar una
hora a los usuarios dispuestos a ponerse a disposición de sus
actualización para Explorer fuera de su ciclo habitual cada vez son
científicos e investigadores.
más altas.
Los participantes también pueden rellenar encuestas en línea o
responder cuestionarios por teléfono. La herramienta de creación de virus WebAttacker ha añadido soporte
al error, según McAffee. Esto permite que cualquier operador de redes
Anteriormente, Google usaba un programa de "Trusted Tester" de bots pueda crear malware que explote la vulnerabilidad con sólo
en que familiares y amigos del personal de Google podían pulsar un botón.
probar sus productos antes de ser lanzados. El nuevo programa
"Google User Experience Research" podría sustituir tal esquema, Informes de todas las partes comunican la existencia de nuevos
según se escribe en el blog "Googlified". intentos de utilizar este agujero de seguridad, aunque Microsoft
todavía no parece dispuesta a modificar su actuación.
Staroffice 8 Estará Disponible De Manera Gratuita Habrá que esperar otras dos semanas hasta que el fabricante de
Martin R. Mondragón Sotelo software emita su parche (previsto para el 10 de octubre). Esto deja
[email protected] dos semanas más a los creadores de virus y otras maldades para que
puedan construir sus imperios online. ¿Está preparada Microsoft para
dejar que las cosas se le vayan de las manos tan malamente?
107
Noticias del mes
China y países como EEUU, Corea del Sur y Japón están desarrollando,
cada uno por su cuenta y sin revelar demasiada información sobre sus
La compañía PandaLabs ha detectado un nuevo investigaciones, la nueva versión de la red de protocolos (IPv6), que
gusano llamado Spamta.CY que llega al computador en un admitiría 340 sextillones de números, lo suficiente para atender el
mensaje de correo electrónico de asunto variable. En el cuerpo creciente aumento del uso de Internet.
del mensaje puede leerse un texto avisando al usuario que
desde su computador se están enviando correos electrónicos Las investigaciones en Estados Unidos son desarrolladas por el
debido a la infección de un supuesto gusano. Departamento de Defensa, mientras que Pekín las encuadra en un
proyecto llamado "Internet Chino de Próxima Generación".
El nombre del gusano al que este correo electrónico hace
referencia es variable (body.zip, test.elm.exe, doc.dat.exe, etc..) Según la prensa china, IPv4 está "controlado por los Estados Unidos",
cuando en realidad contiene el nuevo Spamta.CY. Una vez ya que la Red depende de dispositivos producidos mayoritariamente
abierto el correo electrónico Spamta.CY abre el bloc de notas de por firmas estadounidenses, como Cisco Systems o Juniper Networks.
Windows y muestra una serie de carácteres sin sentido, al
mismo tiempo que busca direcciones que se encuentren Frente a ello, el sistema CENET2 está apoyado por firmas chinas como
almacenadas en el sistema con el objetivo de enviarles el nuevo China Telecom, Lenovo o China Mobile, que producirían equipamientos
virus con su propio motor SMTP. basados en ella con fines comerciales.
No es la primera vez que un gusano malicioso se distribuye "China Daily" también ha señalado que las firmas nacionales esperan
haciéndose pasar por una aplicación de seguridad, pero aún así lanzar los primeros aparatos preparados para IPv6 antes de finales de
muchos usuarios siguen abriendo correos que utilizan este tipo este año. No obstante, Wu Jianping, director del Comité de Expertos de
de reclamos. CERNET2, cree que no habrá una generalización de IPv6 hasta cerca de
2010. "IPv6 e IPv4 coexistirán durante mucho tiempo", comentó Wu.
Para mas información accede a PandaSoftware.
108
Noticias del mes
Liberado Findbugs 1.1, Herramienta De Análisis embargo, hasta el momento ninguna de las dos empresas habían
Estático De Código manifestado en publico hasta donde llegaban sus pretensiones..
Tommy Ponce Lopez
[email protected] Según la información que ayer publicaba el periódico Wall Street
Journal, Adobe Systems dijo a los reguladores de la Unión Europea que
Si todavía no conoces Findbugs deberías echarle un vistazo. a Microsoft debería prohibírsele la incorporación a Vista de programas
Findbugs es una herramienta de análisis estático de código que informáticos de libre competencia para leer y crear documentos
encuentra bugs, posibles problemas de eficiencia y malas electrónicos.
prácticas o estilos de codificación en aplicaciones Java. La
herramienta realiza el análisis sobre el bytecode y es Por su parte, la compañía de seguridad informática Symantec enviará a
tremendamente simple de usar, sobre todo con la nueva interfaz dos ejecutivos de primer nivel a Europa para que expliquen lo negativo
gráfica. La herramienta se distribuye es bajo licencia LGPL. que para la industria podría suponer estas nuevas prestaciones de
Vista.
Los cambios en la versión 1.1 han afectado sobre todo la
interface gráfica, que ahora organiza el informe de incidencias Así el vicepresidente de ingeniería de consumo Rowan Trollope y un
en cuatro categorías según su gravedad y permite visualizar el importante ingeniero en la oficina de tecnología estratégica, Bruce
código fuente problemático con sólo hacer clic en cada una de McCorkendale, tienen prevista su llega a Bruselas durante la próxima
las incidencias. También ofrece una explicación sobre cada semana para discutir sobre Vista y seguridad con funcionarios de la UE.
problema que encuentra. Ambos realizarán también una rueda de prensa para explicar más
detalladamente su posición en este aspecto.
Los cambios han sido posibles en buena medida gracias a que el
proyecto de investigación, desarrollado principalmente por un Microsoft esta a la espera del dictamen de la Comisión sobre si Vista
alumno de doctorado que ahora ya ha terminado su tesis, ha puede llegar en su integridad a los consumidores europeos o bien
pasado a ser financiado por una empresa (Fortify Software) deberá modificar el sistema eliminando alguno de los nuevos
interesada en construir una herramienta sobre Findbugs. componentes. Para el gigante informático reducir las herramientas de
seguridad, que como novedad, incorpora Vista sería negativo para los
Aquí, al final de la página, podéis ver los informes que ha consumidores que en los últimos años han venido exigiendo un sistema
generado la herramienta sobre las últimas versiones de las operativo más compacto y seguro.
librerías del JDK 6 y sobre algunos proyectos libres como
GlassFish y JBoss. Podéis visualizarlos tanto como una página En caso de que Microsoft se viera en la obligación de retirar estos
HTML como mediante la propia herramienta lanzada como una componentes Windows Vista retrasaria su llegada a Europa, dijeron
aplicación Java Web Start. fuentes informadas.
Si nunca has usado Findbugs te recomiendo que lo hagas;
seguro que aprende es algo nuevo. Si lo has empleado ¿qué En 2009 Disfrutaremos De La Tv En 3d
piensas sobre la herramienta? Evelyn Elizabeth Llumitasig Alvarez
[email protected]
http://findbugs.sourceforge.net/users.html
En 2009 disfrutaremos de la TV en 3D
Symantec Y Adobe Quieren Que La Ue Prohíba Las La televisión en tres dimensiones podría llegar a nuestros hogares en
Nuevas Herramientas De Windows Vista sólo tres años, según un consorcio europeo de investigaciones.
Tommy Ponce Lopez
[email protected] La televisión en tres dimensiones podría llegar a nuestros hogares en
sólo tres años, según un consorcio europeo de investigaciones.
109
Noticias del mes
"Pongamos el ejemplo de un juego de fútbol. Los espectadores evento, que sin embargo subraya la importancia de cambiar la batería
podrían mirar la televisión, que sería similar a una mesa de café, si esta corresponde a los modelos afectados de Dell o Apple.
y ver en pequeña escala a los jugadores compuestos de luz que
se desplazan rápidamente alrededor de la mesa", concluye el
experto. Apple Terminará Usando Amd, Dicen En Amd
Asimismo, el consorcio ha desarrollado y realizado pruebas de Evelyn Elizabeth Llumitasig Alvarez
exhibiciones con esteroscopios 3D donde el televidente puede [email protected]
observar imágenes en tercera dimensión sin necesidad de usar Apple terminará usando AMD, dicen en AMD
gafas especiales.
110
Noticias del mes
amenazas mientras minimizan el tiempo invertido en nuevos y únicos a 378. Desde ese momento, y excepto de forma
gestionarlas". puntual, los niveles se han mantenido siempre por encima de los 200
nuevos ejemplares cada mes.
SonicWALL Email Security 5.0 permite a las organizaciones
cumplir con la normativa Sarbanes-Oxley, GLBA, HIPAA y otras En cualquier caso la tendencia actual es al alza: entre enero y agosto
leyes aprovechando sus nuevas funcionalidades. de 2005 aparecieron 2468 nuevos troyanos, mientras que en el mismo
periodo de 2006 se detectaron 3086. Comparando ambos, se ha
http://www.diarioti.com/gate/n.php?id=12385 producido un aumento del 25%.
Zitralia Presenta Herramienta Para Protección De Debe tenerse en cuenta que existen troyanos específicos para casi
Servidores Linux todas las entidades financieras que ofrecen servicios online en el
Evelyn Elizabeth Llumitasig Alvarez mundo, por lo que no se trata de un problema aislado que afecte
[email protected] únicamente a unos pocos usuarios de determinados servicios
financieros online.
Zitralia presenta herramienta para protección de servidores
Linux Los troyanos bancarios están específicamente diseñados para
interceptar los accesos que los usuarios hacen a servicios de banca
online y robar así datos relativos a los mismos: logins, passwords, PINS,
LIME Server, es una solución que incorpora tecnología propia y números de cuenta y de tarjetas de crédito, etc., con los que luego
que ha sido desarrollado por el Laboratorio de I+D de Zitralia, realizar todo tipo de delitos, como fraudes online o robos de identidad.
pasando por controles de calidad y usabilidad. Por lo tanto, la gran cantidad de troyanos en circulación conforman un
panorama especialmente peligroso para todos los usuarios que realizan
Diario Ti: Zitralia, desarrollador español de soluciones de sus operaciones financieras a través de Internet.
Seguridad para Servidores Linux, acaba de lanzar su versión 1.0
de su solución LIME Server, una suite integral de seguridad Según Luis Corrons, director de PandaLabs: “el concepto de epidemia
dirigida a la protección de servidores Linux. vírica ha cambiado radicalmente debido a la nueva dinámica del
malware, en la que conseguir dinero fácil es el único fin. En este
LIME Server llega al mercado español ofreciendo un Interfaz momento Internet esta sufriendo una epidemia silenciosa y que no
gráfico unificado que simplifica el control sobre el servidor, está provocada por un solo virus, sino por los miles que se encuentran
además de incluir efectivas herramientas de seguridad. en circulación con el mismo objetivo: cometer ciberdelitos".
http://www.diarioti.com/gate/n.php?id=12389
La solución integra una serie de herramientas tales como
cortafuegos, sistema de detección de intrusos, antivirus,
antispam y una innovadora tecnología de cifrado físico y lógico. Dvd, Blu-ray Y Hd Dvd En Un Solo Disco
Evelyn Elizabeth Llumitasig Alvarez
LIME Server es compatible con las principales distribuciones [email protected]
Linux del mercado y se ofrecen distintas ediciones, para que
pueda adecuarse a distintos entornos. DVD, Blu-ray y HD DVD en un solo disco
111
Noticias del mes
New Scientist escribe que los ingenieros Alan Bell y Lewis Hace unos dos o tres años, la participación de AMD en el mercado
Ostrover, en cooperación con Wayne M. Smith, experto también regional de servidores era cero, pero desde el lanzamiento del chip
vinculado a Warner, han solicitado patente para un disco que Opteron el crecimiento en el área de servidores ha sido considerable,
tiene una capa DVD corriente por un lado, y los dos formatos de reveló Di Colloredo.
alta definición, Blu-ray y HD DVD, en el otro.
A juicio del ejecutivo, el mercado de servidores de torre en
Espejo Latinoamérica representa un porcentaje importante de las ventas
Tanto Blu-ray como HD DVD son leídos por un láser con regionales de servidores, particularmente en el segmento pyme.
longitud de onda de 405 nanómetros. La capa Blu-ray se ubica
a 0,1 milímetros debajo de la superficie del disco, en tanto que AMD aún no ha comenzado a ofrecer chips para servidores de torre en
HD DVD se instala a 0,6 mm bajo la superficie. Latinoamérica. Sin embargo, para abordar la demanda, la firma
pretende ofrecer chips para servidores en el 2007.
Para que el sistema funcione, la capa superior Blu-ray debe
actuar como una especie de espejo doble que refleje la cantidad "[El crecimiento] en las pymes es importante, en la medida que
de luz suficiente para que el reproductor Blu-ray pueda leer el saquemos soluciones de pedestal pondremos recursos ahí", afirmó Di
disco. Simultáneamente, el disco debe dejar penetrar la Colloredo. El ejecutivo agregó que la empresa además destinaría
suficiente luz como para que el lector HD DVD ignore la capa recursos para ampliar su red de canales de ventas.
Blu-ray.
Citando estadísticas de IDC, el ejecutivo indicó que el mercado
Por cierto, la producción de los discos triples será más costosa latinoamericano de servidores debiera crecer un 10% a 11% este año
que los discos exclusivos para cada formato, pero aún así sería en comparación con el 2005. La meta de AMD es incrementar las
más barata que crear tres discos, uno para cada formato. ventas por sobre el promedio del mercado.
Adicionalmente se estaría solucionando un problema para
distribuidores y consumidores.
"Hoy en día tenemos un enfoque muy fuerte en México, Brasil,
Argentina y Chile. Seguimos cubriendo los mercados más grandes y
estamos fortaleciendo [la presencia de la empresa]", agregó.
Sin embargo, esta solución aparentemente ideal implica algunos
inconvenientes. Según se indica, el material que tenga las
características físicas necesarias para producir los discos triples Fuente: ITSitio.com
aún no ha sido inventado.
China Fabricará Computadoras Súper Baratas
Por otra parte, una película de alta definición no podría caber Juan Francisco Berrocal
en una capa única. Por ello, la guerra entre los formatos HD [email protected]
DVD y Blu-ray plantea desafíos tecnológicos y económicos que
aún no han sido definidos ni abordados. Una empresa china espera lanzar al mercado una PC que se venderá en
http://www.diarioti.com/gate/n.php?id=12399 las tiendas a un precio sorprendente: tan sólo 125 dólares. Eso sí, no se
puede decir que sus características sean demasiado competitivas, por
Amd Indica Que Desde El Lanzamiento De Opteron, lo que, aunque es bueno conocer su existencia, no tienen nada que
temerles ni las notebooks del proyecto OLPC de Negroponte. Tendrán
Su Crecimiento En Servidores Ha Sido Importante 256 Mbytes de RAM, un disco duro de 40 a 60 Gbytes de capacidad y
Juan Francisco Berrocal estarán gobernadas por el sistema operativo Linux.
[email protected]
El fabricante estadounidense de chips AMD pretende fortalecer ZhongKe Menglan Electronics Technology basará esta máquina en el
sus sociedades con grandes proveedores multinacionales en un procesador diseñado en China, denominado Godson. Utiliza frecuencias
intento por alcanzar una participación de 40% en el mercado de reloj relativamente bajas, de 800 MHz a 1 GHz pero, con ese precio,
latinoamericano de servidores hacia el 2009, señaló el gerente no se está pagando por el rendimiento.
de ventas y marketing del área comercial de AMD para América
Latina, Carlo Di Colloredo. Además de Dell, que ya anunció La CPU Godson fue diseñada por la empresa BLX IC Design con
servidores y computadores de escritorio a través de una subvenciones del gobierno. El rendimiento está a la par de los Pentium
plataforma AMD, la firma además trabaja con multinacionales 3. No le ha ido muy bien, por cierto y, de hecho, al parecer sus
tales como Hewlett-Packard, IBM y Sun Microsystems. fabricantes han sido acusados de violación de la propiedad intelectual.
Aparentemente, la firma MIPS Technologies afirman que este modelo
"Han sido dos años muy exitosos con crecimiento muy es un pariente muy cercano de su MIPS R10000, lanzado en 1995. BLX
importante [para AMD en Latinoamérica]. Ya prácticamente lo niega, pero es un hecho que el chip es compatible en un 95% con el
todos los fabricantes ofrecen soluciones con Opteron, y Dell procesador de MIPS.
también pronto estará ofreciendo soluciones AMD", dijo Di
Colloredo. ZhongKe Menglan espera que la última versión de este chip en 64 bits
y el reducido precio de su PC permitan a Godson entrar con fuerza en
112
Noticias del mes
el sector de los PCs de gama baja. Se pueden encontrar más alguna, ha instalado una amplia actualización de su barra de
datos sobre el proyecto, con nombre en clave Longmeng, en la herramientas Google Toolbar.
wikipedia.
Navegador se congela
Fuente: ITSitio.com
Posteriormente, numerosos usuarios han constatado que Internet
Cisco Lanza Nuevos Dispositivos De Seguridad Explorer comienza a comportarse de manera extraña. Entre otras cosas,
Adaptable es difícil abrir enlaces en nuevas ventanas, hay menús de activación
Mauricio Salazar Cervantes con clic derecho que no son presentados, atajos que no funcionan y el
[email protected] navegador que se congela.
Actualización De Google Desactiva A Internet Si se accede a la página con Internet Explorer, Soapbox utilizará la
Explorer tecnología de Windows Media Player, pero si se usa el navegador libre
Mauricio Salazar Cervantes Firefox o un Mac los vídeos se podrán ver gracias a la tecnología Flash.
[email protected]
Rob Bennett, director general de la división de entretenimiento y
servicios de vídeo de MSN, ha reconocido que "YouTube ostenta un
claro liderazgo actualmente", pero matiza que aún estamos en las
primeras etapas del vídeo online. "Es sólo el primer acto", afirma.
Numerosos usuarios de Internet Explorer dan cuenta
de errores después de haber instalado la última actualización de
De todos modos, Microsoft no lo va a tener fácil para arañar cuota de
la barra de herramientas de Google.
mercado. La compañía deberá competir no solamente con YouTube,
sino también con Google, Yahoo, Time Warner, AOL MySpace o Sony
Diario Ti: Durante los últimas semanas, numerosos usuarios de (que ha pagado 65 millones de dólares por Grouper.com), empresas
PC han podido constatar que Google, sin mediar solicitud todas ellas que le llevan ya bastante ventaja en el campo del vídeo.
113
Noticias del mes
La multinacional presidida por Gates puede por lo menos Según anuncia Intel, los equipos portátiles que hasta el momento
presumir de no ser nueva en este terreno, dado que MSN Vídeo estaban basados en la tecnología móvil Intel Centrino Duo,
fue en su momento el servicio de alojamiento más popular incorporarán los procesadores Intel Core 2 Duo.
hasta que comenzó la migración masiva de sus seguidores hacia
YouTube, cuya cifra de usuarios tripica ya a la de MSN Vídeo. De esta forma, más de 200 diseños basados en la tecnología móvil
Intel Centrino Duo pertenecientes a integradores de sistemas, resellers
http://www.baquia.com/noticias.php?id=11189&PHPSESSID=c6 y fabricantes de todo el mundo serán a partir de este momento los
d266fa5dcd4d21c8a089b5ba8b6350 primeros en incorporar el nuevo procesador Intel Core 2 Duo. Este
dispositivo también ha sido incorporado a otra de las plataformas de la
Toshiba Retirará 340.000 Baterías Para Portátiles compañía destinada al mercado del gran consumo: los PCs de
entretenimiento basados en la tecnología Intel Viiv.
Fabricadas Por Sony
Evelyn Elizabeth Llumitasig Alvarez
[email protected] "En solo un año, hemos dado un extraordinario salto hacia adelante en
informática de sobremesa y portátil, con el lanzamiento de los
procesadores Intel Core 2 Duo. Los usuarios que se sumergen en la
Toshiba retirará del mercado 340.000 baterías para ordenadores experiencia de la movilidad, tanto domésticos como empresariales,
portátiles fabricadas por Sony por problemas en la recarga de podrán comprobar como en los equipos portátiles que incorporan el
las mismas. La compañía tendrá que reemplazar las baterías de nuevo procesador doblan su rendimiento, al mismo tiempo que
los aparatos defectuosos. mantienen un bajo gasto de energía y, por lo tanto, una mayor
duración de la batería. La potencia del doble núcleo del procesador
De éstos, 100.000 fueron vendidos en EEUU, 45.000 en Japón y Core 2 Duo ayuda a los usuarios a manejar de forma más efectiva
los demás por el resto del mundo, señaló el portavoz de la escenarios de multitarea, estén dónde estén", comenta David
empresa, Keisure Omori, que no quiso informar sobre el número Perlmutter, vicepresidente senior del grupo de movilidad de Intel
de incidencias comunicadas por los clientes. Corporation.
Este no es el único problema que han dado las baterías para Los procesadores Intel Core 2 Duo cuentan con dos núcleos de
portátiles fabricadas por Sony en los últimos meses. En agosto, procesamiento o "cerebros informáticos" que pueden manejar
Dell y Apple anunciaron que iban a retirar las baterías múltiples tareas en menos tiempo, consumiendo a la vez menos
fabricadas por Sony de sus PC portátiles por problemas de energía. Esto significa menos calor, lo que repercute en el desarrollo de
recalentamiento y potencial riesgo de incendio de los aparatos. sistemas más finos y de tamaño más reducido.
Así, Dell tuvo que reemplazar 4,1 millones de baterías y Apple Estos procesadores, según añade el fabricante, también proporcionan
1,8 millones. un mayor rendimiento para videos, juegos y actividades multimedia
especialmente cuando se ejecutan múltiples aplicaciones de forma
Omiri tranquilizó a los clientes asegurando que las baterías, simultánea.
instaladas en sus modelos Dynabook y Satellite, serán
sustituidas de manera gratuita. La incidencia que presentan es Por otro lado, los equipos portátiles basados en tecnología móvil Intel
que a veces se paran en medio de la recarga o se apagan sin Centrino Duo que incorporan el procesador Core 2 Duo (anteriormente
motivo, pero en ningún caso han causado accidentes ni daños conocido con el nombre en código de "Merom") también incluyen la
personales, agregó el portavoz. actual familia de chipsets Intel 945 Express y la conexión de red Intel
PRO/Wireless 3945ABG
Estos problemas en las baterías de Sony se suman a una serie de
incidentes en el lanzamiento de sus nuevos productos, como el Finalmente, el PC de entretenimiento basado en la tecnología Intel Viiv
retraso de la PlayStation 3 en Europa por problemas en la con el procesador Intel Core 2 Duo, también incluye la nueva familia
producción de piezas. Por otro lado, la compañía nipona ha de chipsets Intel 965 Express con soporte para reproducción de alta
postergado también la salida de su nuevo walkman digital en definición y para sonido surround 7.1.
Japón.
http://www.pc-
http://www.baquia.com/noticias.php?id=11193&PHPSESSID=c6 actual.com/Actualidad/Noticias/Infraestructuras/Hardware/200608290
d266fa5dcd4d21c8a089b5ba8b6350 22
Rendimiento Portátil Con Intel Core 2 Duo Alerta Sobre Un Nuevo Troyano Que Se Aprovecha De Una
Evelyn Elizabeth Llumitasig Alvarez Vulnerabilidad De Microsoft Word 2003
[email protected] Evelyn Elizabeth Llumitasig Alvarez
[email protected]
Rendimiento portátil con Intel Core 2 Duo
Alerta sobre un nuevo troyano que se aprovecha de una vulnerabilidad
de Microsoft Word 2003
114
Noticias del mes
Expertos en seguridad han detectado un virus que se aprovecha Las crípticas declaraciones de Gleichauf fueron hechas en el marco de
de una vulnerabilidad del editor de textos Microsoft Word 2003 una conferencia de Gartner realizada en Londres. A juicio de la
para propagarse a través de correo electrónico. consultora, muchas empresas se muestran inicialmente reticentes a
apostar por Vista y las herramientas de seguridad que incorporará el
El nuevo troyano, llamado 'Trojan.Mdropper.H', ha sido enviado futuro sistema operativo de Microsoft.
como archivo '.doc' adjunto en correos electrónicos, de forma
similar al 'spam'.
Nunca Ofreceremos Soporte Para Blu-ray
Las principales empresas antivirus ya se han apresurado a Tommy Ponce Lopez
advertir a sus usuarios que no abran documentos sospechosos, [email protected]
ya que esa es la forma de liberar el troyano.
"Vista solucionará una serie de problemas, pero por cada acción Diario Ti: Desde comienzos de la presente década, Itel ha trabajado en
hay una reacción y efectos imprevistos y mutaciones. el desarrollo de alternativas a los actuales circuitos eléctricos, que
Contrariamente a lo planeado, las redes pueden quedar más desde el comienzo mismo de los procesadores de silicio han sido
expuestas". usados para transmitir datos entre los minúsculos conductores.
115
Noticias del mes
En febrero de 2005, la compañía presentó por primera vez la derechos de autor, que se presentará a finales de año, para identificar
tecnología a la opinión pública. Según el periódico The New los videos y controlar el pago a los sellos discográficos.
York Times, la compañía ya tiene un prototipo que presentar.
Proponen Crear Nuevo Estándar Para La Telefonía Móvil
Hacia el fin de la Ley de Moore Tommy Ponce Lopez
Todo indica ahora que se acerca el relevo del procesador de [email protected]
silicio. Numerosos científicos y centros de desarrollo han
experimentado con materiales alternativos, pero no hay duda de
que la luz es la forma óptima de transmitir datos con la mayor
rapidez. En la práctica, la luz no tiene limitación de ningún tipo,
Los distintos estándares regionales y las costosas patentes
aparte del "límite de velocidad" de la propia luz.
han sido un freno para la penetración mundial de la telefonía móvil.
Los grandes actores mundiales se proponen revertir la situación.
Esto significa que también la famosa Ley de Moore, según la
cual la capacidad de los procesadores se dobla cada 24 meses,
Diario Ti: El mundo acaba de alcanzar el hito de los 2.500 millones de
podría quedar obsoleta. La ley fue formulada por el fundador de
teléfonos móviles. A pesar de la elevada cifra, expertos concluyen que
Intel, Gordon E. Moore en 1965, y ha demostrado ser cierta solo
incluso un número mayor de personas podría beneficiarse de la
con excepción de los avances de los últimos años en materia de
telefonía móvil si no fuera por diversos impedimentos. Los usuarios de
procesamiento.
teléfonos móviles deben conformarse con usar tecnologías distintas e
incompatibles, ya que ni 2G ni 3G lograron consenso sobre temas de
La velocidad de la luz
importancia central que hubieran potenciado la compatibilidad.
Todo indica que a futuro las limitaciones de cada procesador
estarán determinadas principalmente por la cantidad de
Un grupo integrado por los mayores operadores telefónicos mundiales
circuitos de transmisión de datos.
han creado una alianza como parte de un nuevo intento por alcanzar
acuerdos sobre un nuevo estándar, escribe Wall Street Journal.
Al incorporar tecnología láser, la luz podría transmitir hasta un
terabit por segundo, incrementando de manera exponencial el
La alianza está integrado por China Mobile (la mayor compañía de
rendimiento y velocidad de cálculo de los procesadores.
telefonía móvil del mundo), NTT DoCoMom, de Japón, Sprint Nextel, de
EEUU, Vodafone, de Gran Bretaña, France Telecom/Orange y Deutsche
Según Intel, la nueva tecnología estará disponible en productos
Telekom/T-Mobile, de Alemania.
comerciales hacia el fin de la presente década.
Los participantes denominan su iniciativa "Next Generation Mobile
Youtube Y Warner Music Se Asocian Para Ofrecer Sus Networks Initiative" y apunta a crear un estándar 4G.
Contenidos Videograficos
Juan Francisco Berrocal Aunque las partes no lo dicen expresamente, la alianza en sí constituye
[email protected] una ofensiva directa contra Qualcomm, que es titular de las patentes
más importantes de las técnicas 3G. Los fabricantes de teléfonos
móviles deben pagar elevados precios por su uso.
116
Noticias del mes
Adobe Photoshop Elements también está disponible en conjunto China Comenzará La Producción En Masa De Procesadores
con la nueva actualización de Adobe Premiere Elements. Godson Similares A Los Pentium 4
Combinados en un mismo paquete, los software ofrecen una Tommy Ponce Lopez
funcionalidad integrada que le brindaría a los consumidores la [email protected]
capacidad de hacer más con sus fotos y videos caseros.
117
Noticias del mes
“El Wi-Fi Phone de Belkin combina el ahorro de costos y el Se ha detectado una vulnerabilidad de desbordamiento
placer de usar Skype con la conveniencia de Wi-Fi", dijo Mike de búfer que permitiría la ejecución de código malicioso en estos
Chen, Product Management de Belkin. conocidos dispositivos de juegos.
“Para hacer una llamada, simplemente se debe usar el menú on- Diario Ti: La naturaleza de la vulnerabilidad podría ser aprovechada a
screen (en el monitor) para ubicar su contacto y ver su través de códigos maliciosos diseñados expresamente, o bien de forma
disponibilidad online - exactamente como si estuvieras usando directa por parte de hackers maliciosos.
Skype con una computadora", agrega el ejecutivo.
PandaLabs ha detectado la existencia de una vulnerabilidad que afecta
a las conocidas consolas de videojuegos PlayStation Portable (PSP). La
Google Earth Añade Vídeos, Fotos Y "blogs" A Su misma consiste en un desbordamiento de búfer que permitiría la
ejecución de código malicioso en dichos dispositivos. Es importante
Servicio señalar que ya existe una prueba de concepto que aprovecha el
Tommy Ponce Lopez mencionado problema, y que funciona en todas las versiones de
[email protected] firmware de PSP capaces de visualizar ficheros TIFF. A la vista de ello,
parece que no sería muy difícil programar un código malicioso que
SAN FRANCISCO.-El buscador por Internet Google Earth ha haga uso de este agujero de seguridad.
anunciado que incluirá en suservicio vídeos, fotografías y 'blogs'
de instituciones como elPrograma para el Medio Ambiente de la En palabras de Luis Corrons, director de PandaLabs: “La vulnerabilidad
ONU o el servicio de ParquesNacionales de EEUU. ahora detectada es especialmente peligrosa, ya que puede ser
aprovechada bien a través de códigos maliciosos diseñados a tal fin e,
Google Earthofrecerá imágenes por satélite de 100 lugares que incluso, de forma directa por parte de hackers".
han sufrido dañosmedioambientales seleccionados por el
Programa para el Medio Ambientede las Naciones Unidas, que Ya existen precedentes de ataques a dispositivos de juegos
incluyen zonas desforestadas del Amazonas, en Brasil, hasta concretamente eran los troyanos Format.A y Tahen (variantes A y B).
bosques subsaharianos. Dichos troyanos eran, además, extremadamente dañinos, ya que sus
ataques borraban archivos críticos para su funcionamiento, llegando a
Por ejemplo, la información sobre el monte Kilimanjaro,en inutilizar la consola de manera irreversible en el caso de PSP.
Tanzania, ahora incluye imágenes por satélite donde se
puedecomparar la cantidad de nieve que había en la cumbre en “Es muy recomendable no instalar nunca en las consolas software que
1976 con la quehay en la actualidad. no provenga de fuentes de confianza. En caso de hacerlo, es
conveniente analizarlo antes con un software antivirus actualizado.
Asimismo, tampoco deben establecerse comunicaciones externas (USB,
Por su parte, el Instituto Jane Goodall utilizará el servicio
IrDA o WiFi) con otras consolas u ordenadores que no sean de
paradifundir información sobre los chimpancés en Tanzania a
confianza y que puedan transferir información no deseada", concluye
través de unabitácora que va a actualizar a diario.
Corrons.
El servicio de Parques Nacionales de EEUU contribuirá con
fotografías y más de 10.000 recorridos en 58 parques, mientras
que el Discovery Network añadirá a Google Earth vídeos con
El 81% De Las Redes Wimax Están Basadas En Alvarion
programas de naturaleza y viajes. Tommy Ponce Lopez
[email protected]
Según dijo John Hanke, director de Google Earth and Maps, el
nuevoservicio será como "un navegador que permitirá volar
alrededor delplaneta para descubrir cosas nuevas sobre la
Tierra". Desde su lanzamiento a mediados de 2004, el sistema
BreezeMAX de Alvarion ha sido desplegado con éxito en más de 180
Vulnerabilidad Pone En Peligro Consolas Playstation instalaciones de más de 80 países.
Portable
Tommy Ponce Lopez Diario Ti: De acuerdo con un reciente informe de la consultora
[email protected] independiente Sky Light Research, el 81% de los despliegues
efectuados durante 2005 de tecnología WiMAX a nivel mundial, han
sido realizados con tecnologías de Alvarion.
118
Noticias del mes
apunta Rudy Leser, Vicepresidente Corporativo de Estrategia y Linux En Una Flash Memory Drive
Marketing de Alvarion. Martin R. Mondragón Sotelo
[email protected]
“Somos pioneros en la industria radio banda ancha desde hace
más de una década. Continuamos bien posicionados al dirigir el
desarrollo y despliegue de sistemas de acceso fijos y móviles
WiMAX gracias a la envergadura y solidez de nuestros socios, de
clientes y de todos los despliegues en general", agregó el alto
ejecutivo.
Linux ofrece un sistema operativo completo y funcional de
una manera compacta.
El Sitio De Samsung Distribuye Peligroso Troyano Linux Mobile System (LMS) es un proyecto que tiene como objetivo
Tommy Ponce Lopez principal, disponer de un sistema operativo de manera portátil listo
[email protected] para su uso, con un completo soporte a desarrollar tareas específicas
como la administración de redes y análisis de seguridad en redes.
119
Noticias del mes
La librería OpenSSL es un desarrollo "Open Source" que Y estoy barado con el clic en la consola remota y la extrassion de
implementa los protocolos SSL y TLS, y que es utilizada por archivos.... agradezco cualquier sugerencia !
multitud de programas, tanto para implementar dichos
protocolos (por ejemplo, HTTPS) como para emplear sus .esperen pronto la version 6.0 MUAJAJAJAJJA ;D
componentes criptográficos individuales (funciones de cifrado y
"hash", generadores de claves, generadores pseudoaleatorios, Algunas vistas de la interfaz...
etc). http://es.geocities.com/graphixx_the_lone_soul/imagenes/darkid.gif
http://es.geocities.com/graphixx_the_lone_soul/imagenes/darkid002.jp
El fallo está causado por un error de verificación de firmas. Se g
podría falsificar una firma PKCS #1 v1.5 firmada por una clave http://es.geocities.com/graphixx_the_lone_soul/imagenes/darkid003.jp
RSA de exponente 3. Se validaría incorrectamente un g
certificado al no controlar correctamente los datos extra de la
firma RSA. Existen numerosas Autoridades Certificadoras
usando exponente 3. También PKCS #1 v1.5 es usado en Todas las descargas incluyen Ejecutables + Codigo fuente "Completo"
certificados x.509, por lo que todo software que valide en Visual basic 6.0
certificados en este formato es potencialmente vulnerable.
la ultima version (5.0)
El fallo se ha confirmado en las versiones 0.9.7j y 0.9.8b aunque Descarga desde 4Shared(5.0 B)
otras podrían verse afectadas. Descarga desde 4Shared(5.0 A)
la 4 version
Para solventar el error, es posible descargar nuevas versiones: Descarga desde rapidshare
la 3 version
Para la rama OpenSSL 0.9.7: Descarga desde rapidshare
Actualizar a 0.9.7k o posterior. la 2 version
Descarga desde rapidshare
Para la rama OpenSSL 0.9.8: la 1 version, donde todo comenzo....
Actualizar a 0.9.8c o posterior. Descarga desde rapidshare
Por aca con mi granito de arena, y haber si alguien quiere Formato: PDF(70 paginas) - Tamaño: 252KB (comprimido)
aportar algo a este proyecto pa no dejarlo tirado por que a mi
ya casi no me queda tiempo y la verdad no me gustaria verlo Portada del libro...
undirse....
Por el momento le he implementado....
120
Noticias del mes
http://img78.imageshack.us/img78/5354/portada1uf.jpg
MIRROWS:
descarga desde 4Shared En poco tiempo la edición básica de su repositorio de software llamado
descarga solamente el libro en formato PDF sin ejemplos, valido Click'N'Run (CNR), será gratuita.
para que no moleste el antivirus[/url]
Linspire, antes llamado "Lindows" (cosa que a Microsoft no le gustó...),
descarga desde 4shared es una versión GNU/Linux orientada a usuarios de PCs de Escritorio
Descargar comprimido(RAR) con el libro y los ejemplos (Desktops), que siempre tuvo a su software CNR como un caballo de
ilustrados en el. batalla para distinguirse de otras distribuciones en cuanto a la
facilidad para instalar nuevos programas, pero sucedieron varias cosas
PD: El Antivirus te va sacar avisos del tipo NewHeur_PE(Virus) desde que Lindows (ahora Linspire y Freespire) llegó al mercado:
virus o algo asi, PUES CLARO !, si el ma.rica libro trae
ejecutables y codigo fuente...desactive el antivirus mientras lo 1) Varias distribuciones GNU/Linux, como es el caso de Debian o
descarga o en el momento del mensaje lo valida, ESTAMOS ?....o Ubuntu, hicieron cada vez más sencilla la instalación de nuevo
descargas la version del libro sin ejemplos, y sin codigo fuente. software
Netbeans Y Jboss Se Integran 2) Novell, Red Hat y SUN apostaron por la estrategia de crear una
versión gratuita de su software para conseguir una base de beta
Martin R. Mondragón Sotelo
testers más amplia, es decir, mayor estabilidad en sus versiones
[email protected]
comerciales.
Sun Microsystems ha anunciado la disponibilidad del programa
Frente a esta realidad, Linspire creó Freespire (la versión gratuita), y
de instalación que incluye el IDE (entorno de desarrollo
ahora libera parte de su repositorio de software CNR para la
integrado) NetBeans y el servidor de aplicaciones JBoss. El
comunidad. La versión GOLD del CNR seguirá siendo paga, y se
instalador está disponible para los sistemas operativos Solaris,
distingue sobre todo por posibilitar renovaciones completas del
GNU/Linux, OS X y Windows.
sistema.
Como principal patrocinador del proyecto de código abierto
NetBeans, Sun ha estado trabajando con JBoss, una división de
Más información:
Red Hat, con el fin de crear un instalador que incluyese el IDE
http://www.linspire.com
NetBeans y el servidor de aplicaciones JBoss en el mismo
paquete. Esto permitirá a los desarrolladores hacer una única
instalación e inmediatamente empezar a desarrollar
aplicaciones Java EE. Programando Aplicaciones Swing Como Si Fuesen
Aplicaciones Ajax
Bajo este contexto, Laurie Tolson, vicepresidenta de productos Tommy Ponce Lopez
de desarrollo de Sun, comenta que "el IDE de NetBeans [email protected]
funciona nada más sacarlo de la caja. Al ofrecer un instalador
que incluye el servidor de aplicaciones JBoss, podemos mejorar Richard Bairs, uno de los miembros de SwingLabs, ha creado
la productividad de un amplio grupo de clientes conjuntos, y de unaimplementación de los objetos XMLHttpRequest y
toda la comunidad desarrolladora que utiliza JBoss". JSONHttpRequest en Javacon el propósito de permitir a las
aplicaciones Swing conectarse a unservidor web que esté preparado
Igualmente, Shaud Connolly, vicepresidente de gestión de para mantener comunicación conaplicaciones Ajax bien mediante XML
producto de JBoss, explica que "el pack del IDE NetBeans y el o mediante Json. De este modo sepretende permitir a los
servidor de aplicaciones JBoss constituye otro importante paso desarrolladores de aplicaciones Ajax reutilizarsus conocimientos en
para ofrecer a nuestros clientes alternativas y simplicidad aplicaciones de escritorio.
cuando se trata de desarrollar aplicaciones basadas en
estándares Java EE. El equipo de NetBeans ha hecho un gran Si ayer hablábamos de aplicaciones web que trataban de parecerse
trabajo en el plug-in del IDE de NetBeans que provee a los alas aplicaciones de escritorio, parece que hoy hablamos de
desarrolladores de las herramientas para hacer sus desarrollos aplicacionesde escritorio que tratan de funcionar como aplicaciones
con el servidor de aplicaciones JBoss. Estamos encantados de web (Ajax).¿Qué os parece esta idea?
trabajar con Sun para incrementar la productividad de la
comunidad de desarrolladores". informacion de origen:
http://weblogs.java.net/blog/rbair/archive/2006/08/xmlhttprequest_1.h
tml
Linspire Gnu/linux Libera Su Software Cnr
Martin R. Mondragón Sotelo
[email protected]
121
Noticias del mes
Creative Presenta Su Nuevo Reproductor De Música, pueden ver presentaciones de diapositivas configuradas con su música
Vídeo Y Fotografías Portátil Con Pantalla Panorámica favorita, que puede ser escuchada a través de auriculares, del altavoz
incorporado en el frontal del reproductor o conectándolo a sistemas de
Zen Vision W altavoces como el Creative I-Trigue 2.1.
Juan Francisco Berrocal
[email protected]
Música y más
122
Noticias del mes
Para mas información accede a BENQ. finales de 2006. Para tener más información sobre este acuerdo, por
favor, consulta la nota de prensa.
Galardonan Panda Platinum 2006 Internet Security Estas Son Las 7 Mujeres Más Poderosas Del Mundo Ti
Mauricio Salazar Cervantes Tommy Ponce Lopez
[email protected] [email protected]
“Los ganadores de este premio, pueden estar orgullosos de que líderes en el mundo de las TI.
los productos y servicios que desarrollan se hayan ganado el
respeto y el reconocimiento de los profesionales TI del mundo", Al frente de todas ellas nos encontramos con Anne Mulcahy,
indica Kim Paulsen, editor de Windows IT Pro. presidenta y Consejera Delegada de Xerox.
Panda Platinum 2006 Internet Security ofrece protección La marcha de Fiorina no dejó a HP huérfana. Ann Livermore, es
integrada y completa para usuarios domésticos, profesionales y vicepresidenta de la multinacional informática.
pequeños negocios, incluyendo protección mejorada contra el
spyware y el phishing (fraude online), firewall personal, así Safra Catz es CFO de Oracle y Margaret Whitman, la máxima
como sistemas para proteger la privacidad y control de acceso a responsable del popular sitio de subastas eBay.
páginas web.
También se encuentran en la lista Patricia Russo, presidenta y CEO de
Lucent, Theresa Gattung, CEO de Telecom New Zealand Group y Maria
Ehrling, presidenta de la sueca Telia Sonera.
Ebay Llega A Un Acuerdo Con Google
Ehooo En la lista de Forbes aparece en primer lugar la cancillera alemana
[email protected] Ángela Merkel y en segundo lugar Condolezza Rice, secretaria de
Estado de los EEUU.
eBay y Google han acordado trabajar juntos en vías que
complementan las fortalezas de ambas compañías. Google será España
el proveedor exclusivo de publicidad contextual de eBay fuera
de los Estados Unidos. eBay planea continuar su larga relación Aunque no figuran en la lista de Forbes debemos destacar la presencia
publicitaria con Google y trabajar muy de cerca para optimizar de tres mujeres en los puestos de máxima responsabilidad en firmas
sus campañas online y así ayudar a los compradores a encontrar tecnológicas de gran envergadura en España: Rosa García (Consejera
mejor los artículos que buscan. Delegada de Microsoft Iberia), Amparo Moraleda (Presidenta de IBM) e
Isabel Aguilera, que pasó de directora general de Dell España a máxima
responsable de Google en la península ibérica.
Además, Google y eBay colaborarán juntos para ofrecer la
funcionalidad publicitaria “click-to-call” en los sitios de eBay y
Google en los Estados Unidos y en el resto del mundo. Esta Destaca, sin embargo, la nula presencia de mujeres en la cúpula de la
funcionalidad permitirá a los usuarios iniciar una conversación empresa TI más importante de España: Telefónica. La ejecutiva más
de voz a través de Internet con vendedores o anunciantes de importante del grupo, Belén Amatriaín, ocupa la responsabilidad de
forma directa. consejera delegada de Telefónica Móviles España pero no pertenece al
Comité Ejecutivo de la corporación en el que no figura una sola mujer.
Ambas Compañías comenzarán a probar las iniciativas del
acuerdo a principios de 2007, después del periodo vacacional de
123
Noticias del mes
Dibcom Lanza Una Nueva Gama De Productos "2 En Diario Ti: Pinnacle Systems ha anunciado mejoras en su solución
1" Pinnacle Podcast Factory, que incluye un software en español para
Tommy Ponce Lopez grabar y editar podcasts, incorporar música y crear archivos MP3 con
[email protected] RSS feeds.
DIB7070-P está dedicado a la recepción de Televisión Digital Empresas De América Latina Prefieren A Oracle Frente A Sap
Terrestre sobre PCs o lectores multimedia portátiles, esta Tommy Ponce Lopez
pastilla electrónica indica un consumo de 400 mW en modo [email protected]
DVB-T en las 3 bandas UHF, VHF y L. Según Oracle
124
Noticias del mes
Como parte del proceso de validación, los productos Juniper han sido
ARIA SOHO es un dispositivo sencillo y fácil de certificados como interoperativos con la suite de IBM Workplace
usar –instalación, operaciones y soporte— y se espera tenga Solutions, asegurando un desempeño mejorado para clientes
gran aceptación en el mercado PYME y SOHO. Con una corporativos.
arquitectura híbrida, este dispositivo proporciona flexibilidad en
la elección de los terminales –dispositivos analógicos de una Con esta validación, los clientes de IBM ahora pueden implementar las
línea, teléfonos digitales o faxes. plataformas DX y WX/WXC con soluciones tales como Lotus
Notes/Domino y Websphere Portal con la confianza de que los
Diario Ti: LG-Nortel ha anunciado el lanzamiento de su primera productos interoperarán de manera transparente en la aceleración de
gama de productos, un sistema de comunicaciones inteligente entrega de aplicaciones para usuarios en oficinas remotas o sucursales.
para PYMEs que mejora la productividad de los empleados,
dinamiza las operaciones de negocio y mejora la atención al “Estas certificaciones consolidan aún más las relaciones entre Juniper e
cliente. IBM y demuestran nuestro compromiso con construir y fortalecer esta
sociedad", dijo David Colodny, director de desarrollo de negocios de
ARIA SOHO es un PBX digital híbrido, el primer producto Juniper.
desarrollado íntegramente por LG-Nortel desde que en 2005 se
llevara a cabo la joint-venture. Diseñado para las PYMEs y Lufthansa Systems Elige La Red De Alta Velocidad De Colt
usuarios domésticos, el PBX es un dispositivo híbrido de modo Mauricio Salazar Cervantes
que puede soportar tanto comunicaciones analógicas como [email protected]
digitales. El dispositivo estará disponible a partir de septiembre
de 2006 en Asia-Pacífico, Turquía, Norte de África y Rusia.
125
Noticias del mes
podremos a partir disponer de una red principal de gran Amd Opteron Recibe Apoyo De Programadores Informáticos
capacidad para nuestros clientes, lo que implica una reducción Mauricio Salazar Cervantes
en la complejidad obteniendo mayor flexibilidad", afirma Bardo [email protected]
Ferum, Director de Servicios de Comunicación de Lufthansa
Systems.
La demanda se basa en el interfaz jerárquico usado por el Fujitsu Siemens Lanza Nueva Gama Celsius
reproductor MP3 de Creative, que según la compañía habría Mauricio Salazar Cervantes
sido copiado ilegalmente por Apple. El concepto de jerarquía [email protected]
implica que una categoría superior es ampliada a varias
subcategorías, que a su vez tienen subcategorías propias. Este
sistema permite al usuario elegir artista, álbum y luego el título
deseado.
Fujitsu Siemens Computers lanza una nueva gama estaciones
Muy afortunados de trabajo, Celsius W350, Celsius M450 y Celsius R540 cuentan con la
nueva tecnología Intel.
"En Creative han sido muy afortunados de haber conseguido
esta patente en una etapa temprana", comentó el presidente de Diario Ti: Fujitsu Siemens Computers ha anunciado el lanzamiento de
Apple, Steve Jobs, en un comunicado. una nueva serie de estaciones de trabajo con tecnología Intel. Las
nuevas Celsius W350, Celsius M450 y Celsius R540 proporcionarían
El acuerdo implica que si Creative consigue vender licencias del mayor rendimiento y capacidad de memoria. Con sus chasis mejorados
interfaz a otros fabricantes de MP3, Apple podrá obtener un y sistema de refrigeración, son más silenciosas que los modelos
reembolso parcial del importe del pago extrajudicial. El acuerdo anteriores.
implica además que Creative se convertirá en parte del
programa “Made for iPod", pudiendo incorporar el logotipo del Celsius W350, con procesadores Intel Core 2 Duo, Intel Pentium D o los
programa en altavoces de su fabricación. Pentium 4 de núcleo único, es adecuada para aplicaciones 2D, como
diseño web y CAD (Computer Aided Design), aplicaciones EDA
Naturalmente, la gerencia de Creative está complacida con el (Electronic Design and Automation), aplicaciones de análisis financiero
desenlace de la demanda. Una portavoz de Apple comentó a y para el uso en el entorno médico.
USA Today que era importante zanjar el caso lo antes posible,
ya que una causa judicial prolongada podía incluso resultar más Celsius M450 incorpora los procesadores Intel Core 2 Duo, Intel
costosa que el acuerdo extrajudicial. Pentium D o los Pentium 4 de núcleo único, junto con la gama
completa de tarjetas gráficas de alta velocidad PCI Express 2D y 3D
OpenGL.
Celsius R540 está equipada con los procesadores Intel Xeon dual-core
126
Noticias del mes
de la serie 5100, junto con la gama completa de tarjetas de mi abuela, o trabajo en una computadora compartida y deseo hacer
gráficas de alta velocidad: PCI Express 2D y 3D OpenGL. una sesión con mi banco online, entonces Browzar es la alternativa
óptima", comentó Ajaz Ahmed, desarrollador de Browzar, a
Nueva Herramienta Abre Los Sistemas Heredados En ComputerSweden.
Entornos Web Según el desarrollador, para muchos usuarios se hace complicado
Tommy Ponce Lopez desactivar la función de "auto-completar" de Explorer, lo que deja
[email protected] revelada gran cantidad de información sobre nombres de usuario y
búsquedas realizadas.
La versión ApplinX 5.1 impulsa el desarrollo SOA El navegador puede ser descargado desde Browzar.com. El archivo
permitiendo a los usuarios crear Servicios Web desde las tiene un peso de solo 264 Kb, con lo que su descarga sólo toma
pantallas de las aplicaciones legacy registrando esos servicios algunos segundos.
en un registro UDDI.
Diario Ti: Software AG ha anunciado el lanzamiento de la Browzar almacena las cookies como cualquier otro navegador. Sin
versión ApplinX 5.1, una herramienta de software que abre los embargo, al apagar el PC, estas desaparecen del sistema.
sistemas heredados a los entornos Web y a las Arquitecturas
Orientadas a Servicios (SOA). Por ahora, Browzar sólo es compatible con la plataforma Windows,
pero Ahmed relata que hacia fines de año serán lanzadas las versiones
La versión ApplinX 5.1 se ha actualizado para poder crear para Macintosh y Linux.
aplicaciones y Servicios Web basados en sistemas heredados
tanto sobre mainframe como sobre plataformas iSeries. En Lanzan Versión Premium De Openoffice
concreto, las actualizaciones que se han efectuado en la versión Mauricio Salazar Cervantes
ApplinX 5.1 incluyen la creación de pantallas Web sin necesidad [email protected]
de codificar, la posibilidad de invocar Servicios Web externos y
la opción de registrar Servicios Web en cualquier registro UDDI.
127
Noticias del mes
Messenger Incorporará Botón De Alarma Para Diario Ti: Creative tiene serios problemas para competir con Apple, en
Proteger A Niños tanto que el pionero iRiver ya abandonó la contienda.
Tommy Ponce Lopez
[email protected] Dell ha decidido hacer lo suyo. Hasta ahora, la compañía ha vendido su
reproductor Ditty MP3 directamente a los consumidores mediante su
canal de distribución y ventas. Los recursos que habían sido destinados
a los reproductores MP3 serán reasignados a otras divisiones de la
compañía.
Los pedófilos usan Internet en grado cada vez
mayor para encontrar a sus víctimas. Por tal razón, Microsoft ha Apple domina totalmente el mercado y ninguna compañía ha logrado
instalado una nueva función en el programa Messenger que acercársele o amenazar su posición.
permitirá a los usuarios reportar posibles abusos.
"Apple es dueña de este mercado", comentó Roger Kay, director de la
Diario Ti: Uno de los programas más usados por los depravados compañía consultora Technologies Associates a Wall Street Journal.
en su búsqueda de víctimas es Messenger de Microsoft. Esta
situación preocupa al gigante informático, razón por la que ha Kay no se sorprende ante el hecho de que Dell nunca haya alcanzado
instalado un botón de alarma en el programa de chat, que un nivel aceptable de facturación y que por ello opte por abandonar la
permitirá reportar contactos indesables simplemente batalla. La propia Dell se negó a comentar el tema ante Wall Street
presionando un botón. Journal.
Cuando el niño usuario hace clic en el botón de alarma, el "La gente la compró", fue lo único que comentó Venancio Figueroa,
sistema le informa sobre la forma de reunir evidencias que portavoz de Dell, a la publicación.
permitan probar el contacto abusivo.
Imagen: El reproductor MP3 Ditty de Dell nunca logró despegar ni
La iniciativa corresponde a Microsoft y a la organización competir contra iPod de Apple.
británica Child Exploitation and Online Protection Centre
(CEOP). El botón también puede ser usado para informar de
intentos de abuso contra terceros.
128
Enlaces del mes
129
Enlaces del mes
programming: ajax - visualizing and developing bpel and soa Hola, a todas y todos por acá que trabajan como trabajador
aplications using java j2ee independiente, os invito a descubrir www.planateam.com. gratis
http://www.holamundo.org.ve/ durante beta, este sitio es la nueva plataforma para encontrar
oportunidades de trabajo a través del internet. ademas del concepto
Ofrecer un codigo para que ejecute la formula gral. común de publicación de proyectos, ofertas, etc, se propone con este
Enviado por David nuevo sitio incorporar la noción de planificación y de disponibilidad
+ b √b*b-4ac/2a - para que se pueda planificar un proyecto en el futuro y encontrar
[email protected] hoy las habilidades que se necesitaran mañana. hasta luego,
planateam.com
Jsp http://www.planateam.com
Servlets and javaserver pages
Enviado por Arturo B H Primopdf
Hola a todos, en lo personal este libro me ayudo mucho a Enviado por Olatz
entender sobre la programación web utilizando tecnología java, Programa para convertir ficheros word o informes en pdf.
espero les ayude mucho. saludos a todos. http://www.primopdf.com/
http://pdf.coreservlets.com/
Open Source
Ninguno Free software magazine
Ruby on rails Enviado por Alejandro Lopez Monzon
Enviado por Evelyn Elizabeth Llumitasig Alvarez La revista dedicada al software libre
Ruby on rails.. sitio oficial http://www.freesoftwaremagazine.com
http://www.rubyonrails.org/
Seguridad
Ajax y mas ajax Insecure magazine
Enviado por Tommy Ponce Lopez Enviado por Alejandro Lopez Monzon
Es un liga de ajax para java, asp.net y php y muestras mas Revista dedicada a los temas de seguridad
informacion de como dominar esta nueva tecnologia y como http://www.insecuremag.com/
poder a usarla, y varios temas sobre eso
http://blog.negonation.com/es/getting-started-with-ajax/ Software
Mygeneration
Ajax (vb.net y c#.net) Enviado por Gustavo Alberto Rodriguez
Enviado por Tommy Ponce Lopez Generación automática de software para el mapeo de bases de datos
Les muestra un ejemplo sncillo a segur de ajax y la plataforma http://www.mygenerationsoftware.com
"grandiosa" de .net
http://www.mentores.net/default.aspx?tabid=104&type=art&site= Programa para conectarse a cualquier base de datos
272&parentid=34 Enviado por Jose Zarate
Si desean un programa para conectarse a cualquier base de datos
Ajax curso puedes utilizar esta aplicacion que he hecho.
Enviado por Tommy Ponce Lopez www.bitool.com
Me ha parecido interesante como referencia de ajax
http://www.programacionweb.net/cursos/curso.php?num=2 Sql Server
Respaldar y restaurar base de datos
Un blog de ajax en español Enviado por Yader Antón
Enviado por Tommy Ponce Lopez Respaldar y restaurar base de datos
Excelente blog de ajax en español ... por fin uno en español. esta https://www.microsoft.com/spanish/msdn/comunidad/mtj.net/voices/
buenisismo mtj_2903.asp#m10
http://www.baluart.net/categoria/ajax/pagina1
Uml
O3 magazine Ejemplos prácticos de uml y más....
Enviado por Alejandro Lopez Monzon Enviado por Jenny
Revista sobre varios temas en opensource y mas. Ejemplos prácticos de uml y más....
http://www.o3magazine.com http://www.vico.org
Encontrar trabajo Vb
Enviado por Eric Mignot
Visual basic
130
Enlaces del mes
Vb.net
Monitoreo de impresion
Enviado por Gilberto
Esta direccion explica como acceder a las dll de impresion que se
incluyen en el proceso de impresion.
http://www.codeproject.com/vb/net/printwatchvbnet.asp
Comunidades virtuales
Enviado por Boris
Aquí encontrará a otros desarrolladores como usted con quienes
intercambiar ideas y compartir código, así como recursos técnicos
como artículos, software, enlaces de interés y las preguntas (sobre
tecnologia microsoft) más frecuentes de los grupos de discusión.
http://www.microsoft.com/spanish/msdn/comunidadvirtual.asp
Windows
Foro
Enviado por Christian Palacios Socualaya
Bueno ahora contamos con una nueva comunidad donde podras
despejar tus dudas http://groups.msn.com/technetwanka
http://groups.msn.com/technetwanka
131
Códigos del mes
Lenguaje Asp.net
.net
Enviar Correo Electronico Con Asp.net
Olatz
[email protected]
Tamaño: 5 KB
Enviar correo electronico con asp.net
http://www.mygnet.com/pages/down.php?cod=1820
Tamaño: 74 KB
Este clase simula un cronometro con las operaciones basicas, es
pero que les sirva... Lenguaje Basic
http://www.mygnet.com/pages/down.php?cod=1997
Archivos y directorios
Menu De Barios Programas
Manipulación objetos Yensis Mercedes
Manipulación De Objetos [email protected]
Fredy Ramirez Porfirio
[email protected] Tamaño: 175 KB
Este menu contienes barios programas, como son tabla de numero,
suma de numeros pare, seria de fibronaccis, ecuacion de sugundo
grado, rejo, factorial de n numero, suma de matriz., cte
http://www.mygnet.com/pages/down.php?cod=1926
Lenguaje C
Modo gráfico
Arbol Binario Y Sus Tres Recorridos
Mauricio Salazar Cervantes
[email protected]
Tamaño: 953 B
Código de un árbol binario y sus tres recorridos (enorden, preorden y
portorden)
Tamaño: 253 KB
http://www.mygnet.com/pages/down.php?cod=1829
En esta aplicación se puede observar algunas de las formar de
manipularobjetos en actionscript, ademas de la aplicación de Varios
formatos de texto. en general es un aplicación que pide #filas y Recetario
#columnas y crea una cuadriculadel tamaño deseado, despues Eneko Osia
selepuede modificar algunas de sus caracteristicas como es el [email protected]
color de texto, la fuente y el color de fondo, a dicional mente tra
obciones para ordenar las alguna de las columnas de la tabla, ojo Tamaño: 14 KB
todo el texto en las seldas de la tabla lo toma como texto aun que Aplicacion de un recetario
132
Códigos del mes
Tamaño: 19 KB Tamaño: 18 KB
Mantenimiento y consultas de un metro utilizando arboles binarios
Programa que te pide un numero y le saca el factorial de dicho
numero
http://www.mygnet.com/pages/down.php?cod=2009
http://www.mygnet.com/pages/down.php?cod=1940
Linux
Numeros Primos Scada Para Elevador Con Plc
Herick Daniel Enrique Velazquez Borja
[email protected] [email protected]
Tamaño: 10 KB
Pequeño programa que nos dice si el numero introducido es un
numero primo, o si no lo es.
http://www.mygnet.com/pages/down.php?cod=1939
133
Códigos del mes
Documentos xml
Menu En Lenguaje C
Yensis Mercedes
Lenguaje C++
[email protected] Varios
Proceso De Escrutinio De Un Pais (sylvania)
Tamaño: 33 KB Eneko Osia
Este menu captura un vecto 6 x 6 m y lo combiete en matriz [email protected]
realisando las operacion basica de arimetica.
http://www.mygnet.com/pages/down.php?cod=1927 Tamaño: 47 KB
Mantenimiento, y proceso de las votaciones electorales de un pais
ficticio llamado sylvania
http://www.mygnet.com/pages/down.php?cod=2007
Tamaño: 2 KB
Calcula el are de un triuangulo de acuerdo a las formulas del seno y
del coseno.
http://www.mygnet.com/pages/down.php?cod=1890
Matrices y vectores
Ahorcado
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 3 KB
Tamaño: 725 KB Este codigo simula el popular juego de ahorcados ,almacena las
Abre excel y permite ingresar valores a las celdas desde la misma palabras en una matriz dinamica.
aplicacion. http://www.mygnet.com/pages/down.php?cod=1886
http://www.mygnet.com/pages/down.php?cod=1821
Punteros
Correo electrónico Calculadora Infinita
V
134
Códigos del mes
Tamaño: 3 KB
Ponle sombra a tus textos con angulo, color y largura de tu gusto
http://www.mygnet.com/pages/down.php?cod=2006
Tamaño: 6 KB
Ponle una sombra a tus textos
http://www.mygnet.com/pages/down.php?cod=1979
Tamaño: 3 MB
135
Códigos del mes
Instalacion
Jenny
[email protected]
Tamaño: 2 KB
Tamaño: 21 KB Simulación de un proceso de instalación con javascript que ironiza
Disculpen mi babosada, pero tenia mal el link con la css. ahora sobre las nuevas tecnologías y aquellos que las lideran.
esta corregido. como ponerle resplandor a nuestros textos http://www.mygnet.com/pages/down.php?cod=1846
http://www.mygnet.com/pages/down.php?cod=1929
Mensaje De Servidor Web
Filtro Wave Jenny
Ugp --ulises-- [email protected]
[email protected]
Tamaño: 1 KB
Muestra una sucesión de mensajes a modo de pensamientos del
servidor web, informando de que la página no ha sido encontrada
http://www.mygnet.com/pages/down.php?cod=1845
Editores
Establcer Una Página De Inicio
Yader Antón
Tamaño: 3 KB [email protected]
Filtro de ondas para las pages
http://www.mygnet.com/pages/down.php?cod=1844 Tamaño: 188 B
Establece una dirección web como página de inicio
Filtro Alpha http://www.mygnet.com/pages/down.php?cod=1978
Ugp --ulises--
[email protected]
Lenguaje Ensamblador
Varios
Puertos
Jhonny Alexander Cuevas Medina
[email protected]
Multimedia
Lenguaje Editores web Código Para Saber La Targeta Gráfica
Jhonny Alexander Cuevas Medina
Juegos [email protected]
El Ahorcado Tamaño: 32 KB
Código fuente que sirve para saber cual es la tarjeta de video que
136
Códigos del mes
Recuperar información
Comprobacion Por Sectores Del Disco Duro
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 44 KB
Tamaño: 3 KB
Programa en ensamblador x86 para modo real que chequea o lee El programa pide las coordenadas de ambos puntos, al ser
todos los sectores de su disco duro en busca de posibles sectores ingresados, grafica ambos puntos en el plano, y despues se da click
defectuosos. no se guia por tabla de particiones, lee fisicamente en "calcular" para que calcule la distancia entre estos dos puntos "a
todo su disco duro a través del bios de su ordenador y b", las coordenadas pueden elegirse en escalas de 1,2,5,10,20,50
http://www.mygnet.com/pages/down.php?cod=2004 http://www.mygnet.com/pages/down.php?cod=1983
Monitorización Http://groups.msn.com/technetwanka
Memoria Disponible Christian Palacios Socualaya
[email protected]
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 2 KB
Programa en ensamblador x86 para modo real que imprime la
cantidad de memoria disponible en su ordenador en modo real
http://www.mygnet.com/pages/down.php?cod=2003
Tamaño: 900 B
Lenguaje J2ee
Es pequeño programa que resuelve sistemas de ecuaciones de n Manejo de base datos
incognitas a partir de la formulacion de una matriz, utilizando el Jsp Y Javabeans
conocidisimo metodo de gauss. Tommy Ponce Lopez
http://www.mygnet.com/pages/down.php?cod=1942 [email protected]
Tamaño: 33 KB
Es un libro de vistas, con el cual se conecta a una base de datos de
137
Códigos del mes
Lenguaje J2se
Varios
Applets Y Threads
Tommy Ponce Lopez
[email protected]
Tamaño: 320 KB
es un ejemplo sencillo de como usar applets y mas que todo
implementa unos metodos interesante, con el uso de hilos y la
clase de graphics, muy buena
http://www.mygnet.com/pages/down.php?cod=1837
Applets
Tommy Ponce Lopez
[email protected]
Tamaño: 3 KB
Uso de hilos en un applets
http://www.mygnet.com/pages/down.php?cod=1836
Tamaño: 3 KB
Juegos Este es un codigo que consta de 5 archivos, en el cual se implementa
El Juego De 21 O Blacjack En Applets inteface y herencia, yl os famosos seteadores y geteadores, es una
Tommy Ponce Lopez implementacion de una clase punto, circulo y cilindro y una clase
[email protected] main donde s emuestran los resultados. es la entrada a la oop
http://www.mygnet.com/pages/down.php?cod=1823
Tamaño: 12 KB
Es un juego entretenido
http://www.mygnet.com/pages/down.php?cod=1838
Tamaño: 18 KB
Crear ventanas utilizando las clases awt y swing
http://www.mygnet.com/pages/down.php?cod=1851
138
Códigos del mes
Varios Tamaño: 1 KB
Este codigo permite ejecutar cualquier aplicacion dentro de nuestro
Cola En Un Banco entorno de programa.
Jmad http://www.mygnet.com/pages/down.php?cod=1956
[email protected]
Jtextarea
Tamaño: 3 KB
Jenny
Es una simulación sencilla del proceso que realizamos al esperar
[email protected]
en una fila de banco (colas) 0>0>0>0------->
http://www.mygnet.com/pages/down.php?cod=2001 Tamaño: 1,017 B
Proporciona un jtextarea capaz de capturar y muestra la salida de
Numeros En Letras sistema.
Jhonny Alexander Cuevas Medina http://www.mygnet.com/pages/down.php?cod=1835
[email protected]
Ejecutar Un Programa
Jhonny Alexander Cuevas Medina
Juegos
[email protected] Hundir La Flota
Eneko Osia
[email protected]
139
Códigos del mes
140
Códigos del mes
Facturar
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 6 KB
Este codigo permite la manipulacion de vectores y matrices para
realizar las operaciones basicas sobre una factura de compra. 1.-
ingresar factura 2.-total ingresos 3.- venta mayor 4.-venta menor
maneja varias clases para crear los cliente y productos, se basa en
la programacion orientada a objetos.
http://www.mygnet.com/pages/down.php?cod=1872
Tamaño: 3 KB
Soluciona una ecuacion de segunado grado,se deben proporcioanr
los valores de a;b;c la operacion se realiza mediante la ecuacion de
la cuadratica
http://www.mygnet.com/pages/down.php?cod=1856
141
Códigos del mes
Tamaño: 2 KB
Clase q permite manipular la fecha del sistema calcula la
diferencia entre dos fechas.
http://www.mygnet.com/pages/down.php?cod=1840
Tamaño: 152 KB
Conexiones remotas
Servidor Http Ejercicios d nodos y listas para los alumnos d ing d computacion ys
Jhonny Alexander Cuevas Medina sistemas
[email protected] http://www.mygnet.com/pages/down.php?cod=1842
Tamaño: 2 KB Formularios
Codigo q muestra como crear un servidor http sencillo
Calculadora
http://www.mygnet.com/pages/down.php?cod=1958
Marckos
[email protected]
Chat Cliente Servidor
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 13 KB
Permite enviar mensajes entre varios equipos simulando un chat.
http://www.mygnet.com/pages/down.php?cod=1955
Multimedia
Matrix Protector
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 7 KB
Simula el efecto matrix como protector de pantalla en una apple
http://www.mygnet.com/pages/down.php?cod=1961
Tamaño: 39 KB
Compiladores e intérpretes Ejemplo de una calculadora con formulario y otra en consola echo
en bluej
Lista, Nodo http://www.mygnet.com/pages/down.php?cod=1931
Melisa
[email protected]
Logs
Log De Sockets
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 40 KB
Naliza por completo el comportamiento de los puertos y lo guarda
en un archivo log
http://www.mygnet.com/pages/down.php?cod=1957
Graficación
142
Códigos del mes
Tamaño: 9 KB
Programa que realiza una consulta a base de datos.
Manejo de base datos
http://www.mygnet.com/pages/down.php?cod=1935 Eliminar Un Registro
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 352 B
Lenguaje Oracle Como eliminar un registro de una base de datos mysql
http://www.mygnet.com/pages/down.php?cod=1895
Manejo de base datos
Compilar Objetos Invalidos Inserat Un Tregistro
Danielo Jhonny Alexander Cuevas Medina
[email protected] [email protected]
143
Códigos del mes
Tamaño: 9 KB
Colección de algoritmos de ordenación y búsqueda.
http://www.mygnet.com/pages/down.php?cod=1824
Lenguaje Vb
Modo gráfico
Tamaño: 2 KB
Este codigo fuente es una implementacion de las funciones que ya
Editor De Formas
Jhonny Alexander Cuevas Medina
publique hace tiempo para ocultar mensajes en los bits menos
[email protected]
significativos de una imagen, puede funcionar con todos los
formatos, solo hay que modificar las funciones de imagenes de la
Tamaño: 20 KB
extension gd.. puedes probarlo en la siguiente url:
Permite agregar figuras a una imagen
http://test.mygnet.com/est.php el tamaño del mensaje depende
http://www.mygnet.com/pages/down.php?cod=1973
del tamaño de la imagen, la formula de caracteres que pueden
entrar para una imagen es la siguiente: total de caracteres = (alto
x ancho) / 3 si hablamos de una imagen de 100 x 100 píxeles Generar Graficas 3d
podemos almacenar un mensaje de 3,333 caracteres. saludos.. Jhonny Alexander Cuevas Medina
http://www.mygnet.com/pages/down.php?cod=1944 [email protected]
Tamaño: 18 KB
Controles Permite crear graficas de barras,tortas,lineales,en 3 dimesiones. e
Calendario imprimir la grafica
Jhonny Alexander Cuevas Medina http://www.mygnet.com/pages/down.php?cod=1915
[email protected]
Calendario
Tamaño: 5 KB Jhonny Alexander Cuevas Medina
Permite crear un calendario para seleccionar las fechas [email protected]
http://www.mygnet.com/pages/down.php?cod=1893
Tamaño: 39 KB
Un calendario q permite personalizar las imagenes q se muestran por
mes
Lenguaje Prolog
http://www.mygnet.com/pages/down.php?cod=1914
Botones Especiales
Varios Jhonny Alexander Cuevas Medina
Problema Del Granjero [email protected]
Jhonny Alexander Cuevas Medina
[email protected] Tamaño: 120 KB
Crea varias clases de botones q permiten colocarle gifs animados y
Tamaño: 3 KB darles forma
Solución al clásico problema del granjero, (caso básico: 1 http://www.mygnet.com/pages/down.php?cod=1882
elemento de cada tipo, caso general: cualquier cantidad de
elementos). programado en swi-prolog version 5.6.12. Protector De Pantalla
http://www.mygnet.com/pages/down.php?cod=2002 Jhonny Alexander Cuevas Medina
[email protected]
144
Códigos del mes
Tamaño: 5 KB
Simula una onda en la pantalla
http://www.mygnet.com/pages/down.php?cod=1866
Lupa
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 24 KB
Es una lupa que permite observar en datelle cualquier region de la
pantalla que se desee con varios grados de acercamiento
http://www.mygnet.com/pages/down.php?cod=1864
Shell Parecido A Xp
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 165 KB
Tamaño: 331 KB
Es un simulador del shell como el de xp ,hay q tener istalado el ms
Un sencillo diseñador de etiquetas en zplii, el lenguaje de las
agente v2.0 para que se ejecute correctamente
impresoras zebra. permite diseñar etiquetas con las sentencias más
http://www.mygnet.com/pages/down.php?cod=1861
comunes, a través de asistentes. además puede servir como ejemplo
para algunas técnicas de programación como la
Varios internacionalización, el manejo de recursos de texto, etc. el paquete
Ejector De Cds no incluye el manual de referencia de zpl ii de zebra, que es
Jhonny Alexander Cuevas Medina necesario si se quiere abrirlo desde el menú de ayuda del progrma. si
[email protected] lo incluía excedía el mega de tamaño. se lo puede descargar desde el
sitio de zebra (www.zebra.com), o desde los manuales de mygnet
Tamaño: 7 KB (http://www.mygnet.com/zip/man/da2c322874ee4bd4143b32a4d60
Codigo para expulsar el plato del cd 02579.zip)
http://www.mygnet.com/pages/down.php?cod=1974 http://www.mygnet.com/pages/down.php?cod=1936
Manejo de ratón
Crear Formas En La Pantalla
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 12 KB
Crea una figura con el mouse en pantalla,sean cuidadosos
http://www.mygnet.com/pages/down.php?cod=1975
145
Códigos del mes
Tamaño: 17 KB Tamaño: 3 KB
Permite descargar cualquier archivo desde la ruta q se le indique Permite generar codigos de barra y enviarlos a un picturebox permite
http://www.mygnet.com/pages/down.php?cod=1921 redimencionar el tamaÑo del codigo de barras
http://www.mygnet.com/pages/down.php?cod=1883
Imprimir Directorios
Jhonny Alexander Cuevas Medina Protejer Archivos
[email protected] Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 21 KB
Permite imprimir los archivos q se encuentren en un directorio Tamaño: 5 KB
http://www.mygnet.com/pages/down.php?cod=1905 Este codigo permite hacer que un archivo este protejido por
contraseña
Análisis numéricos http://www.mygnet.com/pages/down.php?cod=1878
Grafiacas Polares
Jhonny Alexander Cuevas Medina Juegos
[email protected] Juego De Cartas Del Siete Y Medio
Eneko Osia
Tamaño: 61 KB [email protected]
Permite generar graficas polares de calculo 3 y 4
http://www.mygnet.com/pages/down.php?cod=1922 Tamaño: 731 KB
Juego de cartas del siete y medio
Constructor De Ecuaciones http://www.mygnet.com/pages/down.php?cod=2012
146
Códigos del mes
Escenario Egipto
Conexiones remotas
Jhonny Alexander Cuevas Medina Enviar Archivos C S
[email protected] Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 319 KB
Simula un escenario rodeado de piramides permite moverse por Tamaño: 9 KB
entre las paredes y recorer el escenario Enviar archivos a equipos remotos especificando una direccion ip
http://www.mygnet.com/pages/down.php?cod=1910 http://www.mygnet.com/pages/down.php?cod=1988
Tamaño: 2 KB Mmplayer
Funciones de fechas con visual basic Giorgio Acosta Alias Dekodex
http://www.mygnet.com/pages/down.php?cod=1994 [email protected]
147
Códigos del mes
Tamaño: 673 KB
El mejor codigo fuente de un reproductor de mp3 que e visto en
visual basic. no me acuerdo la pagina de donde lo descarge pero
en esa pagina havia muchas cosas buenas.
http://www.mygnet.com/pages/down.php?cod=1945
Gestor De Dvds
Jhonny Alexander Cuevas Medina
[email protected]
Tamaño: 45 KB
Permite visualizar las prpìedades de un dvd
http://www.mygnet.com/pages/down.php?cod=1916
Reproductor De Video
Jhonny Alexander Cuevas Medina
[email protected] Tamaño: 286 KB
Un contro tipo frame, muy personalizable y sencillo de usar.
Tamaño: 55 KB http://www.mygnet.com/pages/down.php?cod=1923
Sencilo reproductor de video y de musica mp3
http://www.mygnet.com/pages/down.php?cod=1877 Compiladores e intérpretes
Interprete De Comandos Emsamblador
Reproductor Jhonny Alexander Cuevas Medina
Jhonny Alexander Cuevas Medina [email protected]
[email protected]
Tamaño: 72 KB
Tamaño: 55 KB Permite crear , editar y depurar programas hechos en el leguaje
Permite reproducir mp3s,videos,etc. emsamblador
http://www.mygnet.com/pages/down.php?cod=1863 http://www.mygnet.com/pages/down.php?cod=1952
Controles Decompilador
Ejemplo De Barras De Progreso Jhonny Alexander Cuevas Medina
Yader Antón [email protected]
[email protected]
Tamaño: 189 KB
Tamaño: 3 KB Es un programa que decompila los fuentes de visual basic 6.0
Un método sencillo de darle otro aspecto a un control estandar http://www.mygnet.com/pages/down.php?cod=1858
http://www.mygnet.com/pages/down.php?cod=1954
Manipulación de imagen
Headerms Aministardor De Iconos
Heriberto Mantilla Santamaría Jhonny Alexander Cuevas Medina
[email protected] [email protected]
Tamaño: 66 KB
Muestra los iconos q contenga cualquier aplcacion y permite
extraerlos
http://www.mygnet.com/pages/down.php?cod=1912
Tamaño: 77 KB
Hace uso de clases combinadas con codigo emsamblador para
aplicar efectos especiales a un aimgen,el proceso es bien rapido.
http://www.mygnet.com/pages/down.php?cod=1909
148
Códigos del mes
Efectos En Imagenes de excel como formulario para actualizar una base de datos access.
Jhonny Alexander Cuevas Medina por ejemplo poniendo la planilla en internet para que los usuarios la
[email protected] llenen y envién por mail y, una vez recibida incorporarla a la base de
datos. además puede ser un ejemplo sobre como cargar la
Tamaño: 40 KB configuración desde un archivo de texto, usar un archivo de recursos
Permite editar uina imagen y alterar su forma y color para la internacionalización o el uso de la api de windows para abrir
http://www.mygnet.com/pages/down.php?cod=1897 un diálogo para buscar archivos.
http://www.mygnet.com/pages/down.php?cod=1946
Editor De Formas
Jhonny Alexander Cuevas Medina Control De Motor Paso A Paso Bipolar
[email protected] Esteban
[email protected]
Tamaño: 49 KB
Permite crear imagenes como en paint
http://www.mygnet.com/pages/down.php?cod=1896
149
Códigos del mes
http://www.mygnet.com/pages/down.php?cod=1968
Tamaño: 3 KB
Codigo para agregar,consultar y eliminar una claves del registro Destroza Pantalla
del sistema. Jhonny Alexander Cuevas Medina
http://www.mygnet.com/pages/down.php?cod=1853 [email protected]
Tamaño: 11 KB
Permite enviar msgs por cel tiene q entrar el numero de id
Virus y troyanos
http://www.mygnet.com/pages/down.php?cod=1920 Ocultar El Boton Inicio
Liebre
Mesenger [email protected]
Jhonny Alexander Cuevas Medina
[email protected] Tamaño: 2 KB
Truco para ocultar el boton inico y volver a introdicir
Tamaño: 148 KB http://www.mygnet.com/pages/down.php?cod=1925
Simulacion del mesenger
http://www.mygnet.com/pages/down.php?cod=1899 Descriptor De Paginas Web
Jhonny Alexander Cuevas Medina
Enviar Email [email protected]
Jhonny Alexander Cuevas Medina
[email protected] Tamaño: 9 KB
Anlaliza la direccion de una pagina web y muestra todas las
Tamaño: 13 KB conecciones q ella posee (ips,enlaces,etc) ademas saca el codigo
Codigo para enviar un correo utilizando mapi fuente de la pagina
http://www.mygnet.com/pages/down.php?cod=1898 http://www.mygnet.com/pages/down.php?cod=1918
150
Códigos del mes
Optimizador De Memoria
Lenguaje Vb.net
Jhonny Alexander Cuevas Medina Cálculo y conversiones
[email protected] Calculadora
Jenny
Tamaño: 2 KB
[email protected]
Muestra el uso de memoria y permite optimizar el rendimiento de
la misma Tamaño: 6 KB
http://www.mygnet.com/pages/down.php?cod=1907 Calculadora para aprender a usar funciones matemáticas y detectar
la tecla pulsada mediante el evento keypress.
Desistalador De Programas http://www.mygnet.com/pages/down.php?cod=1848
Jhonny Alexander Cuevas Medina
[email protected]
Controles
Tamaño: 227 KB Operacion De Textbox En Vb2005
Muestra la informacion de cad programa q se encuentra instalado Karlo Ortiz
en nuestro equipo y permite desistalarlo [email protected]
http://www.mygnet.com/pages/down.php?cod=1903
Tamaño: 609 B
Desabilitar El Boton Cerrar Ejemplos de como se pueden forzar mayusculas, y numeros en
Jhonny Alexander Cuevas Medina distintos textbox en visual basic 2005
[email protected] http://www.mygnet.com/pages/down.php?cod=1871
Tamaño: 3 KB
Desabilita el boton cerrar de un formulario
http://www.mygnet.com/pages/down.php?cod=1868
Pegarse Al Inicio
Jhonny Alexander Cuevas Medina
[email protected]
151
Manuales del mes
Abap
David E. Davila Fontecha
[email protected]
Varios Tamaño: 5 MB
Tablas básicas por módulos de sap Completo manual de asp.net
El Manual Lo Encontré En La Red. http://www.mygnet.com/pages/down.php?man=1046
[email protected]
Crear cuenta personalizada para asp.net
Tamaño: 634 KB David E. Davila Fontecha
En el archivo encontrarán la relación que existe entre las tablas [email protected]
básicas de sap, organizadas por módulos. no son las únicas
tablas, así que no se basen solo en este documento. Tamaño: 76 KB
http://www.mygnet.com/pages/down.php?man=1038 Para los que saben y usan el active directory
http://www.mygnet.com/pages/down.php?man=1044
Tamaño: 383 KB
El control msgbox no existe en aspnet ni el messagebox, pero Basic
aqui se emula esa funcionalidad ya que es muy util muchas
veces mandar mensajes segun las acciones que se hagan. espero Capitulo 13
les guste como a mi
Cesar Pereda Torres
http://www.mygnet.com/pages/down.php?man=1087 [email protected]
.net Tamaño: 2 MB
Begginning asp.net Programacion visual basci .net
David E. Davila Fontecha http://www.mygnet.com/pages/down.php?man=1132
[email protected]
Tamaño: 3 MB C#
Manual de iniciacion en la programacion de sistemas en
ambiente web con la plataforma .net especificamente vb.net Creating and consuming web service
http://www.mygnet.com/pages/down.php?man=1148 Fernando
[email protected]
Capitulo 12
Cesar Pereda Torres Tamaño: 2 MB
[email protected] Microsoft c#
http://www.mygnet.com/pages/down.php?man=985
Tamaño: 2 MB
Programacion .net http Dissecting a csharp application
http://www.mygnet.com/pages/down.php?man=1131 Fernando
[email protected]
La biblia del asp.net parte2
David E. Davila Fontecha Tamaño: 3 MB
[email protected] Microsoft c#
http://www.mygnet.com/pages/down.php?man=984
Tamaño: 2 MB
Manual muy completo Com and .net interoperability
http://www.mygnet.com/pages/down.php?man=1047 Fernando
[email protected]
La biblia del asp.net parte1
152
Manuales del mes
153
Manuales del mes
http://www.mygnet.com/pages/down.php?man=1006
Tamaño: 1 MB
Manual de programacion
http://www.mygnet.com/pages/down.php?man=1120
Formularios Internet
Crystal report 7 & visual foxpro 6 Curso de intranet e internet
Juan Evelyn Elizabeth Llumitasig Alvarez
[email protected] [email protected]
154
Manuales del mes
Tamaño: 3 MB pero por lo menos da una idea de como trabajar la parte introductoria
el presente volumen aborda uno de los tipos de comunicaciones de java, y cositas que a uno se le olvidan, por eso me gusto....
más antiguos utilizados en internet: el correo electrónico. ello http://www.mygnet.com/pages/down.php?man=995
se hace desde la perspectiva del programador en java, de tal
manera que es posible incorporar en un programa las
funcionalidades necesarias para enviar y recibir mensajes. los
Graficación
aspectos tratados en los distintos capítulos abordan la mayoría Barras con jfreechart
de situaciones reales con que puede encontrarse un Ismael Utitiaj
programador: desde el envío de mensajes escritos en lenguaje [email protected]
html con imágenes incrustadas, hasta la gestión de carpetas en
servidores imap, pasando por el establecimiento de prioridades y Tamaño: 293 KB
acuses de recibo, o la inclusión de adjuntos en los mensajes. los Grafico de barras obtenido de una base de datos
aspectos relativos a la seguridad también son tratados, tanto http://www.mygnet.com/pages/down.php?man=1018
desde la perspectiva de la seguridad en las transmisiones como
de la autenticación por parte de los usuarios. los ejemplos
completos que se encuentran al final de cada epígrafe suponen
una gran ayuda para aquellos lectores que no se quieran
preocupar del porqué, sino sólo del cómo y que sólo requieren Java
una solución a sus necesidades. para los demás, cada ejemplo se Tutorial de javabuilder 9.0 en español
ve acompañado de una extensa explicación, así como de tablas Jenny
y resúmenes que contemplan las amplias capacidades que [email protected]
ofrece la api javamail.
http://www.mygnet.com/pages/down.php?man=1014 Tamaño: 4 MB
Este es un tutorial en la cual contienen temas como instalacion del
Documentos xml programa, programas de consola, guis con jbuilder, desplieque de
Javaserver pages standard tag library (jstl) aplicaciones con el jbuilder, introduccion a mysql, procedimiento para
Dr. Diego Lz. De Ipiña Gz. De Artaza agregar una biblioteca a jbuilder, javadoc con jbuilder, aplicaciones
[email protected] web con jbuilder introduccion a tomcat
http://www.mygnet.com/pages/down.php?man=1140
Tamaño: 278 KB
Es un tema muy interesante sobre jstl, explica muchas cosas, Tutorial de netbeans 5.0 en español
me gustan mucho estas diapositivas, espero que te sirvan, asi Jenny
como me sirvieron a mi. [email protected]
http://www.mygnet.com/pages/down.php?man=1020
Tamaño: 2 MB
Este tutorial contiene los temas como programas de consola en
J2me netbeans, javadoc, conexion a base de datos y aplicaciones web.
ayudará a cómo manejar este ide, desde como crear un proyecto,
ubicar los archivos dentro de ése,crear una clase, generar metodos de
Varios acceso,editar multiples clases,compilar el proyecto, generar los
Manual - programacion - java - curso j2me comentarios de documentacion, generar la documentacion javadoc,
Evelyn Elizabeth Llumitasig Alvarez acceso a la base de datos desde netbeans... y mucho mas ..
[email protected] http://www.mygnet.com/pages/down.php?man=1139
Tamaño: 843 KB Introducción a cvs sin teclear una línea en una consola
Manual - programacion - java - curso j2me Abraham Otero
http://www.mygnet.com/pages/down.php?man=1026 [email protected]
Tamaño: 1 MB
J2se Una de las mayores carencias de cvs: la falta de una documentación
simple que permita a un no iniciado entender en qué consiste cvs y
qué permite hacer, sin aburrirlo explicando largos comandos de
Presentacionde java introductoria consola con casi infinitos parámetros, y sin presuponer conocimientos
Luis M. Alonso sobre cvs.
[email protected] http://www.mygnet.com/pages/down.php?man=1009
Tamaño: 214 KB
Es un manual interesante, que todo lo tocan por encima el j2se, Jsp
155
Manuales del mes
Desarrollo de aplicaciones web con jsp y xml pdf Linux maxima seguridad 23. indice de seguridad de linux
Raul Valdebenito Fuentes Evelyn Elizabeth Llumitasig Alvarez
[email protected] [email protected]
Creando javabeans con jdeveloper 10g Linux maxima seguridad 22. guia de comandos de
David Ordinola seguridad de linux
[email protected] Evelyn Elizabeth Llumitasig Alvarez
[email protected]
Tamaño: 3 MB
Un buen manual en español, de los pocos que hay Tamaño: 3 MB
http://www.mygnet.com/pages/down.php?man=1011 Linux maxima seguridad guia de comandos de seguridad de linux
http://www.mygnet.com/pages/down.php?man=1069
156
Manuales del mes
157
Manuales del mes
158
Manuales del mes
Mysql
[email protected]
Tamaño: 1,005 KB
Programacion .net programacion orientado a objetos
Manejo de base datos http://www.mygnet.com/pages/down.php?man=1124
Mysql manual
Evelyn Elizabeth Llumitasig Alvarez Introduccion a pl/sql
[email protected] Guillermo Gonzalez
[email protected]
Tamaño: 3 MB
Mysql manual-- esta en inglés pero bien explicado Tamaño: 105 KB
http://www.mygnet.com/pages/down.php?man=1034 Manual basico de oracle
http://www.mygnet.com/pages/down.php?man=1101
Manual mysql 5 - parte 2
David Ordinola Manual de informix
[email protected] Raul Valdebenito Fuentes
[email protected]
Tamaño: 2 MB
Esta es la parte 2 del manual de mysql 5. descomprima el Tamaño: 185 KB
contenido de la primera parte y la segunda parte en una misma Un manual adaptado a las necesidades de una usuaria.
carpeta, y luego dale click al ejecutable (.exe) para unir el http://www.mygnet.com/pages/down.php?man=1100
documento
http://www.mygnet.com/pages/down.php?man=1004 Manual sistema de facturacio de entrada y salida de
equipos
159
Manuales del mes
Yensis Mercedes
[email protected]
.net
Capitulo 9 continuando con la programacion
Tamaño: 830 KB Cesar Pereda Torres
Este es un tra bajo de diseño de un sistema d facturacion de [email protected]
entrada y salida de equipos.
http://www.mygnet.com/pages/down.php?man=1089 Tamaño: 1 MB
Visualf xorpo en relacion .net
Crear proyectos en dev c++ http://www.mygnet.com/pages/down.php?man=1128
Tommy Ponce Lopez
[email protected] Capitulo 8 vfox .net
Cesar Pereda Torres
Tamaño: 552 KB [email protected]
Es un manual de como crear proyectos en dev es muy bueno,
pero lo hice con una version algo viejita pero sirve tanto par las Tamaño: 1 MB
nuevas versiones, espero que les sirva Foxpro .net
http://www.mygnet.com/pages/down.php?man=1078 http://www.mygnet.com/pages/down.php?man=1127
160
Manuales del mes
Ofimática
Ejercicios didacticos para aprender oracle
http://www.mygnet.com/pages/down.php?man=1094
Tamaño: 613 KB
Database tuning with the oracle tuning pack Ejercicios didacticos para aprender oracle
Oskar Argaez http://www.mygnet.com/pages/down.php?man=1092
[email protected]
Oracle 9i
Tamaño: 2 MB
David Ordinola
Porporciono este archivo para quien este interesado y no lo
[email protected]
tenga... yo no soy el autor... :-) lo consegui...
http://www.mygnet.com/pages/down.php?man=1080 Tamaño: 2 MB
Un buen manual en español, es como para nivel intermedio, lo
Manejo de base datos recomiendo
Lección 6 de oracle http://www.mygnet.com/pages/down.php?man=1091
David Ordinola
[email protected] Oem-getting started with the oracle diagnostics pack
Oskar Argaez
Tamaño: 622 KB [email protected]
La ultima lección. y espero les guste todas estas lecciones son
para principiantes y quisas para un nivel intermedio Tamaño: 2 MB
http://www.mygnet.com/pages/down.php?man=1097 Otro mas...
http://www.mygnet.com/pages/down.php?man=1081
Lección 5 de oracle
David Ordinola Oracle application express
[email protected] David E. Davila Fontecha
[email protected]
Tamaño: 596 KB
Muy buenas leccione didacticas Tamaño: 3 MB
http://www.mygnet.com/pages/down.php?man=1096 Configuracion y utilizacion del application express de oracle 10g o lo
que anteriormente se conocia como html_db
Lección 4 de oracle http://www.mygnet.com/pages/down.php?man=1045
David Ordinola
[email protected]
Php
161
Manuales del mes
162
Manuales del mes
Tamaño: 611 KB sql server™ 2000. también describe formas de comprobar el uso de
Pequeño manual que describe el entorno del compresor winzip, índices y trata el modo de saber que funcionan correctamente. el
en su version 10. hay muchos graficos que ayudan a ubicarse en módulo concluye con una explicación de cuándo utilizar el asistente
la interfaz y la secuencia al realizar una tarea. puedes para optimización de índices.
descargarlo ahora mismo esta en formato .doc http://www.mygnet.com/pages/down.php?man=1144
http://www.mygnet.com/pages/down.php?man=1017
Análisis de consultas
David Ordinola
[email protected]
Sql Tamaño: 3 MB
Tutorial de sql (básico) Este módulo proporciona un conocimiento profundo de la forma en
Mauricio Salazar Cervantes que el optimizador de consultas de microsoft® sql server™ 2000 evalúa
[email protected] y procesa las consultas que contienen los operadores and y or así como
las operaciones de combinación y si deben omitir el optimizador de
Tamaño: 177 KB consultas.
Es un excelente tutorial para usuarios que comienzan a http://www.mygnet.com/pages/down.php?man=1143
programar en sql y quieren saber las bases, instrucciones, etc.
http://www.mygnet.com/pages/down.php?man=1108 Optimización del rendimiento de consultas
David Ordinola
[email protected]
Manejo de base datos
Sql manual Tamaño: 3 MB
Evelyn Elizabeth Llumitasig Alvarez Se describe cómo crear índices que abarcan consultas, qué estrategias
[email protected] de índices se pueden implementar para reducir las operaciones de
entrada y salida (e/s) y si es conveniente suplantar el optimizador de
Tamaño: 3 MB consultas
Sql manual--esta en ingles pero esta muy bien http://www.mygnet.com/pages/down.php?man=1142
http://www.mygnet.com/pages/down.php?man=1032
Supervicion del rendimiento de sql server
Sql server David Ordinola
[email protected]
163
Manuales del mes
164
Manuales del mes
Tamaño: 316 KB
Linux
Todo para el buen uso de los insert, uddate, delete con todas las Trucos linux
buenas practicas de programación. ahora si esto es para Mauricio Salazar Cervantes
principiantes como para los q ya saben pues siempre es bueno [email protected]
hacer lo correcto
http://www.mygnet.com/pages/down.php?man=1036 Tamaño: 28 KB
Documento con alguno s trucos básicos y funcionales para linux
Integridad de los datos en sql http://www.mygnet.com/pages/down.php?man=992
David Ordinola
[email protected] Navegadores
Mozilla firefox: trucos y tips
Tamaño: 292 KB Mauricio Salazar Cervantes
Aqui aprenderas a usar: default, check, primary key, unique y [email protected]
foreign key. y mucho mas sobre integridad referencial
http://www.mygnet.com/pages/down.php?man=1035 Tamaño: 53 KB
Muy buenos trucos para el mozilla firefox
Creación de tablas y tipos de datos en sql http://www.mygnet.com/pages/down.php?man=1099
David Ordinola
[email protected]
Tamaño: 281 KB
Uml
Ya vamos entrando a algo mas interesante, aun creo q es para
quienes recien comienzan o para quienes tienen dudas en Conceptos sobre orientacion objetos
cuanto a tablas o tipos de datos. esto les aclarará todo Ezequiel Hernandez
http://www.mygnet.com/pages/down.php?man=1033 [email protected]
165
Manuales del mes
Compiladores e intérpretes
Mono uml, el nuevo y mejorado case Vb.net
David Ordinola
[email protected] Programing vb.net
Fernando
Tamaño: 337 KB [email protected]
Un articulo muy bueno, q pude recopilar sobre esta nueva
herramienta case que promete ser de muy buen nivel Tamaño: 4 MB
http://www.mygnet.com/pages/down.php?man=1002 A guide for experienced programmers
http://www.mygnet.com/pages/down.php?man=986
166
Manuales del mes
Tamaño: 2 MB
Tamaño: 2 MB Hay momento en que tenemos los archivos cpp y los header y el
Programacion orientada a objetos main.cpp, aqui muestra como crear un solo proyecto
http://www.mygnet.com/pages/down.php?man=1136 http://www.mygnet.com/pages/down.php?man=1076
Capitulo 15
Cesar Pereda Torres
[email protected]
Windows
Tamaño: 2 MB Windows 2003 server curso
Programacion orientado a objetos Evelyn Elizabeth Llumitasig Alvarez
http://www.mygnet.com/pages/down.php?man=1134 [email protected]
Capitulo 14 Tamaño: 5 MB
Cesar Pereda Torres Windows 2003 server curso
[email protected] http://www.mygnet.com/pages/down.php?man=1027
Tamaño: 1 MB
Programacion en visual studio .net
http://www.mygnet.com/pages/down.php?man=1133
Tamaño: 2 MB
Nuevos controles pra toda la gente
http://www.mygnet.com/pages/down.php?man=1118
Tamaño: 27 KB
Crearemos un chat en visualstudio.net, aqui esta el codigo a
seguir.
http://www.mygnet.com/pages/down.php?man=1016
Vc
Varios
Depurador de vc++
Tommy Ponce Lopez
[email protected]
Tamaño: 485 KB
Es un herramienta muy util, aqui muestra como usar el
depurador de c++
http://www.mygnet.com/pages/down.php?man=1077
167