sábado, 23 de abril de 2011

Google resguarda nuestros datos?

Las empresas de Internet aman nuestros datos personales. Los toman, procesan y transforman en publicidad que a su vez se traducirá en precioso dinero. Quizá Google lo hace mejor que nadie. Pero sostener el negocio no es sencillo. Esto lo podemos apreciar en un más que interesante vídeo con imágenes e información pocas veces vistas por el público sobre cómo Google resguarda nuestros datos.
Primero nos dice que mantienen algunos de los centros de datos mejor diseñados y escalables. Tiene que ser así porque la cantidad de datos obtenidos día a día por Google crece de forma acelerada y tiene que almacenarse adecuadamente en alguna parte. Allí están correos electrónicos, códigos, libros, registro de conversaciones de GTalk, en fin, prácticamente todo lo que Google sabe de nosotros y sus clientes.
Son tres la áreas de seguridad atendidas por Google descritas en el vídeo —entre otras que no son públicas—.

1. Seguridad física del centro de datos

Son miles de servidores Linux los que Google utiliza para echar a andar toda su maquinaria de búsquedas y demás servicios vía Google Apps. Cada uno de ellos, software y hardware, están diseñados expresamente para tal fin y al mismo tiempo ofrecer la mayor razón entre desempeño y eficiencia energética. De poco serviría todo esto si el acceso físico a los servidores no está guiado por un estricto control que garantice excelentes condiciones de seguridad las 24 horas de todos los días del año.
Ni el público ni la mayoría de los empleados pueden entrar allí, y quienes sí lo hacen tienen que pasar por varios puntos de control y monitoreo, usar tarjetas difíciles de falsificar y en algunos casos pasar por dispositivos biométricos —cámaras de iris— para verificar su identidad.
El centro de datos también cuenta con un sofisticado sistema de detección y protección contra incendios. De suceder algún siniestro, los datos son trasladados de forma automática a otro centro de datos.
Por si esa seguridad fuese poca, en los centros de datos de Google opera un sistema monitoreo humano y automático para la detección de anomalías e intrusos.

2. Protección de datos dentro del centro de datos

Los datos de usuarios y clientes son almacenados en discos duros, así que estos merecen especial atención para convertirse en dispositivos confiables en lo posible. Además, para cada uno Google lleva un registro sobre su ubicación y estado.
Los discos duros problemáticos son probados y reparados —si es posible— a la brevedad. Si no pasan las pruebas, no serán más utilizados. Cuando el disco recibe un cambio de formato —reposición del sistema de archivos— también se relee completamente para verificar que no quedan rastros de datos de los usuarios.
Finalmente, si el disco duro terminó su ciclo de vida inicia un proceso de destrucción de datos —con múltiples pasos— que imposibilite cualquier intento de acceder a los datos.

3. Confiabilidad de los datos

Google tiene que asegurar a sus usuarios y clientes que sus datos estarán siempre allí.
Un principio básico para ofrecer disponibilidad de la información, y por tanto confiabilidad, es la redundancia. En la práctica esto se consigue duplicando la información, de tal forma que cuando una falla ocurra siempre exista un “repuesto” listo para usarse. Aquí cabe mencionar que los datos se almacenan cifrados en archivos con nombres aleatorios.
Como es de esperarse, si la energía eléctrica desaparece entran en acción plantas generadoras de energía diseñadas para ofrecer soporte adecuado a los centros de datos; el objetivo, claro, es que los datos siempre estén disponibles. Asimismo, cada centro de datos está conectado a Internet a través de una red de alta velocidad compuesta de cables de fibra óptica, también con mecanismos de redundancia en caso de una contingencia.

Fuente:http://alt1040.com/2011/04/asi-es-como-google-resguarda-nuestros-datos

10 libros libres sobre tecnología en castellano que debes copiar


Y leer. De nada sirve acumular libros y libros electrónicos si quedarán recluidos en un oscuro directorio de tu sistema operativo. Planea tus lecturas, organiza tu tiempo, evita abrumarte…
Pero no nos desviemos del tema: quiero ofrecerte una recopilación de diez trabajos de excelencia relacionadas con asuntos tecnológicos, que son de libre distribución y están escritos/traducidos en/al castellano. En orden cronológico, aquí los tienen.

1 Activismo Digital y Telemático

  • Autor(es): Xabier Barandiaran y Metabolik BioHacklab
  • Año: 2003
  • Páginas: 26
  • Licencia: Creative Commons “Reconocimiento-NoComercial CompartirIgual”.
  • Palabras clave: Activismo (digital y telemático), ciberespacio, guerrilla de la comunicación, política, nuevos movimientos sociales, poder.
  • Extracto:
Señoras y señores, bienvenidos al ciberespacio, un país transnacional, territorio multidimensional, poblado de máquinas, humanos y ciborgs, alimentado por imágenes, construido por códigos, atravesado por el flujo de signos. Un espacio no cartesiano, rizomático cuyas fronteras son las interfaces, los bienes escasos, la atención y el tiempo.

2 Internet, Hackers y Software Libre

  • Autor(es): Bruce Sterling et al.
  • Año: 2004
  • Páginas: 242
  • Licencia: “Se autoriza la reproducción total o parcial de todas las traducciones de Carlos Gradin, siempre y cuando sea sin fines de lucro”.
  • Palabras clave: Software Libre, Criptografía, Activismo, Hackers, Cultura hacker, Ciberpunk, Copyright
  • Extracto:
En primer lugar, la red [Internet] no tendría autoridad central. Además, sería diseñada desde el principio para operar incluso hecha pedazos.

3 Copia este libro


  • Autor(es): David Bravo
  • Año: 2005
  • Páginas: 144
  • Licencia: Creative Commons: “Reconocimiento-NoComercial SinObraDerivada”
  • Palabras clave: Propiedad intelectual, P2P, MP3, SGAE
  • Extracto:
Mientras tanto, en las paredes de las calles han aparecido gritos anónimos de los amenazados y que dicen lo que los telediarios callan: “Vuestro fallido modelo de negocio no es mi problema”

4 Planeta Web 2.0

  • Autor(es): Cristóbal Cobo y Hugo Pardo Kuklinski
  • Año: 2007
  • Páginas: 162
  • Licencia: Creative Commons “Reconocimiento-NoComercial SinObraDerivada”.
  • Palabras clave: Web 2.0, Inteligencia colectiva, Darwinismo digital, Medios fast food, Web Semántica
  • Extracto:
Salvo Linux y otras escasas alternativas, hasta hoy la industria del software computacional se enfrentaba casi con exclusividad a un modelo de negocio de paquetes con derechos propietarios y venta bajo el régimen de obsolescencia planificada.

5 Los piratas son los padres

  • Autor(es): Richard Stallman et al. (Libro colectivo.)
  • Año: 2008
  • Páginas: 118
  • Licencia: Creative Commons “Reconocimiento CompartirIgual”
  • Palabras clave: P2P, copia digital, copyright, cultura,
  • Nota: Algunos de los textos no están en castellano
  • Extracto:
Los que quieren dividirnos para dominarnos emplean la palabra “pirata” como propaganda para insultar a los que comparten. Con esa palabra declaran que ayudar a tu prójimo es como atacar barcos. Yo tengo otra opinión: compartir es la base de la sociedad, y atacar el compartir es atacar la sociedad. No llamemos a los que comparten “piratas” sino “buenos ciudadanos”.

6 Código Fuente: La Remezcla


  • Autor(es): Rubén Díaz et al. (Libro colectivo.)
  • Año: 2009
  • Páginas: 288
  • Licencia: Creative Commons “Reconocimiento CompartirIgual”
  • Palabras clave: Tecnología, Arte, Medios
  • Extracto:
Estas tecnologías creadas por el ser humano no son sólo extensiones del organismo, de su cuerpo, también se convierten en amputaciones sobre este cuerpo; es decir, cada vez que el ser humano sufre un cambio de adaptación como consecuencia de la creación de una nueva tecnología o medio, ocurre una experiencia dolorosa en el organismo.

7 Propiedad intelectual, nuevas tecnologías y libre acceso a la cultura

  • Autor(es): Javier de la Cueva et al.
  • Año: 2008
  • Páginas: 347
  • Licencia: Creative Commons “Reconocimiento-NoComercial CompartirIgual”.
  • Palabras clave: Propiedad intelectual, arte, nuevas tecnologías, copyright, copyleft
  • Extracto:
[…] creo que el tema de la propiedad intelectual ya no es re­levante, si bien seguimos discutiendo sobre propiedad intelectual, y quiero matizar esta afirmación: la propiedad intelectual no es relevante desde el momento en que tenemos un medio, que es el de Internet, donde es absolutamente imposible dotar al Derecho de propiedad intelectual de eficacia.

8 Contra el copyright

  • Autor(es): Wu Ming I et al.
  • Año: 2008
  • Páginas: 99
  • Licencia: “Se permite la copia, ya sea de uno o más artículos completos de esta obra —excepto cuando se indique lo contrario— o del conjunto de la edición, en cualquier formato, siempre y cuando no se haga con fines de lucro, no se modifique el contenido de los textos, se respete su autoría y esta nota se mantenga.”
  • Palabras clave: Propiedad intelectual, arte, nuevas tecnologías, copyright, copyleft
  • Extracto:
Un vasto movimiento de protesta y transformación social se extiende en la actualidad en gran parte del planeta […] Va montado sobre las últimas innovaciones tecnológicas. Le quedan cortas las definiciones acuñadas por sus adversarios. Pronto será imparable y la represión nada podrá contra él. Es lo que el poder económico llama “piratería”. Es el movimiento real que suprime el estado actual de las cosas.

9 Guía práctica sobre Software Libre


  • Autor(es): Fernando da Rosa y Federico Heinz
  • Año: 2009
  • Páginas: 110
  • Licencia: “Esta publicación puede ser total o parcialmente fotocopiada, reproducida, almacenada en un sistema de recuperación o transmitida en cualquier forma o por cualquier medio, o adaptada a las necesidades locales sin fines de lucro. Todas las formas de reproducción, adaptación y/o traducción por medios mecánicos o electrónicos deberán indicar como fuente de origen a UNESCO y los autores que correspondan. La notificación de cualquier reproducción, traducción o adaptación deberá ser enviada a UNESCO junto con una copia del documento o una dirección electrónica donde fue almacenado.”
  • Palabras clave: Software libre, América Latina, Caribe, Migración tecnológica
  • Extracto:
Para ser considerado libre, un programa debe ser distribuido de tal modo que el usuario pueda, entre otras cosas, estudiar el modo de funcionamiento del programa, adaptarlo a sus necesidades y distribuir, bajo las mismas condiciones, programas derivados.

10 Cultura Libre

  • Autor(es): Lawrence Lessig | Traducción: Antonio Córdova (Elastico.net)
  • Año: 2009
  • Páginas: 110
  • Licencia: Creative Commons: “Reconocimiento-NoComercial CompartirIgual”
  • Palabras clave: Propiedad intelectual, Innovación tecnológica, Cultura, Creatividad
  • Extracto:
La tecnología que preservaba el equilibrio de nuestra historia –-entre los usos de nuestra cultura que eran libres y aquellos que tenían lugar solamente tras recibir permiso-– ha sido destruida. La consecuencia es que cada vez más somos menos una cultura libre y más una cultura del permiso.
Imagen: Valentina_A
Nota 1: La frase “libros libres” debiera ser un pleonasmo, una redundancia, desafortunadamente no es así.
Nota 2: Esta lista dista mucho de ser definitiva —ninguna lo es—, así que sus recomendaciones de “libros libres” en los comentarios son bienvenidas. Tal vez emerja una interesante lista de libros sobre arte, novelas, ciencia ficción, una segunda parte de tecnología, qué sé yo, todos libros de libre distribución.
Nota 3: Descargar es copiar. Copia y comparte estos libros. Copiar es cultura.

Fuente:http://alt1040.com/2011/04/10-libros-libres-sobre-tecnologia-en-castellano-que-debes-descargar

Windows 8 permitirá iniciar sesión usando un patrón visual

Iniciar sesión con un patrón en Windows 8
Sigue apareciendo información sobre nuevas características de Windows 8. Ahora, gracias a los miembros del foro My Digital Life tenemos las primeras imágenes del nuevo sistema de autenticación de usuarios de Windows 8.
Como ya habíamos adelantado en este post, Windows 8 permitirá verificar la identidad del usuario mediante un patrón visual, algo similar a lo que ocurre en Android, para así permitirle a los usuarios de tablets iniciar sesión sin tener que teclear una contraseña.
Ahora, gracias a las imágenes, sabemos como lucirá exactamente este sistema de verificación. En lugar de tener que deslizar el dedo pasando por una serie de nodos (como ocurre en Android) se deberán presionar 5 ó 6 cuadrados en el orden correcto, dentro de un set de 4×4 (16 cuadrados disponibles). Creo que se ha optado por presionar los nodos en lugar de deslizarse sobre ellos para permitir que este modo de inicio de sesión sea compatible con teclado y ratón. Así es posible indicar el patrón haciendo clic sobre los cuadrados, en caso de que no contemos con pantalla táctil.
En este vídeo se puede ver “en acción” a la nueva forma de iniciar sesión (ojo, que el segundo 20 es NSFW). Además, ahí se aprecia la presencia de la interfaz Ribbon en el explorador archivos.
Como bonus, les dejamos también la captura que ha salido del nuevo Liberador de espacio de Windows 8, el cual también contará con una interfaz renovada (algo que ya se echaba de menos, porque el Liberador de espacio actual mantiene la misma UI desde Windows 2000).
Liberador de espacio en Windows 8
Vía | Neowin, My Digital Life)

Fuente:http://www.genbeta.com/windows/windows-8-permitira-iniciar-sesion-usando-un-patron-visual

Google podría ofrecer suscripciones mensuales de laptops con Chrome OS , es decir, laptop "alquilada" con reparacion y cambio inmediato, ademas de cambiarla cuando salga neuva version

Chrome OS
En Genbeta hemos comentado bastante sobre Chrome OS desde que este sistema operativo fue anunciado, pero hablando de él casi siempre de forma hipotética, como algo que saldría a la luz algún día, pero que por ahora era difícil de “palpar”. Eso podría cambiar muy pronto, ya que de acuerdo a los chicos de Neowin, Chrome OS podría salir al mercado en un par de meses más, en junio/julio.
Pero lo más sorprendente no es eso, sino la forma que elegiría Google para distribuir los laptops con Chrome OS. Al parecer, ofrecerán los laptops mediante la modalidad de suscripción, permitiendo pagar una cuota mensual de 10-20 dólares para disponer de un PC con este sistema operativo. Además, se entregarán actualizaciones de hardware a todos los usuarios con suscripción activa. Es decir, si sale un nuevo notebook-Chrome en el transcurso de la suscripción, podremos reemplazar el que tengamos ahora por ese sin costo adicional. Lo mismo ocurrirá si nuestro notebook falla o sufre algún desperfecto.
Esta suscripción se ofrecerá vinculada a una cuenta Google, de forma similar a como se ofrecen las expansiones de espacio en Gmail o Picasa. Además, es probable que se pueda optar a un precio más barato aceptando que se despliegue publicidad en el sistema operativo.
A largo plazo, esta suscripción implicaría un gasto de 120-240 dólares al año, o de 240-480 dólares en 2 años. Esto parece ser menor al gasto promedio en PCs nuevos que hace la mayoría de las personas (suponiendo que renueven el laptop cada 3 ó 4 años). Aunque por otro lado, los PCs que los usuarios suelen comprar tienen especificaciones muy superiores a las del limitado CR-48 que ofrece Google.
En Google no han confirmado ni negado la información, simplemente dicen “No tenemos nada que anunciar por ahora”. En mi opinión, eso suena como una confirmación solapada, ya que si lo de las suscripciones de Chrome OS no fuera cierto, no deberían tener problemas en negarlo derechamente.
La pregunta del millón es, ¿habrá gente dispuesta a contratar esta suscripción, y usar un laptop “prestado”? Creo que mucha gente no (me incluyo) dado que estamos acostumbrados a una especie de relación de pertenencia con nuestros portátiles. Pero a lo mejor a otras personas eso no les importa tanto, sino que priorizan más la conveniencia económica. Si eso es así, existiría un nicho importante de gente potencialmente interesada en la propuesta de Google.
Vía | Neowin

Fuente:http://www.genbeta.com/sistemas-operativos/google-podria-ofrecer-suscripciones-mensuales-de-laptops-con-chrome-os

viernes, 22 de abril de 2011

Linux con barra a los windows 7

Bueno el otro dia me dio por usar en mi linux una barra del tipo w7, la verdad es lo unico que considero sea "util" de lo que tiene dicho sistema, y no es que odie a windows 7 ni nada por el estilo, de echo considero que hay una gran mejora en este producto y que han hecho una gran avance dentro de su "mundo", pero comparado con mi querido linux, y mas aun con mi querido ubuntu 10.10-x86_64 bit, me parece que no hay color.

Tan facil como que si me pongo en linux tardo nada en poder ponerme a trabajar, mientras en windows 7 tengo que esperar la vida y mas a pesar de tener los mismos recursos en uso. Y odio tener que esperar de mas por cosas que no uso, pero que nuestro amigo Windows, dice que tiene que cargar, mientras en mi linux sin tocar nada, tengo el sistema 100% funcional sin tener que esperar tanto.

Asi que tras mi lucha contra sistema xD, me decidi por tomar una barra del tipo de w7 que es muy bonita y comoda, sin tener que usar tantas cosas y pudiendo previsualizar mis cositas desde una cajita sin tener q clicar, tabular...etc..

Asi que mire un poco y con este simple texto en terminal;

sudo add-apt-repository ppa:dockbar-main/ppa && sudo aptitude update && sudo aptitude install dockbarx dockbarx-themes-extra

Ya tenia todo lo que necesitaba y me puse manos a la obra, lo primero que me confundio es que no aparecia autoamticamente en la barra,sino que tuve que quitar mi "lista de ventanas", de estilo linux y añadirla "miniaplicaciones del "Dockbarx", lo ice y tras trastear un poco con la configuracion en Aplicaciones/Accesorios/dockbarpreference, lo deje todo xato y kedo asi.


Con los efectos por "metacity" que ya mostré en configuracion de ventanas en gnome de manera que sin tener instalado ningun driver de grafica, y solo con configuraciones basicas del propio gnmoe+metacity queda asi de chulo ;) y sencillo, por que eso es lo que busco, que se vea bien, que sea facil de usar, que sea util y comodo...no mas, ademas como ven el conky full hecho por mi ;)

Virtualbox VBX 4.0.6


virtualbox VirtualBox 4.0.6
Ha sido actualizado a la vesión 4.0.6,  VirtualBox,  con esta extensa lista de cambios:
  • VMM: fixed incorrect handling of ballooned pages when restoring a VMM from a saved state
  • VMM: don’t crash on hosts with more than 64 cores / hyperthreads; implemented support for up to 256 host cores
  • VMM: fixed guru meditation for PAE guests running on hosts without PAE
  • VMM: fixed slow Linux guests with raw mode and recent guest kernels
  • GUI: support host key combinations
  • GUI: fixed progress indicator
  • GUI: show the mouse pointer while the VM is paused if the USB tablet mouse emulation is used
  • GUI: adapt the snapshot folder as well when renaming a VM
  • GUI: persistently remember the last folders of the disk/DVD/floppy selectors
  • GUI: never allow to start a VM with USB-2.0 activated if the proper extension pack is missing
  • GUI: fixed hang/crash when opening a file dialog in an non-existing folder
  • Snapshots: fixed a bug which could lose entries in the media registry when restoring a snapshot
  • Snapshots: allow snapshots to be stored in the VM directory
  • 3D support: fixed a crash if a VM was forced to terminate
  • Storage: fixed memory leak
  • Storage: fixed access to iSCSI targets over internal network
  • Storage: fixed reading from disks with more than one snapshot for VHD and VMDK images with disabled host cache
  • Storage: fixed a possible hang during VM suspend after an I/O error occurred
  • Storage: fixed a possible hang during VM suspend / reset
  • Storage: automatically create a diff image when attaching a streamOptimized VMDK image to a VM
  • ATA/SATA: fixed automounting of virtual CD/DVD mediums with recent Linux distributions by correctly reporting the current profile as ‘none’ if no medium is present
  • Buslogic: fixed emulation for certain guests (e.g. jRockit VE)
  • Host-Only Networking: fixed interface creation failure on Windows hosts
  • Host-Only & Bridged & Internal Networking: fix for processing promiscuous mode requests by VMs, defaulting to switch behaviour
  • Host-Only Networking: fixed connectivity issue after resuming the host from sleep
  • Bridged Networking: support for interface bonding on Mac OS X hosts
  • NAT: fixed processing of ARP announcements for guests with static assigned IPs
  • VRDP: backward compatibility with VRDPAuth external authentication library
  • Shared Folders: don’t fail to start a VM if a path is not absolute, for example when importing an OVF from a different host
  • Audio: fixed crash under certain conditions
  • USB: fixed a crash when plugging certain USB devices
  • HPET: fixed time jumps when reading the counter
  • OVF/OVA: automatically adjust disk paths if the VM name is changed on import
  • OVF/OVA: fix export to slow medias
  • OVF/OVA: automatically repair inconsistent appliances with multiple disks
  • rdesktop-vrdp: fixed an assertion triggered under certain conditions
  • Windows hosts: fixed occasional hangs during VM shutdown because sometimes COM was not properly uninitialized
  • Mac OS X hosts: prevent the mouse from leaving the VM window while captured
  • Mac OS X hosts: keep aspect ratio while resizing in scale mode (shift for old behaviour)
  • X11 hosts: fixed Yen key support
  • X11 hosts: fixed a regression which caused Host+F1 to pop up help instead of sending Ctrl+Alt+F1
  • Linux hosts / Linux Additions: mangle IPRT symbols to allow installing VirtualBox inside a VM while the Guest Additions are active
  • Linux hosts / Linux guests: workaround for a bug in GLIBC older than version 1.11 leading to crashes under certain conditions (signed/unsigned problem with memchr on 64-bit machines)
  • Solaris hosts: fixed a deadlock in event semaphores that could lead to unkillable VM processes
  • Windows Additions: fixed Sysprep parameter handling
  • Windows Additions: fixed spontaneous guest reboots under certain circumstances
  • Windows Additions: added auto logon support for locked workstations on legacy Windows versions
  • Windows Additions: fixed driver bugcheck error when handling PnP messages
  • Windows Additions: fixed memory leak in VBoxVideo
  • X11 Additions: added support for X.Org Server 1.10 final
  • Linux Additions: Linux kernel 2.6.39-rc1 fixes
  • Linux Additions: improved auto-run support
  • Linux Additions: fix mouse support on SUSE 11 SP 1 guest
  • Solaris Additions: added support for X.Org Server 1.9
  • Guest Additions: various bugfixes for guest control execution
  • Webservice: use own log file, with log rotation to limit size
Para instalarlo o actualizar en Ubuntu pueden usar el paquete deb correspondiente a su versión:
  • Ubuntu 11.04 (“Natty Narwhal”) i386 | AMD64
  • Ubuntu 10.10 (“Maverick Meerkat”) i386 | AMD64
  • Ubuntu 10.04 LTS (“Lucid Lynx”) i386 | AMD64
para otras distribuciones, hay paquetes en su página de descargas para hosts Linux.

Fuente:http://www.ubuntips.com.ar/2011/04/22/virtualbox-4-0-6/

jueves, 21 de abril de 2011

Autocad completamente funcional y gratis? Prueba AutoCad Online

Existen múltiples alternativas** libres a AutoCAD, muchas de ellas quizás os resulten familiares, pero también es cierto que la compatibilidad con el maestro de los CADs no tiene porqué ser completa y tampoco accesible desde cualquier sitio.
Así os propongo AutoCad Online, es una herramienta de edición y visualización de AutoDesk para trabajar con AutoCAD en la nube. Sólo tenéis que registraros y listo, ya tendréis acceso y control sobre vuestros archivos. Para acceder al servicio aquí.










Consumo energetico de las grandes paginas..Facebook,Google....

¿Te has puesto a pensar en cuánta energía se necesita para que navegues en Internet? Cada uno de los sitios que visitas —especialmente, los de más tráfico, como Facebook o Google— están impulsados por grandes centros de datos. Estas instalaciones son auténticos agujeros negros de energía. El consumo de los datacenters equivale al 1.5% del gasto energético de Estados Unidos. Si tan sólo lográramos reducir este monto en un 10%, podríamos ahorrarnos 6 mil millones de kilovatios al año, la cantidad necesaria para darle electricidad a 6.400 hogares en un mes.

Facebook, por ejemplo, emplea por lo menos nueve centros de datos de terceros a lo largo de EE.UU., así como su instalación propia en Oregon. En promedio, la empresa requiere de hasta 6 megavatios para su funcionamiento; con esta cifra, se podría dar energía a más de 4,600 casas durante un mes. El centro de datos de Facebook tiene una efectividad (PUE) de 1.15. Este índice quiere decir que sólo la quinta parte de cada vatio se emplea para iluminación o enfriamiento.

Por su parte, Google tiene por lo menos 36 centros de datos en todo el mundo —por cierto, la empresa mantiene en secreto el número exacto por cuestiones de protección—. Estas instalaciones se encuentran localizadas en Estados Unidos (19), Europa (12), Asia (3), Rusia (1) y América del Sur (1). Google se jacta de ser la empresa con el índice PUE más bajo (1.13); además, el uso de respaldo de baterías de plomo y ácido (como las de los automóviles) le da a la empresa un uso efectivo de 99.99% de la energía. Su consumo es impresionante, pues tan sólo su centro de datos en Oregon emplea 103 megavatios, equivalente al gasto de 80 mil casas al mes.

Los centros de datos de Yahoo! son un ejemplo para la industria, pues el que está localizado en Lockport, Nueva York, utiliza el viento como una fuente natural de enfriamiento. La planta hidroeléctrica de las cataratas de Niágara le da energía a este centro, lo que le permite usar 40% menos energía y 95% menos agua que otro datacenter convencional. Aunque Google presume su eficiencia, el centro de Locktport tiene un PUE de 1.08. Así mismo, el centro de datos de Yahoo! en Quincy es 100% impulsado por energía hidroeléctrica, lo que le da un PUE de 1.21.

Estas cifras nos dan una idea de por qué es importante que los centros de datos de las grandes compañías tecnológicas tomen acciones para reducir su huella ambiental. La web, lejos de contraerse, sigue en franco crecimiento, y son cada vez más y más los servicios web que despuntan. El mundo sigue conectándose entre sí, sumando cada vez más usuarios. Todo este panorama es fabuloso, pero no hay que olvidarse que cada persona que entra en la red tiene un impacto ecológico en el entorno.

Fuente:http://alt1040.com/2011/04/%C2%BFsabes-cuanta-energia-consumen-los-principales-centros-de-datos

Routers con antivirus y antimalware integrados

sitecom.jpg
Hasta ahora, y si hablamos de redes locales personales y pequeñas, era habitual instalar protecciones de tipo antivirus y antimalware en cada dispositivo conectado con el fin de protegernos de programas y páginas maliciosas, no seguras o fraudulentas. Pues bien, la empresa Sitecom ha desarrollado unos nuevos routers que centralizan estas labores de protección en ellos mismos, realizando un filtrado del tráfico peligroso.
El router pasa entonces a trabajar en comunicación directa con los servidores de Sitecom, analizando el tráfico y detectando posibles amenazas de forma simultánea a la navegación. La protección implementada incluye las siguientes características: antimalware (virus, spyware, etc), antiphising, bloqueo de urls maliciosas y bloqueo de anuncios sin necesidad de instalar nada extra en el navegador.
Seguro que más de uno, viendo la descripción, ya estáis pensando en un claro problema que puede tener esto: la privacidad. Al filtrar contenidos y recurrir a los servidores de la compañía, ésta tendrá acceso y analizará nuestro tráfico. Desde Sitecom son conscientes de ello y desde su web afirman que no registrarán ni almacenarán ningún dato de navegación de sus clientes.
Si estáis interesados en este sistema, es importante recalcar que, además de un router de la compañía compatible, es necesario contratar el servicio de protección Sitecom Cloud Security a parte. Con la adquisición del router regalan 6 meses de servicio, pero posteriormente la tarifa anual pasará a ser de 14,95€.
Como idea no está mal el llevar el tema de la protección a la “nube” y además centralizándolo todo en un aparato, pero habrá que ver qué ocurre en la práctica. La velocidad de navegación, lógicamente, se ralentizará un poco, y además seguirá siendo necesario instalar antivirus en los ordenadores (para protegerlos de amenazas que pueden llegar a través de otros medios, como USBs, etc), ya que no olvidemos que Sitecom Cloub Security tan sólo protege del tráfico que nos llega desde la red.
Vía | Redes Zone
En Xataka ON | Conoce tu router

Ya se vende el bolígrafo digital que traduce a 45 idiomas

Ya se vende el bolígrafo digital que traduce a 45 idiomas

Las compañias telefonicas saben todo lo que hacemos! Y no es broma....


El otro día cuando salió en todos lados que Richard Stallman, padre fundador de la Fundación GNU, no usa teléfono móvil porque cree que es un dispositivo de vigilancia, muchos pensaron: "una vez más este tipo con sus ideas y opiniones radicales". Otros habrán imaginado un Richard Stallman cual Mel Gibson en "Conspiración", viendo enemigos en todos lados.

Lo cierto es que todos sabemos que las telefónicas llevan un registro de todos nuestros llamados, SMS, mails, etc. e incluso de nuestra geolocalización. El problema es que, al igual que con Facebook y tantas otras nuevas herramientas en la "nube", confiamos en que estas mega-corporaciones no harán nada malo con ello. Lo más triste es que si estuvieran en manos del Estado estaríamos protestando y pataleando. Todavía nos quedó el chip del neoliberalismo: las empresas son buenas y el Estado malo y perseguidor. Como los datos los tienen las empresas, confiamos. Lo más preocupante es que no hay una normativa en prácticamente ningún país que regule el registro de esa información. ¿Para qué necesitan, por ejemplo, las telefónicas guardar todos nuestros datos? Nadie sabe ni pregunta.

Hoy, acabo de leer en un diario importante de la Argentina, que un ciudadano alemán, Malte Spitz, le pidió a Deutsche Telekom que le diera todos los datos que guardaban sobre su persona. Con ellos se hizo un impactante mapa interactivo donde se observan seis meses de la vida de Spitz. Stallman tenía razón.
¿Quién tiene más información sobre la gente: los Estados nacionales o las compañías telefónicas? El militante del Partido Verde alemán Malte Spitz no se quedó con la duda: le pidió a la Justicia alemana que obligara a su compañía telefónica Deutsche Telekom a entregarle toda la información que tenían sobre Spitz. Luego de varios meses, la Justicia alemana aceptó la demanda y la empresa se vio en la obligación de entregarle una base de datos con todo lo que esta empresa había “retenido” sobre su vida. El resultado, sumado a la vida de Spitz en el mundo virtual, es un mapa perfecto de seis meses de vida del militante ecologista. Perfecto, sí. Desde el 31 de agosto de 2009 hasta el 28 de febrero de 2010, Deutsche Telekom registró y grabó su latitud y longitud más de 35 mil veces.

El primer registro comenzó en un viaje en tren hacia Erlangen hasta la última noche en su casa en Berlín. En el medio, como contó el Zeit Online, “el perfil digital permite saber cuándo Spitz cruza la calle, cuánto toma un tren, cuándo está en un avión, dónde estuvo en las ciudades que visitó, cuándo trabajó, cuándo durmió, cuándo mandó un mensaje de texto, a qué cervecerías fue”. La vida completa. Es evidente que las empresas tienen, entonces, más datos que los gobiernos sobre las personas. “La sensación que tuve cuando vi toda la información que tenían sobre mí fue aterradora”, dice a Página/12 Malte Spitz que estará en Buenos Aires en junio.

Pero mucho más aterrador es cuando se observa en el mapa creado por Lorenz Matzat, el editor del Open Data Blog del Zeit On Line, bajo el título “Tell-all telephone” (Un teléfono que cuenta todo). Un click en una aplicación que funciona sobre un trabajado mapa de Google permite ver paso a paso no sólo dónde estuvo Spitz cada segundo durante esos seis meses, sino también dónde estaba cuando escribió cada tweet, cada mensaje en redes sociales, cuántos mensajes de textos mandó, cuántas llamadas hizo, cuántas recibió y cuánto tiempo estuvo en Internet, entre otras cosas.

“Es importante para mí, para ver cómo funciona el sistema. Era un poco escéptico sobre la cantidad de datos que se guardaban. Pero los datos son sorprendentes. En Alemania tenemos 100 millones de teléfonos en una población 80 millones de personas. Las compañías telefónicas deberían pensar que guardar tanta información sobre los usuarios también puede ser un problema para ellas”, dice Spitz. “La gente no va a creerles”, dice.

El registro del movimiento de los teléfonos móviles es parte del funcionamiento normal de una red celular. Cada siete segundos aproximadamente, el teléfono celular determina cuál es la torre más cercana para conectarse y registra el ingreso y la salida de una llamada. El asunto es ¿por qué las compañías telefónicas guardan esa información?, ¿quién tiene acceso a esos datos?, ¿qué riesgo implica para los usuarios que una empresa tenga toda esta información? “Una compañía como T-Mobile tiene 30 millones de usuarios. Guardan cada registro de cada usuario y nadie sabe qué hacen con esa información, que queda en el mundo privado”, dice Spitz. En Estados Unidos, la Electronic Frontier Foundation intentó varias veces acceder a la información que guardan las operadoras, pero los “carriers” declinaron en dar esa información.

El asunto es que los Estados parecieran haber delegado el resguardo de la información privada en empresas privadas: bancos, compañías de vuelo, sistemas de tarjetas de crédito... “en todas estas empresas se deja tanta información guardada como sea posible guardar sin medirse las consecuencias”, dice Spitz. “Las compañías no tienen ninguna razón para guardar este tipo de información”, asegura Spitz. El mapa interactivo desarrollado por el Zeit On line junto con la información entregada por el militante es “prácticamente perfecto”, según el propio Spitz. Para darles un sentido a los datos entregados por Deutsche Telekom se cruzó esa información con la vida pública de Spitz. Lo “mejor” es que la telefónica no necesita instalar ningún tipo de cookie o sistema de tracking para saber qué hace un usuario. El sistema lo hace para poder funcionar.

El impacto que tuvo el caso en la prensa estadounidense, además, tiene que ver con el mapa que puso en su sitio el Zeit On line, de-sarrollado por el editor Lorenz Matzat y programado por Michael Kreil. La aplicación le da sentido a la idea de un trabajo de periodismo digital con muchos volúmenes de datos: “Convertir una noción abstracta de algo que todo el mundo conoce en algo visible. Cada posición tuya, cada conexión de tu teléfono está siendo registrada. Cada llamada, cada mensaje de texto, cada conexión de datos”, cuenta el editor Matzat en OnlineJournalismblog.com, donde cuenta paso a paso cómo se desarrolló la aplicación que tardó dos semanas en programar y ser puesta a disposición del público.

Según Spitz, “la Corte alemana dijo que guardar estos datos es inconstitucional. Pero en estos momentos hay un debate político en Alemania entre conservadores y socialdemócratas sobre los casos de retención de datos”. Mientras tanto, Spitz decidió realizar un viaje por América latina “porque hay fuerzas que quieren ir en la dirección de cortar las libertades individuales”. El militante político y social viene trabajando también los últimos años en incentivar la idea de “abrir los gobiernos” (open governments, en inglés) para mejorar la transparencia democrática digitalizando y haciendo públicos todos los actos de gobierno. Una forma, digamos, de devolverles el favor.

El iPhone registra todos los sitios en los que has estado en un archivo oculto y quien sabe que cosas mas

Un iPhone. Bueno, no. Dos.
Dos investigadores especializados en seguridad informática, Alasdair Allan y Pete Warden, han descubierto que el iPhone guarda todas tus localizaciones en un archivo oculto en el sistema. Como si fuera el historial de tu navegador, este archivo contiene los pares de coordenadas que identifican el sitio donde has estado (obtenidas por triangulación de antenas, no por GPS) junto con el momento exacto en el que has estado.
El archivo es una base de datos SQLite sin ningún tipo de encriptación, con todos los datos en texto plano, y que puede llegar a guardar datos de varios meses, demasiado tiempo como para ser una caché de geolocalización. Además, se sincroniza con los backups que hace iTunes, y se transmite a nuevos dispositivos que se sincronizen también con ese ordenador.

Aunque, por lo que parece, este archivo nunca es transmitido a Apple, sí que es accesible por cualquiera que tenga el teléfono y pueda hacerle un jailbreak para explorar sus archivos; o bien si se tiene acceso a los backups de iTunes. De hecho, los dos investigadores han creado una aplicación que accede esas copias de seguridad y muestra en un mapa esos datos de localización.

¿Un problema de privacidad?

Según Allan y Warden, este archivo es un problema de privacidad para los usuarios de un iPhone. Sin embargo, esto es algo discutible. Sólo pueden ver el archivo aquellos con acceso al móvil o al ordenador donde se hacen los backups, no está disponible para que cualquiera lo pueda ver. Así visto, sería como el historial del navegador: sí, guarda toda tu actividad, pero sólo alguien con acceso al ordenador puede verlo.
Aunque claro, hay importantes diferencias entre este archivo y el historial del navegador. No podemos evitar que el iPhone recolecte estos datos, ni tampoco podemos borrarlos. Este archivo escapa a nuestro control como usuarios. Además, es totalmente inútil, a no ser que Apple planee una aplicación que use este historial.
Apple no ha hecho ninguna declaración al respecto, así que el propósito de este archivo es un misterio. Aun así, tampoco creo que sea el fin del mundo ni algo por lo que deberíamos tirar el iPhone a la basura: si ya es baja la probabilidad de perder un iPhone, es todavía menor la de que lo encuentre o lo robe alguien con los conocimientos suficientes como para encontrar el archivo y, además, interesado en darle algún uso.
Vía | The Guardian
Más información | Pete Warden
Descarga | iPhoneTracker (para ver los datos, sólo para Mac)
Imagen | Yutaka Tsutano

Localizar posibles infecciones en windows de forma manual y facil

Bueno, leyendo por ahí me encuentro con esto, que yo por lo menos no tenía idea y lo encuentro tremendamente útil para saber si es que estamos infectados o si tenemos aplicaciones enviando información que precisamente no queremos...

Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7:

1.- Abrir Administrador de Tareas.

2.- Click en administrador de Recursos.

3.- Pestaña Red:

4.- Acá nos muestra un proceso fuera de lo normal "Matatancito" una posible infección.

5.- Por último damos click en "Conexiones TCP" y vemos desde dónde viene la conexión y hacia dónde va.
Y el Puerto por el cual se conecta.

Autor: Matatán
Fuente: http://indetectables.net/

miércoles, 20 de abril de 2011

Ocultar carpeta en windows de forma avanzada(nada de "miedos" a cotillas curiosos)

Estaba viendo algunos códigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama así... En eso me doy cuenta de una forma muy práctica de ocultar archivos en Windows que es difícil de detectar para el común de las personas.

El método no sé si exista, pero escribo de él como yo lo llevé a cabo ;)

1.- Lo primero será crearnos una "Nueva Carpeta" donde sea:


2.- Ponemos en la carpeta lo que se nos ocurra...


3.- Ahora cambiamos el nombre de la carpeta a cualquiera de estos códigos, que como dije antes, transformará la carpeta a un acceso directo a utilidades de sistema:
Action Center.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}   (Windows 7 y posteriores)
Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153}
AutoPlay.{9C60DE1E-E5FC-40f4-A487-460851A8D915}
Backup and Restore.{B98A2BEA-7D42-4558-8BD1-832F41BAC6FD}   (Windows 7 y posteriores)
Biometric Devices.{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}   (Windows 7 y posteriores)
BitLocker Drive Encryption.{D9EF8727-CAC2-4e60-809E-86F80A666C91}
Color Management.{B2C761C6-29BC-4f19-9251-E6195265BAF1}
Credential Manager.{1206F5F1-0569-412C-8FEC-3204630DFB70}   (Windows 7 y posteriores)
Date and Time.{E2E7934B-DCE5-43C4-9576-7FE4F75E7480}
Default Location.{00C6D95F-329C-409a-81D7-C46C66EA7F33}   (Windows 7 y posteriores)
Default Programs.{17cd9488-1228-4b2f-88ce-4298e93e0966}
Desktop Gadgets.{37efd44d-ef8d-41b1-940d-96973a50e9e0}   (Windows 7 y posteriores)
Device Manager.{74246bfc-4c96-11d0-abef-0020af6b0b7a}
Devices and Printers.{A8A91A66-3A7D-4424-8D24-04E180695C7A}   (Windows 7 y posteriores)
Display.{C555438B-3C23-4769-A71F-B6D3D9B6053A}   (Windows 7 y posteriores)
Ease of Access Center.{D555645E-D4F8-4c29-A827-D93C859C4F2A}
Folder Options.{6DFD7C5C-2451-11d3-A299-00C04F8EF6AF}
Fonts.{93412589-74D4-4E4E-AD0E-E0CB621440FD}
Game Controllers.{259EF4B1-E6C9-4176-B574-481532C9BCE8}
Get Programs.{15eae92e-f17a-4431-9f28-805e482dafd4}
Getting Started.{CB1B7F8C-C50A-4176-B604-9E24DEE8D4D1}   (Windows 7 y posteriores)
HomeGroup.{67CA7650-96E6-4FDD-BB43-A8E774F73A57}   (Windows 7 y posteriores)
Indexing Options.{87D66A43-7B11-4A28-9811-C86EE395ACF7}
Infrared.{A0275511-0E86-4ECA-97C2-ECD8F1221D08}   (Windows 7 y posteriores)
Internet Options.{A3DD4F92-658A-410F-84FD-6FBBBEF2FFFE}
iSCSI Initiator.{A304259D-52B8-4526-8B1A-A1D6CECC8243}
Keyboard.{725BE8F7-668E-4C7B-8F90-46BDB0936430}
Location and Other Sensors.{E9950154-C418-419e-A90A-20C5287AE24B}   (Windows 7 y posteriores)
Mouse.{6C8EEC18-8D75-41B2-A177-8831D59D2D50}
Network and Sharing Center.{8E908FC9-BECC-40f6-915B-F4CA0E70D03D}
Notification Area Icons.{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9} (Windows 7 y posteriores)
Offline Files.{D24F75AA-4F2B-4D07-A3C4-469B3D9030C4}
Parental Controls.{96AE8D84-A250-4520-95A5-A47A7E3C548B}
Pen and Touch.{F82DF8F7-8B9F-442E-A48C-818EA735FF9B}   (Windows 7 y posteriores)
People Near Me.{5224F545-A443-4859-BA23-7B5A95BDC8EF}
Performance Information and Tools.{78F3955E-3B90-4184-BD14-5397C15F1EFC}
Personalization.{ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
Phone and Modem.{40419485-C444-4567-851A-2DD7BFA1684D}   (Windows 7 y posteriores)
Power Options.{025A5937-A6BE-4686-A844-36FE4BEC8B6D}
Programs and Features.{7b81be6a-ce2b-4676-a29e-eb907a5126c5}
Recovery.{9FE63AFD-59CF-4419-9775-ABCC3849F861}   (Windows 7 y posteriores)
Region and Language.{62D8ED13-C9D0-4CE8-A914-47DD628FB1B0}   (Windows 7 y posteriores)
RemoteApp and Desktop Connections.{241D7C96-F8BF-4F85-B01F-E2B043341A4B}   (Windows 7 y posteriores)
Scanners and Cameras.{00f2886f-cd64-4fc9-8ec5-30ef6cdbe8c3}
Sound.{F2DDFC82-8F12-4CDD-B7DC-D4FE1425AA4D}   (Windows 7 y posteriores)
Speech Recognition.{58E3C745-D971-4081-9034-86E34B30836A}   (Windows 7 y posteriores)
Sync Center.{9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF}
System.{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}
Tablet PC Settings.{80F3F1D5-FECA-45F3-BC32-752C152E456E}
Taskbar and Start Menu.{0DF44EAA-FF21-4412-828E-260A8728E7F1}
Text to Speech.{D17D1D6D-CC3F-4815-8FE3-607E7D5D10B3}
Troubleshooting.{C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}   (Windows 7 y posteriores)
User Accounts.{60632754-c523-4b62-b45c-4172da012619}
Windows Anytime Upgrade.{BE122A0E-4503-11DA-8BDE-F66BAD1E3F3A}
Windows CardSpace.{78CB147A-98EA-4AA6-B0DF-C8681F69341C}
Windows Defender.{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}
Windows Firewall.{4026492F-2F69-46B8-B9BF-5654FC07E423}
Windows Mobility Center.{5ea4f148-308c-46d7-98a9-49041b1dd468}
Windows SideShow.{E95A4861-D57A-4be1-AD0F-35267E261739}
Windows Update.{36eef7db-88ad-4e81-ad49-0e313f0c35f8}
Recopilación de HackxCrack

Yo elegí Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153} y mágicamente la carpeta quedará con un icono diferente y al entrar a ella aparecerán herramientas administrativas.


Lalo: #$&%$! ¿Qué sucedió con mis archivos ??

ZioneR: La verdad nada, solo que ahora no se puede acceder a ellos por medio de las ventanas de windows... Ahora solo se puede acceder a ella por la consola.

Lalo: ¿Cómo veo de nuevo mi porno?

ZioneR: Así:

5.- Desde la consola de Windows (Inicio > ejecutar > cmd.exe):
cd C:\Users\Admin\Desktop
cd "Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153}"
tree /f
dir
start archivo_oculto.ext

Bueno... el manejo de comando de Windows para la manipulación de archivos debería ser algo asumido como sabido, pero igual explicaré lo que hice.
cd C:\Users\Admin\Desktop\Administrative Tools.{D20EA4E1-3957-11d2-A40B-0C5020524153} ---> Voy a la carpeta (camuflada) que tiene todo los archivos.
tree /f o dir ---> Para ver ver y enumerar los archivos que hay en el directorio.
start archivo_oculto.ext ---> Abro el archivo elegido.


Es una muy buena idea también para ocultar Malaware, eso sumado a un simple:
atrrib +S +H archivo_mas_oculto_todavia.ext
Esto dejaría el archivo con atributos de archivos del sistema y oculto.

Lalo lvl 2: Para que hiciste todo eso si puede hacerle un simple atrrib +S +H a la carpeta que quieres ocultar ??

ZioneR: Buena pregunta, 2 razones, 1° así no se me olvidará donde está la carpeta, 2° hay muchas personas (yo por ejemplo) que tienen activada la opción de ver archivos ocultos del sistema y podrían acceder a ella como si nada...
---------------------------------------------------------------------------------

[+] Eso sería...
[+] Saludos
[+] ZioneR
[+] Por último dejo algunos comando para los que no sepan manejo de archivos en la consola de Windows.
[+] C:\> more manejo_de_archivos_win.txt
CD o CHDIR - Cambia el directorio actual.
COPY - Copiar un archivo de un directorio a otro
DIR - Lista los directorios y archivos de la unidad o directorio actual.
MD - Crea un nuevo directorio.
RD o RMDIR- Elimina un directorio.
REN o RENAME - Renombra archivos y directorios.
TYPE o MORE - Muestra el contenido de un fichero. Se utiliza, principalmente, para ver contenidos de ficheros en formato texto.
 
Fuente:http://www.blackploit.com/2011/04/ocultar-archivos-en-windows-folder-fake.html#more 

Tener presentes als tareas por hacer en tu PC?

Tasque es una aplicación bastante sencilla que se centra en un único objetivo: organizar tareas pendientes, y lo hace bastante bien.
Su uso no presenta mayores complicaciones, al añadir las tareas se organizan automáticamente por tiempo, dependiendo de la fecha asignada a la realización de estas, podrían entrar en: Hoy, Mañana, Proximos 7 dias, en un futuro o retrasada, en caso de no haberla completado en la fecha prevista.

Su segundo criterio de organización es la importancia, que va de 0 a 3, siendo el 3 el de mayor importancia y el 0 el de menor; a las tareas también se les puede asignar una categoría, como: trabajo, hogar, escuela, personal, etc... para tenerlas asociadas, por ejemplo, al lugar en el que deben ser realizadas, y una nota que podría servir como una información extra de la tarea a realizar.

Se incluye la opción de sincronizar con el servicio de tareas "Remember the milk", aunque la función no esta muy bien implementada y su funcionamiento es algo torpe.

Instalación

Tasque se encuentra disponible en los repositorios de Ubuntu, y seguramente lo este en las demás distribuciones que usen Gnome como entorno de escritorio, de no ser el caso, también hay un Tarball con la versión mas reciente.

 
Fuente:http://usemoslinux.blogspot.com/2011/04/tasque-tus-tareas-y-pendientes.html

Quitar limite de tiempo en megavideo de forma automatica


Cuando queremos ver películas o series de por , nuestra primer opción generalmente es Megavideo, pero quien no ha se ha encontrado con la para nada querida advertencia “Usted ha visto 72 minutos hoy…” (obvio los usuarios que pagan ), algo que encuentra el punto exacto para sacar de quicio hasta el inmutable Ghandí. Pues bien, Megaskipper es la solución que nos evitará este terrible dolor de cabeza.
MegaSkipper, una herramienta capaz de eliminar las restricciones con sólo pegar parte de la dirección del que quieres mirar en su sitio, cargándose de forma automática y sin limitaciones de tiempo.
Si eres de Chrome, MegaSkipper también posee una extensión que hará el proceso de forma automática cada vez que quieras ver un en Megavideo, simplificando aún más la tarea de saltarte esas molestas restricciones.
MegaSkipper es gratuito y no requiere de registros ni extra, sólo las ganas de mirar horas y horas de sin limitaciones, además funciona también para VideoBB y VideoZer.
Enlace: Megaskipper.
Fuente: Grupogeek.

Este artículo fue copiado de Adiós limites de Megavideo gracias a MegaSkipper. | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Noticias Wii 2 ¿?

La semana pasada empezaron a publicarse muchísimas noticias con diferente información sobre lo que sería la nueva consola hogareña de Nintendo, la Wii 2. Teniendo ya la Wii 5 años, y habiendo estado desde siempre atrás en hardware contra la PS3 y la Xbox 360, era hora de una renovación que pueda ayudar a Nintendo a volver a estar primera en ventas, ya que las mismas se encuentran estancadas últimamente.

El primer rumor que acaba de volverse realidad en parte era una baja de precio de 50U$S, de 200U$S a 150U$S. Hace unas horas simplemente las tiendas a lo largo de Estados Unidos bajaron el valor de la consola 30U$S, definiendo en 170U$S el precio final de la Wii. ¿A qué se debió el rumor de la baja de precio? A otro rumor, por supuesto

Al parecer, se está diciendo por ahí que Nintendo mostraría la consola al público en la E3, que está a la vuelta de la esquina (es en un mes y medio, ¿nos llevará alguien? ), por lo que la baja de precio podría estar relacionada con la cercanía al evento. Sin embargo, la Wii 2 es esperada para 2012, así que probablemente tal vez fue una baja de precios "porque sí" (hay que tener en cuenta que la última vez fue en 2009). Se sabe no obstante que Nintendo se encuentra mostrando la consola a "partners" (para más info leer el post linkeado recién, tiene un buen análisis del ecosistema actual y cómo podría Nintendo aprovechar la situación).

También hay rumores sobre la potencia de la consola. Por ejemplo, que será HD (algo que descuento que será verdad y no un rumor, por el bien de Nintendo). Pero, además, se está diciendo que será más potente que las actuales PS3 y Xbox 360 (¿vendrá con Blu-Ray, al igual que la PS3?), lo cual tiene sentido, pues éstas poseen alrededor de 5 años de vida también. De esta manera, si la Wii 2 llega a ser realmente más potente, cuando Nintendo comience a venderla el próximo año, podrá acaparar un gran mercado exigente, que piense que la PS3 y la Xbox 360 ya se quedaron "atrás".

Por último, tal vez el más llamativo de los rumores (y que puede crear una tendencia, tal como lo hizo la Wii original con los controles de movimiento) es el siguiente: controles con pantalla táctil. Eso le agregaría algo muy diferente a la Wii con respecto a sus competidores (y a sí misma), que la haría más codiciada, y que podría aumentar considerablemente la jugabilidad en algunos casos.

Sin embargo, es todo especulación, Nintendo no dice nada (¡ni siquiera anunciaron la baja de precio! ), y falta un mes y medio para la E3... habrá que esperar.

Mientras tanto, la 3DS ya vendió en la última semana hábil de marzo la misma cantidad de unidades que la DS en el mismo mes, la PS3 alcanzó las 50 millones de unidades enviadas a retailers y 8 millones de controles PS Move, y Microsoft ya llegó a las 10 millones de Kinect vendidas (y 10 millones de juegos para Kinect).

Fuente:http://www.tecnogeek.com/verpost.php?id_noticia=1749

Cambiar Unity al escritorio Gnome de toda la vida

A falta de menos de 10 días para la liberación oficial de Ubuntu 11.04 todavía hay quien no ve con buenos ojos la principal novedad visual que Canonical nos ofrece. Y es que Unity tiene tantos amigos como enemigos. Por suerte todavía es posible iniciar el escritorio clásico como lo conocemos. Gnome sencillamente y sin florituras. ¿Como lo hacemos?

En si no es un truco complejo, incluso dudo de llamarle truco, lo que queremos es definir por defecto el inicio de nuestra sesión con el escritorio clásico de Ubuntu. Para ello tenemos que seguir los siguientes pasos una vez iniciada nuestra sesión en Ubuntu.

1. Haremos click sobre el logo de ubuntu que aparece en la parte superior izquierda de la pantalla. Esto abre el menú aplicaciones.
2. En la parte superior veremos un campo para buscar nuestra aplicación. Escribimos Terminal y ejecutamos.
3. En el terminal escribimos "gdmsetup" sin las comillas y pulsamos intro.
4. En la pantalla que aparece ahora pulsamos "desbloquear" y escribimos nuestra contraseña de usuario. Ahora donde dice Unity 2D (o simplemente Unity) selecionamos Ubuntu Clásico y cerramos.
5. Ahora tras salir de sesión o reiniciar veremos nuestro Gnome de toda la vida.

Seguro que ahora vemos un escritorio muy básico donde toca personalizar muchas cosas. Seguro que no deberíamos tener problemas. ¿No te ha gustado? Desde terminal sigue el punto tres y vuelve a seleccionar Unity.

Y un video...para verlo mas claro ;)



Fuente:http://www.ubuntizandoelplaneta.com/2011/04/truco-escritorio-clasico-en-natty.html


lunes, 18 de abril de 2011

Mejorar recepcion Wiffi

canales.jpg
Hace unos años apenas existían puntos de acceso inalámbricos y casi todo el mundo recurría al cable de par trenzado para salir a Internet. Hoy en día ya no ocurre eso. Las propias operadoras ofrecen soluciones Wi-Fi a sus clientes sin mayor dificultad. El problema es que, cuantas más redes de este tipo existen, también mayores son las probabilidades de sufrir interferencias.
Una de las soluciones más comunes que escucharéis por ahí es recurrir al cambio de canal. Para los más expertos en la materia, esto puede hacerse en apenas dos minutos, pero hay mucha gente que desconoce qué es un canal y cómo influye esto en nuestras redes inalámbricas. Precisamente esto es lo que vamos a explicar hoy.

¿Qué son los canales?

Cuando se definió el standard IEEE 802.11 (el que regula las redes locales inalámbricas), se especificó también los tres rangos de frecuencia disponibles para los dispositivos que desearan emitir de esta forma: 2.4 GHz, 3.6 GHz y 5 GHz. La mayoría de dispositivos actuales operan, por defecto, en la franja de frecuencias cercana a 2.4 GHz, por lo que es en la que vamos a centrarnos hoy. Cada rango de frecuencias fue subdividido, a su vez, en multitud de canales.
Para 2.4 GHz, estamos hablando de 14 canales, separados por 5 MHz. Eso sí, cada país y zona geográfica aplica sus propias restricciones al número de canales disponibles. Por ejemplo, en Norteamérica tan sólo se utilizan los 11 primeros, mientras que en Europa disponemos de 13. El problema de esta distribución es que cada canal necesita 22MHz de ancho de banda para operar, y como se puede apreciar en la figura esto produce un solapamiento de varios canales contiguos.
Aquí aparece un concepto importante a tener en cuenta: el solapamiento. Como puede observarse en el gráfico que encabeza este post, el canal 1 se superpone con los canales 2, 3, 4 y 5, y por tanto los dispositivos que emitan en ese rango de frecuencias pueden generar interferencias. Lo mismo ocurre con el canal 6 y los canales 7, 8, 9 y 10. Parece lógico pensar entonces que, si nuestra conexión Wi-Fi no va todo lo bien que debería, podría intentarse mejorar la red cambiando el canal a otro menos usado entre los puntos de acceso cercanos y que no se superponga con ellos. ¿Cómo hacemos esto?

Localizando puntos de acceso y su canal

Cuando desde un ordenador queremos acceder a una red Wi-Fi, el propio sistema operativo nos ofrece información sobre dicha red: normalmente el nombre (también conocido como SSID), el nivel de señal que nos llega y la seguridad, pero lo que no suele aparecer a simple vista es el canal que están utilizando.
Para saber los canales de las redes cercanas, y si estamos usando Windows Vista o Windows 7, es tan sencillo como abrir la consola de comandos (haciendo click en Inicio y escribiendo cmd en “Buscar programas y archivos”). Una vez dentro, escribimos el comando netsh wlan show all y pulsamos intro. Si todo ha ido bien, en la ventana con fondo negro nos aparecerán todas las redes que veíamos antes, pero con más datos.
captura.jpg
Lo que seguramente veréis entonces son muchas redes que utilizan el canal 6, ya que es uno de los que las compañías utilizan por defecto. Entonces, lo ideal sería cambiar nuestro canal al 1 o al 11, ya que no se solapan. Si, en cambio, véis que llega una señal muy potente en otro canal y creéis que puede ser la causante de las interferencias, podéis cambiar a otro canal distinto que, mirando el gráfico del que hablábamos antes, no se solape con el canal interferente.
Otra alternativa interesante a la consola de comandos, para los que prefieran algo con más contenido gráfico, podría ser utilizar cualquiera de la multitud de herramientas que existen en Internet para hacer esto mismo. InSidder es quizás una de las más famosas y también una de las más completas. Además de listar todas las redes inalámbricas dentro del alcance de nuestro ordenador, muestra también su potencia, su canal y los canales con los que se superpone cada una. Es gratuita y podéis descargar la aplicación desde aquí.
inssider.jpg
Una vez escogido el canal que queremos utilizar, debemos acceder a nuestro router y especificarle cuál queremos utilizar. Sobre este punto no me voy a parar demasiado, ya que depende del modelo y también le hemos dedicado mucho tiempo y espacio aquí en Xataka ON a la configuración de routers. Si estáis algo perdidos, os remito a este post donde vemos un ejemplo.

¿Es así de sencillo deshacerse de las interferencias?

Por desgracia, no. Aunque en este post hemos tratado cómo conseguir minimizar las interferencias producidas por otras redes inalámbricas (o interferencias cocanal, como también se las conoce), no podemos olvidar que, en el rango de frecuencias del que estamos hablando, también pueden existir interferencias producidas por otros dispositivos emitiendo al mismo tiempo: microondas, teléfonos o ratones inalámbricos, dispositivos bluetooth, etc etc. En estos casos, siempre puede intentarse un nuevo cambio de canal, pero localizar la fuente de interferencias y corregirlo ya no es tan sencillo.
En Xataka ON | Interferencia Cocanal en WiFi. Un mal muy sufrido pero poco conocido

Ventajas de ser GEEK



Geek, un término bastante popular en nuestros días, muchos definen a un individuo Geek como un fanático de la , informática, intelectual, (…) e  innumerables y productos que apasionan y se encargan de hacer pasar un buen rato frente a un leyendo temas de su interés o simplemente compartiéndolos por toda la geekegalaxia. Para muchos no conocedores del tema o que simplemente no se consideran Geek les puede parecer extraño, pero hoy en día es una cultura creciente que gana fanáticos y es de esperar dada la de ser cada vez más dependientes de la tecnología (aunque eso no los haga Geeks por supuesto).
Hoy me desperté con el ánimo de compartir las ventajas que tiene ser un geek y es por eso que  en Puntogeek les presentamos algunas de ellas:
  • Son más inteligentes: si bien son tachados de antisociales no podemos discutir que un Geek sabe desde cómo hervir un huevo (con celulares) hasta los componentes del circuito eléctrico de una secadora de pelo, cosa que lo convertirá en un fuerte candidato/a para ser un fuerte rival.
  • Prestar más atención a detalles: acostumbrado a discernir entre cientos de de los que recibe información a diario, usar 5 al mismo tiempo, revisar las instalaciones de su blog constantemente son una ‘máquina de poner atención’ sin duda nada desperdiciable para cualquier .
  • Tienen excelente memoria: ejercitadas las neuronas en recordar fechas de vencimiento de hostings, lanzamientos de distribuciones linux y expiración de programas shareware, recordar una fecha de nacimiento o el día del primer beso es pan comido para un/a geek.
  • Seleccionan -y dan- mejores regalos: el tiempo invertido delante de una computadora les proporciona la mejor información al momento de elegir un obsequio -generalmente un gadget- que sin lugar a dudas será el mejor evaluado por los expertos en la materia.

  • Son mejores amantes: debido a que no invierten sus hormonas en manifestar su virilidad ante otros ‘machos’, en la cama, el Geek se comporta como todo un conocedor del Kamasutra -del que ya sabía por unas diapositivas que le llegaron a su email.

  • Muestran con naturalidad al niño que llevan dentro: para un Geek es normal tener sobre su pc una figura de Acuaman o taparse por la noche con una cobija de Superman, cosas que un convencional no se lo permite… y a las chicas les encanta.

  • Son dignos de confianza: si otros se han atrevido a confiarles los sistemas de seguridad informática de su empresas, sus transacciones electrónicas, el diseño de la imagen corporativa de su startup… Fidelidad y discreción garantizada.
Por todas y muchas otras razones, ser un Geek es una forma de vida que aunque no parezca requiere de tiempo y gran dedicación… Aprovechemos estas ventajas y a disfrutar de ser geeks.

Este artículo fue copiado de Las ventajas de ser Geek | Punto Geek
Visita el sitio original para más información
También puedes visitar 140GEEK

Usar programas de Windows en MAC


La principal barrera que se encuentra un usuario de Windows para pasarse a Mac es el miedo a no encontrar los mismos programas o que su aplicación favorita no esté disponible en Mac OS X.
Una solución es instalar Windows en tu Mac. Con los procesadores Intel y Boot Camp es posible. También puedes usar Virtualbox, VMware Fusion o Parallels Desktop para correr Windows en una máquina virtual.
La tercera solución es Wineskin, que te permite usar un programa para Windows en Mac OS X de una manera rápida y sencilla. ¿No sabes usarlo? Te explicamos cómo.

Primer paso: Instalar Wineskin

Para empezar a usar Wineskin deberás descargar el archivo WineskinWinery.app.zip y mover o copiar la aplicación principal a la carpeta Aplicaciones.

Segundo paso: Instalar Wine dentro de Wineskin

Wineskin utiliza Wine para emular las librerías de Windows y así ejecutar programas Windows sin tenerlo instalado.

Para instalarlo sólo tendrás que hacer clic en el símbolo + dentro del campo Installed Engines y elegir la versión más reciente (1.3.17 en el momento de escribir este artículo).
El proceso es sencillo, ya que Wineskin descarga por ti Wine y lo configura automáticamente.

Tercer paso: Crear un envoltorio (wrapper)

Tras la descarga e instalación, ya puedes preparar programas Windows para usarlos en Mac.
Primero deberás crear un envoltorio, en inglés wrapper, que guardará todos los archivos y carpetas necesarios para que el programa funcione en Mac OS X como si lo hiciera en Windows.
Haz clic en Create New Blank Wrapper en la ventana principal de Wineskin, asígnale un nombre y acepta las instrucciones de Wine Gecko Installer que te aparecerán a continuación.

Cuarto paso: Abrir el envoltorio (wrapper) e instalar el programa Windows

Los envoltorios de Wineskin, uno para cada aplicación, se encuentran en la carpeta Applications > Wineskin dentro de tu carpeta de usuario.
Al abrir el envoltorio por vez primera, en el ejemplo ProgramaOnSoftware.app, tendremos que hacer clic en la opción Install Windows Software para instalar el programa para Windows.
Los pasos a seguir te sonarán y dependerán del asistente de instalación de cada programa.
A partir de aquí, cada vez que quieras un programa para Windows listo para funcionar en Mac OS X deberás seguir los pasos 3 y 4, y para ejecutarlo, bastará con abrir la aplicación resultante de la carpeta Wineskin (dentro de Applications).

Fuente:http://onsoftware.softonic.com/ejecutar-programas-windows-en-mac

Convertir Android en Ubuntu, metodo facil

Como os habréis dado cuenta, desde hace un tiempo no sólo hablamos sobre Linux sino que también hemos incluido Android entre los artículos que escribimos diariamente.

Por ello, hoy vamos a mezclar ambos mundos, por lo que nos alegra mostraros el cómo poder instalar Ubuntu en Android. Sí, habéis oído bien, nuestros amigos de xda-developers se han puesto manos a la obra y han conseguido instalar Ubuntu en los dispositivos Android.

Para poder hacerlo, tan sólo necesitaremos un móvil Android (obviamente), tener permisos de root, es decir ser superusuario y también disponer de busybox.

El paquete que han preparado, incluye una máquina virtual de Ubuntu con 3,5 GB de capacidad, la cual incluye Ubuntu y una serie de aplicaciones pre-instaladas. El tamaño de la máquina virtual es modificable, pero hay que tener en cuenta que el formato que suelen tener las tarjetas SD es FAT32 y este formato no admite archivos de más de 4 GB de capacidad. Aparte de la máquina virtual para poder instalar Ubuntu en Android, el paquete incluye un script para poder arrancar Ubuntu desde Android, así como un script para arrancar VNC server y otros comandos de inicio.

¿Cómo hacerlo funcionar?
Pues es muy sencillo. Para utilizar Ubuntu en Android, basta con colocar los archivos ubuntu.sh y ubuntu.img en la misma carpeta de la tarjeta microSD. Habrá que entrar en una terminal y escribir "su" para entrar en modo super usuario. Una vez hecho, ejecutaremos el script escribiendo "sh ubuntu.sh" en la terminal.

Llegado este punto, muchos os preguntaréis:  
¿Qué software trae pre-instalado este Ubuntu en Android?
Como sistema operativo, ya hemos adelantado que lleva Ubuntu 10.10 y habría que añadir que utiliza el interfaz gráfico LXDE, un interfaz ligero que es ideal para este caso en concreto.

Por otro lado, el paquete que han preparado en xda-developers para instalar Ubuntu en Android, incluye las siguientes aplicaciones:
Firefox, Thunderbird, suite openoffice.org , GIMP, Emacs Text Editor, C and C++ build-essential, Java JDK, Python, editores TeXlive and TeXmaker LaTeX, Cliente BitTorrent - Transmission , eVince PDF Viewer, administrador de ficheros, Terminal, visualizador de imágenes, Leafpad Text Editor, Synaptic, Centro de Software Ubuntu con todos los repositorios activados, servidor SSH, Gnash (reproductor/plugin  flash player para Firefox, con licencia GNU).

Por último, os mostramos un pantallazo de lo que podréis lograr en vuestros dispositivos Android:



En este artículo os hemos resumido lo más importante de cómo instalar Ubuntu en Android, pero os recomendamos que entréis en la fuente original donde podréis encontrar los enlaces de descarga e información detallada.

Fuente original | xda-developers

Fuente:http://www.nosolounix.com/2011/04/ubuntu-en-android.html 

La UE promete medidas estrictas contra los operadores que bloquean servicios como el P2P

La Comisión Europea no quiere que en nuestro continente se atente contra la neutralidad de la Red. Así lo declaró la comisaria europea para las telecomunicaciones, Neelie Kroes, quien señaló que con la nueva legislación comunitaria se prohibirá el bloqueo por parte de los operadores de servicios en Internet como el P2P.

Compromiso con la neutralidad de la Red desde el organismo comunitario. Así se desprende del documento citado por el diario Público en el que Kroes promete "medidas estrictas" para acabar con las "diferenciaciones de tráfico injustificadas". La comisaria pretende "imponer obligaciones específicas" para los operadores en nuestro continente y que no se produzcan prácticas como la ralentización de determinados servicios como las aplicaciones que se conectan a las redes P2P como eMule o BitTorrent.

Asimismo, Bruselas pretende que programas de Voz IP como Skype no puedan ser bloqueados en los teléfonos móviles por parte de los operadores, como sucede en la actualidad ya que las compañías lo ven como una amenaza a su modelo de negocio. La Comisión señala el 25 de mayo como fecha en la que entrarán en vigor las nuevas normas que harán "inaceptables" estas prácticas.

Después de ese día, las compañías tendrán seis meses para demostrar que respetan el principio de neutralidad, cuyo fundamento es abogar por la igualdad de los datos que fluyen en la Red. Los operadores defienden que si bloquean o bajan la velocidad de ciertos servicios es para garantizar que todos los clientes tengan acceso a Internet, pero desde Bruselas se quiere combatir este argumento porque "la experiencia del usuario no se ve afectada si un email le llega unos segundos más tarde de ser enviado, pero un retraso similar en comunicaciones de voz podría hacer al servicio totalmente inútil".
El principal miedo que tiene la comunidad de usuarios es que no se produzcan únicamente discriminaciones técnicas, sino que los operadores lo hagan para generar nuevas fuentes de ingresos dando prioridad a servicios y webs con las que tengan acuerdos comerciales. De este modo se establecería el temido "Internet a dos velocidades" en el que los usuarios que más pagasen tendrían prioridad de acceso a determinados contenidos.

Sin embargo, esto choca de lleno con lo que pretende imponer la Comisión Europea. El mensaje desde Bruselas es muy claro y las compañías están advertidas: tendrán que respetar el concepto de una red neutral, para que los usuarios tengan libertad para "utilizar las aplicaciones o servicios que escojan" libremente. Ahora falta por conocer la reacción de los operadores y ver cómo adecuan los gobiernos de la Unión su legislación a las nuevas normas propuestas desde Europa.

En nuestro país el Gobierno no se aclara en torno a este concepto como ya demostró el pasado año apoyando desde el Ministerio de Industria el "bloqueo, restricción o gestión de tráfico" de las conexiones pero por otro haciendo lo propio al dar su voto a favor de la moción en el Senado que defendía este principio.

Fuente:http://www.adslzone.net/article5859-la-ue-promete-medidas-estrictas-contra-los-operadores-que-bloquean-servicios-como-el-p2p.html