Está en la página 1de 36

EDITORIAL

NEX IT SPECIALIST - STAFF


Director
- Dr. Carlos Osvaldo Rodriguez

Propietarios
- Editorial Poulbert SRL.

Responsable de Contenidos
Editorial Especial
Web Windows 7
- Dr. Carlos Osvaldo Rodriguez

Coordinacion Editorial
- María Delia Cardenal
- Carlos Rodriguez

Senior Security Editor


- Carlos Vaughn O Connor

Departamento Comercial
publicidad@revistanex.com

T
Colaboran en esta edición ras dos años llenos de críticas, cues- Pero quizás el mayor problema que tuvo
Redacción
tionamientos, burlas y golpes des- Windows Vista fue el haber sido lanzado mu-
- María Bouzzo
- Gustavo Cardinal de todos los sectores, los sistemas cho antes de lo que debería. Al momento de
- Ariel Cortez operativos de Microsoft vuelven al su aparición los procesadores multi-núcleo
- Georgina Cupolo
- Julia Nuñez centro de la escena de manera positiva. eran mucho menos utilizados que en la ac-
- Agustin Steve tualidad y de hecho recién estaban llegando
- Carlos Vaughn O Connor
La puesta en disponibilidad de la Beta de al mercado.
DISEÑO Windows 7 ha provocado, primero, una
- Analía Arbarellos
gran expectativa entre los usuarios de todo Por último, y para complicar más las cosas, sur-
- Federico Arena
- Stheven Florez Bello el mundo, lo que se ha visto reflejado en gió el fenómeno de las netbooks, las cuales de-
- Carlos Rodriguez Bontempi millones de descargas que llegaron incluso bido a sus características no pueden soportar al
- Leandro Sani
a provocar la saturación de los poderosos pesado Vista, obligando a Microsoft a alargarle
SUSCRIPCIONES servidores de Redmond. varias veces la vida al confiable XP, a pesar de su
suscripciones@revistanex.com
intención de retirarlo hace tiempo.
PREIMPRESIÓN E IMPRESIÓN En segundo lugar, una vez que el sistema co-
Talleres gráficos VALDEZ
menzó a ser probado, ha obtenido excelentes A partir de todos estos hechos, no son pocos
Loyola 1581. Cap. Fed.
Tel 4854-3437 comentarios y críticas, provenientes incluso los periodistas, empresarios y programadores
de algunas de las más importantes personali- que aseguran que Microsoft debería haber
DISTRIBUCIÓN
Distribución en Capital Federal y Gran dades del Software Open Source como Linus mantenido al exitoso XP hasta la aparición de
Buenos Aires: Huesca Distribuidora de Torvalds o Mark Shuttleworth. un sistema operativo ágil, liviano e intuitivo
Publicaciones S.A. Aristóbulo del Valle
1556/58. C1295ADH - Capital Federal
como el Windows 7. Es decir que el Vista nun-
Argentina. (www.distribuidorahuesca.com.ar) Tras los problemas sufridos por el lanzamien- ca debería haber existido.
Distribuidora en Interior: DGP Distribuidora
to de Windows Vista, Microsoft ha vuelto a
General de Publicaciones S.A. Alvarado
2118/56 1290 Capital Federal - Argentina dar un gran golpe de la mano de su séptimo Windows 7 entonces es EL tema de este mo-
NEX IT Revista de Networking y Programación sistema operativo, el cual sin mucho esfuerzo mento y por eso hemos decidido tratarlo a
Registro de la propiedad Intelectual
en trámite leg número creativo ha decidido llamar 7. fondo.
3038 ISSN 1668-5423
Dirección: Av. Corrientes 531 P 1
C1043AAF - Capital Federal
Pero más allá de la gran recepción inicial, Pero además, todo acerca de la espectacular
Tel: +54 (11) 5031-2287 lo cierto es que Windows 7 no se trata de Feria de Electrónica de Consumo de Las
un software revolucionario sino más bien Vegas, el nuevo fenómeno de la Web, Twit-
Queda prohibida la reproducción no autorizada total o
de una versión corregida, ágil y liviana del ter, el primer capítulo de una completa guía
parcial de los textos publicados, mapas, ilustraciones y maltratado Vista, lo cual no deja de ser una para entender los Codecs y formatos de los
gráficos incluidos en esta edición. La Dirección de esta
publicación no se hace responsable de las opiniones en gran noticia. videos online, la historia de Unix, una serie
los artículos firmados, los mismos son responsabilidad de
sus propios autores. Las notas publicadas en este medio de trucos para sacar el máximo provecho de
no reemplazan la debida instrucción por parte de personas
idóneas. La editorial no asume responsabilidad alguna por Es que si bien el Vista fue más castigado de programas como el navegador Firefox, el ser-
cualquier consecuencia, derivada de la fabricación, funcio-
namiento y/o utilización de los servicios y productos que lo que seguramente merecía y si se lo corre en vicio de correo Outlook o administradores
se describen, analizan o publican. un equipo poderoso y se lo utiliza de manera de passwords gratuitos, y un informe sobre
correcta puede resultar un muy buen software, Lenny la nueva versión del Debian, entre
Si desea escribir para nosotros, nadie puede negar que se trata de un programa otros tantos temas.
enviar un e-mail a:
articulos@revistanex.com excesivamente pesado, poco ágil e intuitivo y
que algunas advertencias o preguntas resultan No deje de escribirnos dudas, consultas o co-
sumamente molestas. mentarios a redaccion@revistanex.com.
ENTE DE CIRCULACION NETA PAGA

Impresion Formato Impreso: 20000 ejemplares


Suscriptores promedio*: 12000
Venta Neta Paga promedio**: 8000
Readership: 3,5

|2| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |3|


edición LA MEJOR REVISTA TÉCNICA EN ESPAÑOL
SEGURIDAD
Sumario Especial Web Windows 7 6 Excelentes Administradores de Pass-
GENERAL words GRATUITOS ( #26 )
Que seguramente le facilitarán la vida!
NOTA DE TAPA ( #8 ) Think Different (Piensa Diferente)
Conozca qué hay detrás de uno de los slogans publi-
citarios más creativos.
INSTALANDO WINDOWS SEVEN BETA ( #38 ) OPEN SOURCE
Dando mis primeros pasos en el umbral del año me he encontrado ( #16 ) Fenómeno Twitter Cómo aprovechar Firefox 3 ( #56 )
Más de 5 millones de personas lo utilizan a diario, Algunas características para que lo customicen.
con la publicación pública de la beta de Windows Seven, el nuevo pero ¿qué es y qué ofrece Twitter?

sistema operativo al cual Microsoft está dando sus últimos retoque . UNIX, BSD y LINUX ( #58 )
Autor: Daniel Salazar ( TIPS AND TRICKS ) Repasaremos la historia de los sistemas operativos:
( #36 ) 7 Atajos para el Outlook #1 Unix, BSD y Linux, #2 Windows y #3 Linux.
Con estos siete sencillos trucos, escribir un mail
ahora le tomará menos tiempo!
Debian Lenny: Novedades del nuevo
ACERCA DE… WINDOWS SEVEN BETA ( #40 ) ( NEX EMPRESAS ) sistema operativo de Debian ( #62 )
( #46 ) CISCO 2009 Debian es una de las distribuciones más conocidas
Axial es el nombre de mercado del producto bajo nombre clave El Presidente y CEO John Chambers comenta el de GNU/Linux, madre de Ubuntu y prima de otras
desempeño de Cisco en el segundo trimestre del año tantas que están en el mundo del Software Libre.
Windows Vienna. Este producto no podía llegar en mejor momen- fiscal 2009.

to, puesto a que basado en las mejoras introducidas en Windows ( LABORATORIO NEX )
( #50 ) ACER Aspire ONE EN CADA ISSUE
Vista y los avances en software y hardware, permite a los usuarios En este artículo analizamos la netbook de ACER:
ACER ONE. LIBRERÍA NEX ( #30 )
tener experiencias más vividas, rápidas y simples. Conozca el libro que cuenta todo sobre Nmap.
Autor: Daniel Salazar
( #52 ) Conozca a Nicholas Carr Opinión ( #34 )
Nicholas Carr es autor de varios libros y notas perio- Siempre que afirmo que existe salida laboral con
dísticas que han generado conmoción en el medio excelente salario dentro del mundo de las TICs, y que
de la tecnología. formarse no lleva más de un 1 año y medio debo
NOTAS DESTACADAS responder a 3 preguntas.
Autor: Carlos Vaughn O'Connor
( #54 ) 7 aplicaciones GRATITUTAS
CES 2009 ( #10 ) para su PYME
Le contamos todo lo nuevo que se presentó en el prestigioso evento de Las Vegas. Destacamos 7 excelentes aplicaciones para mejorar Editorial ( #3 ) // Certifiaciones ( #32 ) //
el trabajo en una PYME. Noticias en el mundo del Software Li-
bre ( #64 ) // Carta de lectores ( #66 ) //
Breves ( #68 )
Introduciendo Measurement Lab ( #24 )

Lab Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab, creado por
Google junto a otras instituciones en la búsqueda de que Internet sea una plataforma abierta
para la elección de los usuarios y para la innovación. ( INNOVADORES )
Jack Dorsey, creador de Twitter ( #20 )
Con tan solo 31 años, este desarrollador de software
cuenta con una serie de envidiables logros, el màs
Parte 1 de 2 notable ser el padre del nuevo fenómeno de la Web,
VIDEOS DIGITALES: ENTENDIENDO CODECs ( #42 ) Twitter.
En este artículo veremos los conceptos fundamentales relacionados a los CODECs que deben
usarse en la compresión y descompresión de los videos digitales.

|4| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |5|


|6| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |7|
GENERAL

*
*
k

*
in
“Think different” es un slogan publicitario creado por

*
Apple Computer en 1997 por la oficina de los Angeles de
la agencia publicitaria TBWA\Chiat\Day. Fue utilizado en un
famoso comercial televisivo y en varias publicidades impresas de

*
productos de Apple. Apple dejó de utilizar el slogan "Apple Switch ad
campaign" en 2002.
Th

Versiones reducidas fueron usadas en 2 comerciales televisivos titulados “Crazy


e)
nt
Ones” (los locos) dirigidos por Jennifer Golub y la narración de Richard Dreyfuss.
ere
dif

El comercial de un minuto mostraba videos en blanco y negro de personajes de la historia,


incluyendo (en orden): Albert Einstein, Bob Dylan, Martin Luther King, Jr., Richard Branson,
sa
ien

John Lennon (con Yoko Ono), R. Buckminster Fuller, Thomas Edison, Muhammad Ali, Ted Tur-
ner, Maria Callas, Mahatma Gandhi, Amelia Earhart, Alfred Hitchcock, Martha Graham, Jim Henson
(p

(con Kermit the Frog), Frank Lloyd Wright y Pablo Picasso.

El comercial de 30 segundos utilizó muchos de los personajes antes mencionados terminando con Jerry Seinfeld
*

en lugar de la niña del final.

Si nunca lo vio lo podrá encontrar en: d e o en


vi
Ver .com
*

Inglés con subtítulos: http://www.youtube.com/watch?v=G5qfDv4IppM N EX


u ndo
En español: http://www.youtube.com/watch?v=ducvtDEse9g&feature=related
M
*

////////////////////////////////////////////////////////
El texto de los comerciales
“Here’s to the crazy ones. The misfits. The rebels. The troublemakers.
The round pegs in the square hole. The ones who see things differently.
They’re not fond of rules. And they have no respect for the status quo.
You can quote them, disagree with them, glorify or vilify them. About
the only thing you can’t do is ignore them. Because they change things.
They push the human race forward. And while some may see them as
the crazy ones, we see genius. Because the people who are crazy enough
to think they can change the world, are the ones who do”.
“Este es un tributo para los locos. Los que no encajan. Los rebeldes. Los
que crean problemas. Los que tienen bordes redondeados en un agujero
cuadrado. Aquellos que ven las cosas diferentes. No acatan las reglas. Y
no tienen respeto por el status quo. Puedes citarlos, estar en desacuerdo
con ellos, glorificarlos o satanizarlos. Pero la única cosa que no puedes
hacer es ignorarlos. Porque cambian las cosas. Impulsan a la humani-
dad hacia adelante. Y mientras algunos los ven como los locos, nosotros
vemos genios. Porque la gente que esta suficientemente loca para pensar
que pueden cambiar el mundo, son los que lo logran”.

////////////////////////////////////////////////////////

|8| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |9|


GENERAL

Celulares y smartphones
International 2009 Lo nuevo en Si bien los celulares son solo una porción de lo que brinda la CES este año

tecnología hoy
tuvieron gran impacto.
Dentro de la categoría smartphone se presentó la Palm Pre, la cual se llevó el
premio “Best of CES”, el “People’s Voice Award” y el “Best of CES” dentro
de la categoría de celulares por su capacidad de multitareas, interfaz, diseño
y características.
Por su parte, Motorota presentó el smartphone Surf A3100, un dispositivo de
pantalla táctil que ofrece características multimedia dentro de un gran diseño.
Además, presentó el Renew W233, un teléfono armado de botellas de agua
recicladas.

C
on más de 4 décadas de éxito, el Sony se lució con el W508, un celular con walkman de fino diseño y el C510
evento CES (Consumer Electro- Windows 7 de su versión Cyber shot.
nic Show) dijo presente a princi- Nokia presentó el nuevo Supernova 7510, al cual se le puede cambiar la carca-
pios del año nuevo en la ciudad sa dependiendo el color que se quiera (marrón, colorado y negro) tantas veces
Como reemplazo de Bill Gates, Steve Ballmer fue el encargado
de Las vegas, Estados Unidos. como se quiera e incluye una cámara de 2 megapíxeles, reproductor de música
de realizar el tradicional discurso previo a la apertura oficial de y video, e-mail y mensajería instantánea, bluetooth y una agenda personal.
La primera CES se realizó en Nueva York en
la CES. LG fue quien presentó el dispositivo más novedoso, el LG Watch Phone. He-
Junio de 1967 con 200 expositores y 17.500
visitantes. Desde ese momento no dejó de Ballmer habló de una próxima convergencia total entre televisores, cho de vidrio templado y carcasa de metal, tiene una interfaz táctil, pantalla
crecer y en la actualidad cuenta con más de computadoras y teléfonos a través de Internet, presentó un acuerdo de 1.43 pulgadas, y características como mensajes de texto, altavoz y reproduc-
2.700 expositores, incluyendo fabricantes, firmado con Verizon, una versión renovada del motor de búsque- tor de música. Hasta incluye una pequeña cámara que según LG está diseñada
creadores de contenidos, desarrolladores, das Live Search, un nuevo acuerdo con Facebook y una serie de para video conferencias.
proveedores de servicios, ingenieros y lideres mejoras en Windows Live. Pero lo que más ruido trajo fue la pre-
políticos, y un espacio de más de 1.7 millo- sentación de la beta del nuevo Windows 7 la cual está disponible
nes de metros cuadrados en donde mostrar de forma gratuita para los usuarios de Microsoft desde principios
lo último en tecnología y servicios a más de de enero en la Web de la compañía. El CEO de Microsoft aseguró
130 mil visitantes.
que Windows 7 es el mejor sistema operativo de la historia de la ////////////// Palm Pre
En esta feria donde alguna vez se presenta-
ron en sociedad productos como la video- compañía.
grabadora, la Commodore 64, la consola
Nintendo, el reproductor de CD, el DVD, la
HDTV, la Microsoft Xbox y el Blu-ray, este
año se mostraron grandes novedades por el
lado de Kodak con sus cámaras compactas
con zoom extremo, HP y su gama de portá-
tiles y Microsoft con su nuevo sistema ope-
rativo, entre muchos otros.

Televisores conectados
LG presentó una serie de nuevos televisores entre los que
se destacan uno presentado como el más delgado del
mundo y otro que permite conectarse a Internet sin la
necesidad de utilizar algún dispositivo externo.
LG ha alcanzado un acuerdo con la compañía Netflix,
la cual se dedica a alquilar películas de DVD y progra-
mas de televisión por Internet, para ofrecerles servicios
a los usuarios de los nuevos televisores.
Al nuevo televisor de LG hay que sumar la apuesta de
Intel y Yahoo para llevar widgets a los televisores y el
lanzamiento de los nuevos Bravia de Sony que también
permiten conectarse a la Web a través de Yahoo.
Toshiba por su parte anunció un acuerdo para que a
través de algunos de sus nuevos televisores los usuarios
puedan conectarse directamente a la red social MySpa-
ce, mientras que YouTube se encuentra en negociaciones
con Netflix, Yahoo y los fabricantes de televisores para
no quedar fuera de la nueva tendencia.

|10| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |11|


GENERAL
////////////// Motorola W233
////////////// Nokia_7510 Skype en los móviles
Durante la CES Skype presentó la beta de un sistema de llamadas Por el momento sólo está disponible en diez países: Estados Unidos,
de voz sobre IP preparado para funcionar en más de 100 equipos Gran Bretaña, Polonia, Brasil, Suecia, Dinamarca, Finlandia, Esto-
móviles que utilizan Java, además de todos aquellos que utilicen el nia, Australia y Nueva Zelanda.
Android de Google.
///////////////////////////////////////////////////////////////
Skype es un software que, una vez instalado en el ordenador, permi-
te hablar con otras personas que estén conectadas también al mismo
programa de forma gratuita mediante técnicas de VoIP (voz sobre
IP, lo que viene a ser digitalizar la voz para que pueda transmitirse
por Internet). También permite llamar a teléfonos fijos y móviles
tradicionales, aunque esta opción ya no es gratis pero sí muy com-
petitiva en precio.

El sistema para móviles permitirá hacer llamadas a otros usuarios


de Skype en cualquier parte del mundo, enviar y recibir mensajes
instantáneos; hacer llamadas Skype a bajo precio a usuarios de ce-
lulares o teléfonos fijos y recibir llamadas en el número de teléfono
personal online de Skype.

Las tarifas de estas llamadas dependerán en gran medida de la tarifa


telefónica de voz y datos del operador local, pues Skype Lite utiliza
las redes 3G para funcionar, si bien también podría utilizarse con
una conexión Wi-Fi. ///////////////////////////////////////////////////////////////
////////////// Motorola A3100

////////////// Nokia_7510

|12| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |13|


GENERAL
Computadoras y hardware
Históricamente, la CES no ha sido un even-
to en donde se presentaran grandes cantida-
des de laptops, desktops y accesorios para
computadoras. Sin embargo, este año fue la
excepción, con la presentación de productos
que evolucionan más que revolucionar, pero
que le dan una vuelta de tuerca a lo que
estamos acostumbrados.
Si bien se había presentado días atrás,
el anuncio oficial de la Firebird de
HP con Voodoo DNA se llevó a cabo
durante la CES. El sistema tiene el
claro distintivo de una PC de Voodoo,
se venderá en dos modelos (802 y 803)
y vale resaltar que su diseño es más que
////////////// Lifestyle PC impactante.
La Mini 2140 Netbook de HP también dijo
presente en la CES. Para diferenciarse del
mercado ya bastante saturado de netbooks,
la diferencia que presentó es su diseño en
metal y la tarjeta ExpressCard/54.
Otras compañías tomaron el concepto de
netbook pero intentaron mejorarlo. Entre
ellas se encuentra Sony con su Lifestyle PC,
una pequeña portátil que pesa 630 gramos
por lo que se hace acreedora del título de
portátil más liviana del mundo. Asus con
su popular Eee PC pero esta vez en versión
con pantalla táctil, y AMD con la nueva
plataforma Athlon Neo, el justo punto
medio entre calidad y precio necesario para
una netbook.

////////////// HP Mini 2140

EcoButton

Lograr que los usuarios participen activamente en el ahorro de energía es una tarea difícil ya
que es complicado que se den cuenta del impacto que tienen finalmente sus acciones. Un
nuevo producto llamado EcoButton lidia con esas cuestiones para ayudar a los usuarios a
ahorrar energía en sus computadoras.
Cuando los usuarios se van de la computadora deberán apretar un botón para que se pase
al modo ahorro de energía, cuando regresan con solo presionar cualquier botón del teclado
la computadora volverá a su vida con el plus de mostrarle en la pantalla cuánto dinero y emi-
siones de carbón han ahorrado en ese día por el bien del planeta y de la vida de su propia cpu.

|14| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |15|


GENERAL

Las críticas

Una de las principales críticas que se


le hacen a Twitter es que se trata de
un entretenimiento pasatista y que
no cumple ninguna función útil,
sin embargo algunos datos dicen lo
contrario.
Por ejemplo, la gran mayoría de los
medios de comunicación más impor-
tantes del mundo cuentan ya con su
propio usuario, así como también se
Responder qué es lo que estás haciendo en menos ha vuelto una “obligación” para las
grandes empresas no solo tener su
de 140 caracteres se ha convertido en una verdadera grupo o perfil en Facebook sino estar
adicción para casi 5 millones de usuarios. Twitter, una presente también en Twitter.
Es que la nueva herramienta permite
mezcla de red social con blog y SMS registró en 2008 mantenerse conectado al instante y en
uno de los crecimientos más impactantes de los últi- el caso de los medios de comunica-
ción posibilita por ejemplo ir contan-
mos tiempos y amenaza con un 2009 aún más exitoso. do algunos hechos en el instante en
¿Qué es y qué ofrece realmente Twitter? que están ocurriendo.
Twitter o cualquier otro servicio por
el estilo no son más que meras herra-
mientas y el uso que se haga de ellas
El 2008 fue de Twitter depende pura y exclusivamente de las
Si el 2006 fue el año del lanzamiento espec- Puesto en disponibilidad el 13 de julio de personas. Si algunas empresas o per-
tacular de YouTube y el 2007 fue el despegue 2006, Twitter comenzó como un proyecto de sonas han conseguido sacar provecho
definitivo de Facebook, continuando con las investigación y desarrollo interno de la com- La competencia de Twitter entonces no se puede decir
nuevas tendencias de la llamada Web 2.0, el pañía que se trate de un servicio inútil sino
2008 quedará marcado como el año de Twit- Twitter comenzó como un proyecto de inves- Si bien Jaiku es técnicamente supe- que todavía no muchos saben utilizar-
ter. tigación y desarrollo dentro de Obvious, LLC, rior y cuenta con todo el apoyo del lo de manera óptima.
Con un crecimiento anual del 752 por ciento, una pequeña compañía de Internet de la bahía rey de Internet, Google, no ha lo-
la red de microblogging comenzó el año con de San Francisco y si bien muchos la conside- grado el éxito que alcanzó Twitter.
medio millón de usuarios y 12 meses después ran una de las herramientas más inútiles de Fundado en 1996 en Helsinki, Fin-
y gracias a un crecimiento de entre 5.000 y la Web, ya que a nadie le interesaría saber que landia, por dos ex asesores de No-
10.000 nuevas personas por día, registraba a su están haciendo las persona registrada en cada kia, Jaiku fue adquirido en 2007 La seguridad en Twitter
usuario número 4.430.000. momento de su día, la experiencia indica que por Google, lo que en un primer El código de Twitter
De tan simple, el sistema ha sido muchas ve- dependiendo del uso que se haga de la misma momento supuso una sentencia de Ante la gran popularidad de Twitter,
ces subestimado y son muchos los periodistas puede resultar una de las herramientas más muerte a la vida útil de Twitter. la red de microblogging se ha conver- Twitter está programado en Ruby on el diseño de sistemas debe prevalecer
que le vaticinan una muy corta vida. Es que innovadoras y prácticas para comunicar, in- Poco más de un año después la rea- tido en un deseado blanco para ciber- Rails, un framework de aplicaciones las necesidades humanas por encima
Twitter básicamente se trata de realizar micro formar y llegar al resto del mundo. lidad dice que a pesar del apoyo de delincuentes. Hace pocas semanas se Web de código abierto basado en el de aquellas de las máquinas.
entradas de hasta 140 caracteres respondiendo Sobre todo en ámbitos como el periodismo, Google, el líder entre los sitios de registró el primer ataque de phishing lenguaje Ruby. La principal característica de Ruby on
a la pregunta What are you doing? (¿Qué estás la comunicación, la educación, la política, el micro blogging es indiscutiblemen- que buscaba robar datos personales de El lenguaje de programación Ruby Rails es su simplicidad sin embargo
haciendo?) ya sea a través del sitio Web, vía marketing y el comercio, campos en donde te Twitter. De hecho en enero de los usuarios del servicio, para lo cual fue creado por el japonés Yukihiro suele tener problemas de estabilidad y
SMS, desde programas de mensajería instan- aún hay mucho por hacer con la nueva he- 2009, Google anunció que liberará los atacantes construyeron una réplica Matsumoto y fue lanzado en 1995. por eso se cree que los responsables de
tánea o desde otras redes sociales como Face- rramienta. el código de Jaiku pero también idéntica de página principal. Basado en Pearl y Python su objetivo Twitter estarían pensando en migrar
book. que no continuará con el desarrollo Por eso una recomendación básica es es hacer más divertida la tarea del pro- hacia PHP y Java.
Las entradas o actualizaciones se publican en activo de su código. no llegar a Twitter a través de enlaces gramador gracias a una muy buena in-
el perfil del usuario, pero a la vez y como si Twitter y el periodismo 2.0 Otro rival de Twitter que acaba que nos lleguen a través de correos terfaz de usuario. Según su creador en
fuera una especie de RSS, se envían de forma Los blogs, las redes sociales y el podcasting, de ceder en la pelea es Powce, que electrónicos.
inmediata a otros usuarios que han elegido ser entre otros fenómenos propios de la Web 2.0, en diciembre anunció el cierre de
“seguidores” del primer usuario. han generado una importante democratiza- su servicio y sus empleados se han
Estos seguidores pueden recibir las actualiza- ción no solo en el acceso sino en la genera- incorporado a TypePad, una com- es un comunicador en potencia. Hechos recientes como un aterrizaje forzoso pasajeros publicó en su Twitpic, la aplicación
ciones ya sea desde la página de Twitter, SMS, ción y difusión de la información. A partir de pañía que gestiona plataformas de En el caso de Twitter se trata de una herra- que tuvo que realizar un avión en EE.UU., más que permite publicar imágenes en Twitter.
mensajería instantánea, RSS o dirección de co- la masificación de Internet cualquier persona, blogs. mienta que se destaca por su sencillez y velo- precisamente en el río Hudson, se conocieron Lo mismo ocurrió con el terremoto que azotó a
rreo electrónico. sabiendo utilizar las herramientas adecuadas, cidad de uso. de inmediato gracias a una foto que uno de los China en mayo de 2008 dejando el lamentable

|16| NEX IT SPECIALIST WWW.REVISTANEX.COM


WWW.REVISTANEX.COM WWW.REVISTANEX.COM
WWW.REVISTANEX.COM NEX IT SPECIALIST |17|
GENERAL

Recursos para Twitter Perfil del usuario de Twitter Twitter y la política

Existen una serie de recursos en Internet La agencia The Cocktail Analysis rea- Durante la campaña que lo llevó a la
que pueden resultar muy útiles para los lizó un muy completo informe sobre presidencia de los Estados Unidos,
usuarios de la red o para aquellos que los usuarios de Twitter, la cual puede Barack Obama se destacó por el uso
quieran saber más sobre la misma. Aquí resultar muy útil a la hora de pensar en de las nuevas tecnologías. Canal en
algunos de los más interesantes. cómo hacer negocios o utilizar de ma- YouTube, perfil en Facebook, envío
nera efectiva la nueva herramienta. masivo de SMS y por supuesto perfil
TwitDir en Twitter en donde consiguió reunir a
Es un directorio de usuarios de Twitter. Según el mismo: 100.000 seguidores que se suscribieron
Se pueden realizar búsquedas por nom- para recibir las actualizaciones que el
bres así como también conocer a los 75% son varones candidato realizaba en su perfil.
usuarios más activos.

Twitter Blog 56% tiene entre 21 y 30 años


Blog oficial de Twitter en donde se
comentan las últimas novedades del
proyecto. 72% se encuentra muy vinculado con
Internet y las nuevas tecnologías
Twittea
Comunidad de usuarios de Twitter en es-
pañol. 52% utiliza la herramienta por interés
profesional
Twitter Fan Wiki
En esta Wiki se puede encontrar infor-
mación sobre aplicaciones para la red, 73% se acerca a Twitter varias veces al día
así como también referencia a estudios
y trabajos sobre la misma.
40% se conecta desde el teléfono móvil
Twitterton
Comunidad de intercambio de recursos
y noticias sobre Twitter. 79% cuenta con perfil en Facebook

Tuitiar
Tuitiar es la comunidad de usuarios ar-
gentinos de la red de microblogging.
Creada por los periodistas Pablo Manzi-
ni y Darío Gallo la idea de la comunidad
es reunir a todos los usuarios argentinos
de Twitter a fin de saber quiénes y cuán-
tos son.

saldo de más de 8.000 muertos, o el que castigó un fuerte respaldo al sitio de micro blogging tiempo y energía.
a Costa Rica en noviembre del mismo año. ya que ha quedado demostrado que puede Twitter es un servicio realmente sencillo para
En ambos casos el primer lugar en donde se funcionar como una eficaz herramienta de utilizar y esa es una de las claves de éxito. Y
informó del hecho fue en Twitter, con micro comunicación instantánea. si bien muchos pueden utilizarlo como un
entradas por parte de algunos damnificados Es que en tiempos de bombardeo cons- simple pasatiempo, se trata de una gran herra-
que iban relatando paso a paso lo que estaba tante de información, poder leer noticias mienta en potencia, solo hace falta comenzar
ocurriendo. resumidas y seleccionadas en menos de 20 a utilizarla y encontrarle el uso adecuado para
Sin dudas estas experiencias le han otorgado palabras puede resultar un gran ahorro de cada uno.

|18| NEX IT SPECIALIST WWW.REVISTANEX.COM


WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |19|
INNOVADORES ICT

C
on tan solo 31 años, este desarrollador estaban permanentemente conectados por radio y
de software cuenta con una serie de en donde Dorsey dice que escuchaba frases como
envidiables logros. Ha sido elegido “Voy con un paciente con ataque cardíaco a tal
por diversos medios e instituciones hospital” o “acabo de recoger a dos clientes en tal
como uno de los más importantes innovadores de hotel y me dirijo hacia el aeropuerto”.
los últimos años y es el padre del nuevo fenómeno
de la Web, Twitter. El concepto lo fascinó y lo impulsó a crear su
propio sistema que le permitiera mantenerse
“Twitter es básicamente un servicio que te conecta conectado permanentemente con sus amigos, saber
con tu gente, que responde a preguntas de lo donde está cada uno en tiempo real y que es lo que
que estás haciendo en ese momento mediante el están haciendo.
teléfono móvil, la web, la mensajería instantánea y
a través del correo electrónico. Te permite estar en El Messenger y los SMS terminaron de inspirarlo
contacto con tu gente en tiempo real”. y fue así como, con una idea bastante clara sobre
lo que quería crear, se acercó a fines de 2005 a Ob-
Así define Jack Dorsey a la herramienta que él vious, la compañía del emprendedor de Internet
creó hace poco menos de tres años y que se ha Evan Williams.
convertido en uno de los sitios más exitosos de la
Web 2.0. Allí comienza a bocetear con lapicera y cuaderno
Dorsey es parte de una nueva generación de empre- su idea y en pocas semanas y trabajando junto al
sarios, desarrolladores y creadores informáticos que también programador Biz Stone logran tener la
llegaron para renovar a la industria y, basándose primera versión de la red de microblogging, la cual
en las potencialidades de Internet, han conseguido comenzaron a utilizar como una herramienta de
establecerse como los nuevos líderes. comunicación interna, pero al darse cuenta de su
potencial rápidamente fue lanzada al público.
Mark Zuckerberg es la figura más conocida de
entre estos nuevos gurúes, sin embargo detrás de él, Dorsey, Bizz y Williams decidieron programar
nombres como el de Mark Shuttleworth, fundador Twitter en el lenguaje Ruby on Rails porque a
de Canonical, Hooman Radfar y Austin Fath, pesar de no ser tan estable como otros lenguajes
fundadores de Clearspring Technologies creadora prefirieron apostar por su sencillez y por la posi-
de widgets, Richard Jones y Félix Millar, fundadores bilidad de que la tarea de programar sea lo más
de la red social musical Last.fm, o Jack Dorsey, divertida posible.
creador de Twitter, son los nuevos emprendedores,

Jack
todos menores de 35 años, que están impulsando a Ante el inmediato éxito de Twitter, Dorsey se
la industria. convirtió en uno de los CEO más jóvenes e impor-
tantes del mundo y su modelo de negocio quedo
De hecho, Jack Dorsey no había nacido cuando posicionado como una fuente de inspiración para
Steve Jobs y Steve Wozniak creaban Apple Compu- miles de nuevos emprendedores de la Web 2.0.
ter, tenía 8 años cuando Bill Gates y Steve Ballmer
lanzaban el Windows 1.0, comenzaba a cursar la Sin embargo la carrera de Dorsey también ha
escuela secundaria cuando Linus Torvalds presenta- tenido sus altibajos. En octubre de 2008 fue despla-
ba la primera versión del kernel de GNU/Linux y zado del puesto de CEO por el co-fundador Evan
no se había graduado de preparatoria cuando Jerry Williams, quien afirmó que si bien la junta direc-
Yang y David Filo lanzaban Yahoo! tiva y la compañía no tenían más que palabras
de elogio para Dorsey, la mejor opción a fin de
Dorsey creció en el sur de los Estados Unidos en continuar creciendo era que él que se hiciera cargo
St. Louis, Missouri, y según ha comentado en rei- de la dirección, mientras Dorsey pasara a ocupar la
teradas oportunidades desde los 14 años se sintió presidencia y un lugar en la junta directiva.
interesado en crear programas para las empresas de Una de las razones de la decisión podrían ser los
expedición y envíos ya que se sentía muy atraído constantes problemas técnicos que ha sufrido
por el concepto de información que pasa y sobre Twitter en su corta vida, y que ha llevado a la com-
todo por la posibilidad de controlar los paquetes pañía a replantearse el uso de Ruby on Rails para
en cualquier momento del trayecto. reemplazarlo por PHP y Java.
Pero más allá de este tipo de problemas, ya nadie
Con 22 años abandonó sus estudios en la Universi- podrá quitarle a Jack Dorsey su papel como crea-
dad de Nueva York e ingresó a trabajar como pro- dor de una de las herramientas más exitosas de los
gramador en una compañía de servicios de taxis últimos años y uno de los mayores exponentes de
y de emergencia, un lugar en donde los móviles la revolucionaria Web 2.0.

|20| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |21|


INNOVADORES ICT
...................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
...................... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Evan Williams, EL empresario 2.0.


En la historia de Twitter los créditos no son solo de Jack Dorsey sino que una parte importante se la lleva Evan Williams, funda-
dor de Odeo, la compañía que posibilitó que el proyecto Twitter se llevara a cabo y actual CEO de la red de microblogging.

Nacido en marzo de 1972 en Nebraska, EE.UU., Williams se hizo mundialmente conocido gracias a la creación de Blogger,
una de las primeras herramientas que permitieron a usuarios sin ningún conocimiento de programación, crear y gestionar su
propio blog.

Williams le vendió Blogger en 2003 a Google y comenzó a trabajar para el gigante de las búsquedas. Sin embargo su espíritu
aventurero, emprendedor y con poco afecto a los trabajos estructurados, lo llevó a renunciar al poco tiempo para fundar Odeo,
compañía pionera en la implementación y popularización del podcasting, para luego crear Obvious Corp., creadora de Twitter.
Elegido personaje del año 2004 por la revista PC Magazine, Williams es uno de los más grandes impulsores de la Web 2.0.

¿Por qué el límite de los 140 caracteres?


Según Dorsey la elección de los 140 caracteres como límite para las entradas que se pueden realizar en Twitter proviene de una
cuestión práctica e histórica. Se trata de un homenaje a los primeros SMS cuya extensión no podía exceder los 140 caracteres y
de una manera de asegurarse que Twitter estuviera disponible para cualquier teléfono móvil.

“Yo soy de Saint Louis y llevó más


de 12 años fuera de casa. Con Twit- “Nuestro objetivo es crecer y me-
ter puedo estar en contacto a diario “Los medios tradicionales son jorar nuestra plataforma para que
con mi madre y sabemos lo que estructuras ministeriales, donde se sea lo más fácil de usar posible, lo
está haciendo el otro sin la necesi- siguen viejos manuales hasta que la más accesible a cualquier abonado.
dad de hablar por teléfono”. realidad les golpea el escritorio. Twit- Recuerda a Google. Ellos crearon
ter, como otros adelantos tecnológi- algo realmente grande y muy sen-
cos, no puede ser comprendido si cillo a la vez pero no fue hasta un
no es usado. Y si no es usado no tiempo después, cuando ya tenían
"Somos un nuevo medio y los puede aplicarse a la conveniencia de un montón de gente usando su
políticos quieren asegurarse de que cada uno -en este caso, los medios-”. buscador que lanzaron un modelo de
llegan a los electores por todos los negocio basado en la publicidad”.
canales posibles, por eso le han
dado tanta importancia a Twitter".

Jack Dorsey en frases


“Con cada tecnología hay un “Un blog es intimidatorio, es como
proceso de aprendizaje, ahora es- "Es una herramienta que cada uno mirar un enorme lienzo. Hay tantas
tamos aprendiendo a usar mejor la le da el uso que cree o quiere. Yo lo posibilidades. Pero cuando el
red en los teléfonos, cómo integrar uso para publicitar mi blog, buscar espacio está restringido, da menos
todos los recursos de la red en tu otras miradas, pedir consejos, recibir miedo. Puedes ser más directo
bolsillo. Con Twitter u otras redes info tecnológica. Jamás participé de y decir lo que piensas sin pensar
sociales aprendemos lo que significa un foro y el chat era una gran pér- mucho sobre ello. Las restricciones
llevar toda tu red social encima todo dida de tiempo. Creo que Twitter es inspiran la creatividad. A mí siempre
el tiempo”. una evolución de esos recursos". me ha funcionado”.

|22| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |23|


GENERAL

Introduciendo Measurement Lab (by Google)

(Cómo medir el ancho de banda de nuestra conexión a Internet)


Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab (http://www.meas-
urementlab.net), creado por Google junto a otras instituciones en la búsqueda de que Internet sea una
plataforma abierta para la elección de los usuarios y para la innovación. Muchas veces al ejecutar una
aplicación en la Web no funciona bien. ¿Cuál es la causa? ¿Nuestro proveedor de Internet nos da el
ancho de banda que pagamos? ¿Se filtra esa aplicación o es nuestra PC?
M-Lab pretende darle al usuario herramientas para poder contestar estas preguntas.
* Extractado de http://googleblog.blogspot.com/ (publicado 21 de Enero 2009)

M-Lab (Measurement Lab, Laboratorio Todo dato colectado por el M-Lab será expues- o institución en proveer recursos técnicos, lo
de medición) to públicamente para que otros investigadores invitamos a involucrarse.
Cuando una aplicación en Internet no fun- puedan usarlo. M-Lab pretende ser un esfuerzo ..................................................................................
ciona o nuestra conexión parece débil, ¿cómo comunitario e invitamos a otras empresas, ins- Posteado por Vint Cerf, Chief Internet Evan-
podemos saber si el problema viene de nuestro tituciones, investigadores y usuarios a apoyar gelist, and Stephen Stuart, Principal Engineer.
proveedor de banda ancha (ISP), de la aplica- la iniciativa mediante servers, herramientas y ..................................................................................
ción, de nuestra PC o alguna otra cosa? Hoy otros recursos que ayuden a hacer prosperar
puede ser complicado para un experto resolver la iniciativa. Vinton G. Cerf
esta pregunta y por supuesto mucho más aún Vice Presidente & Chief Inter-
para el usuario promedio de Internet. Hoy, el M-Lab está al inicio de su desarrollo. net Evangelist de Google
Para comenzar, tres herramientas corriendo en Considerado uno de los padres de Internet,
El año pasado consultamos a un grupo redu- servidores cercanos a la casa central de Google este científico de la computación creó en 1972
cido de académicos acerca de los modos de están disponibles para ayudar a diagnosticar y juntó a Robert Kahn el protocolo TCP/IP.
avanzar en la investigación en la red y poder problemas comunes que pudiesen perjudicar su Nacido en Connecticut (Estados Unidos)
darle a los usuarios herramientas para poder velocidad de banda ancha y determinar si por en 1943, se graduó en Matemáticas y Cien-
testear sus conexiones de banda ancha. Hoy ejemplo BitTorrrent está siendo bloqueada o cias de la Computación en la Universidad
Google, el Open Technology Institute de la restringida de algún modo por sus ISPs. Estas de Stanford (1965).
New America Foundation, el PlanetLab Con- herramientas han sido creadas por los investiga-
sortium e investigadores académicos están dores que ayudaron a fundar el M-Lab. Corrien- Durante su estancia posterior en la Uni-
inaugurando el Measurement Lab (M-Lab), do estas herramientas los usuarios obtienen versidad de California (UCLA) obtuvo el
una plataforma abierta que los investigadores información de sus conexiones y le dan a los in- Master en Ciencia y el Doctorado. A prin-
podrán usar para alojar y ofrecer herramientas vestigadores información para estudios. Como cipios de los años 70 comenzó a trabajar
de medición de Internet. M-Lab mismo las herramientas están en desa- con Robert Kahn en el desarrollo de un
rrollo y solo soportarán un número limitado de conjunto de protocolos de comunicaciones
Los investigadores ya están desarrollando he- conexiones simultáneas en esta primera fase. para la red militar ARPANET financiado
rramientas que permiten a los usuarios, entre por la agencia gubernamental DARPA.
otras cosas, medir la velocidad de sus conexio- En Google estamos interesados en mantener a
nes, correr diagnósticos e intentar discernir si Internet como una plataforma abierta para elec- El objetivo era crear una "red de redes" que
su ISP está bloqueando o restringiendo algu- ción del consumidor e innovación. Indepen- permitiera interconectar las distintas redes
nas aplicaciones. Estas herramientas envían dientemente de cuál sea su punto de vista en del Departamento de Defensa norteameri-
información ida y vuelta entre la computado- temas como la neutralidad de la red o las prác- cano, todas ellas de diferente tipo y funcio-
ra del usuario y un servidor en algún lado en ticas de los ISPs en administración de la red. nando sobre diferentes sistemas operativos,
Internet. Desafortunadamente los investigado- Todos coinciden en que el usuario de Internet con independencia del tipo de conexión:
res no tienen acceso a servidores distribuidos merece estar bien informado y que debe obte- radio enlaces, satélites y líneas telefónicas.
ampliamente con conectividad muy grande. ner lo que se le prometió al adquirir conectivi-
Esto pone una barrera a la precisión y escala- dad. Buena información es la base de políticas Las investigaciones, lideradas por Vinton
bilidad de estas herramientas. Los investigado- claras. La transparencia ha sido siempre crucial Cerf, primero desde la Universidad de
res también tienen dificultades en compartir para el éxito de Internet y logrando avanzar en California (1967-1972) y posteriormente
la información con sus colegas. investigación en la red el M-Lab pretende soste- desde la Universidad de Stanford (1972-
ner una Internet saludable e innovadora. 1976), llevaron al diseño del conjunto de
El M-Lab pretende abordar esta problemática. protocolos que hoy son conocidos como
Durante los primeros meses de 2009, Google Ud. Puede aprender más sobre el M-Lab en TCP/IP (Transmission Control Protocol /
proveerá a los investigadores de 36 servidores nuestro sitio Web. Si es investigador y desea Internet Protocol), que fue presentado por
en 12 lugares en Estados Unidos y Europa. contribuir con una aplicación o una empresa Vinton Cerf y Robert Kahn en 1972).

|24| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |25|


SEGURIDAD

FOTO: http://www.sxc.hu/ hidden


ROBOFORM

Es una aplicación muy


popular para administrar
passwords y llenar formu-
larios. Corre en nuestro desktop y toolbar de
nuestro browser. Es solo para Windows. Per-
mite crear automáticamente identidades para
llenar formularios en la Web. Es freeware (con
limitación a 10 passwords) y shareware con un
costo de U$30. Existe una versión portable lla-
mada RoboForm2Go por U$20 (con número
ilimitado de passwords), para dispositivos con
Windows Mobile, Symbian o Palm. Tiene un
plug-in muy bueno para usarlo en forma sen-
cilla con Firefox o Internet Explorer. Ver www.
roboform.com.

Es un administrador de privacidad on-line. Lo


podemos pensar como un administrador de
passwords, logins automáticos, un sistema de
mensajería seguro y nuestra caja fuerte personal,
todo en uno. Uno puede en forma simple lo-
gonearse en sitios Web, organizar y guardar lo-
gins o notas privadas. HASTA 100 ENTRADAS
SON GRATIS!!!
¿Puede el staff de Passpack conocer mi password?

M
uy probablemente Ud. tiene su uso requiere de una inversión de hardware. miten poder acceder a nuestras cuentas desde NO. No es posible. Passpack almacena nuestra
muchísimos user IDs (UID) y Ejemplo www.guardid.com. cualquier dispositivo o vía Web. Lo interesante password en un “locked pack” (paquete lockea-
passwords asociados de los dis- Para ello hemos seleccionado las 6 aplicaciones es conocerlas y descubrir las diferentes estrate- do) sin siquiera saber qué hay adentro. Passpack
tintos sitios en que se ha regis- más populares y recomendables y que nos per- gias que utilizan. no puede des-lockear nuestros datos privados.
trado. Quizás ya ha ideado algún esquema para Solo YO puedo, con mi “Packing key”.
simplificar esta pesadilla: por ejemplo, el uso de Lo interesante es que no solo se usa para pas-
unas pocas passwords para diferentes niveles de swords. La cuenta es de uno y uno guarda lo que
seguridad de los sitios a los que accede. Final- desea: millas de viajero frecuente, números de
mente, seguro tiene un archivo donde guarda registración, planes de viaje, notas o aun links
los UID y sus passwords. que uno desea mantener en privado.
Efectivamente, la administración de passwords Mucha gente usa passwords fáciles de recordar y
se ha vuelto un tema de importancia. Hay varias por tanto fáciles de ser descubiertos. Otros usan
soluciones que corren en nuestra PC y con una un solo password para todo. O 2 ó 3 separando
sola clave nos generan diferentes paswords para los asociados a acciones sociales de las de ban-
las diferentes necesidades y recuerdan la infor- cos o finanzas. Si uno usa una password “fuer-
mación, de modo de facilitarnos así la tarea de te” para cada ocasión, ¿dónde las guardo? Docu-
administrarlas. mentos Word o Excel protegidos con passwords uno NO debe recordarlas individualmente nos También ofrece protección anti-phishing. ¿Pero
Pero hoy no nos sentamos únicamente en una pueden ser crackeados muy fácilmente. Mante- permite tener passwords diferentes y fuertes para no conocen mis passwords quienes trabajan en
sola PC. Seguramente también tenemos una PC ner los passwords en nuestro e-mail es también cada sitio Web. Y como está on-line puedo acce- Passpack? No, el único que conoce el “Packing
en la oficina, una laptop que anda con nosotros, peligroso: puede ser sencillo encontrarlos pero der a ellas desde cualquier computadora. key” soy yo, y la información ya va encriptada
el ocasional Cyber y en casa una PC convencio- también no estarán encriptados y son fácil de ¿Es portable? Se obtiene vía Internet. No hay cuando llega al website. Ellos tienen backup de
nal. Todas, por supuesto, con acceso a internet. obtener mediante trucos, troyanos o virus. nada que instalar y no debo tener una llave la info almacenada que pueden regenerar. Pero
Lo ideal, en el mundo on-line, es tener una apli- Un programa dedicado que encripte es la solu- USB. solo si yo proveo la “Packing key”. También
cación que nos acompañe “en todo momento” ción tanto si quiero un administrador online Es muy seguro. Utiliza algoritmos aprobados puedo yo tener backups personales.
y nos administre las passwords. Y, fundamental, u offline. por el gobierno de los Estados Unidos para en- ¿Qué es el 1 Click Login? Es una característica
que sea segura. Passpack es un administrador de passwords criptar las passwords. Uno solamente tiene la de Passpack. El botón 1 click está en la carpeta
En este artículo NO incluimos productos que on-line. Permite manejar los passwords y como “Packing Key” que debe por supuesto recordar. de bookmarks. Una vez que uno se registró en

|26| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |27|


SEGURIDAD
passpack, y voy a un sitio donde debo hacer lo-
gin, solo clickeo ese botón. En realidad una vez
en Passpack puedo usar el “go there” e iré direc-
tamente a la página de login correspondiente.
Tiene muchas otras características que lo hacen
muy interesante.
¿Pero qué sucede si mi conexión a Internet cae?
“Passpack Desktop” puede ser instalado en
nuestra PC y sincronizado con la cuenta del si-
tio Passpack. Ver www.passpack.com.

Stanford PwdHash

Es otro producto GRATIS basado en


browser pero que toma un camino diferente en
relación a la seguridad en passwords. Si tiene ins-
talado el add-on PwdHash (Pasword Hash) de
Firefox o IE, apretando F2 antes de tipiar cuan-
do uno entra la password, la hashea vía algún
calculo matemático.
El resultado es una password única y fuerte que
se transmite al sitio y no debe ser guardada en
ningún lugar. Uno solo debe recordar 1 pas-
sword. La herramienta siempre generará la mis-
ma password para ese sitio (siempre que le pro-
veamos la misma password inicial), aun cuando
use un browsrer diferente, Si uno está en una
PC donde NO pude agregar el add-on, se puede
visitar la página Web de www.pwdhash.com y
hacer los cálculos manualmente, luego hacer cut
and paste con la password resultante.

OPEN ID

OpenID utiliza la idea de usar una sola cuenta


para entrar en sitios diferentes. Primero debe-
mos registrarlos con nuestro proveedor de Open
ID: hay un pool de empresas muy prestigiosas
como Flickr, Verisign y Yahoo!.
Entonces al visitar un sitio que soporta la tec-
nología OpenID, entramos nuestros datos Ope-
nID. El sitio verificará con el proveedor y ya
quedará Ud. logoneado.
No muchos sitios usan OpenId, pero su núme-
ro crece día a día.
Verifique qué sitios ya usan la tecnología en
www.openid.net
a cómo generar identidades basado en el llena- Cuando se trata de administración de passwords
do anterior de formularios. Utiliza el password muchos se quedan con el excelente producto
manager por “defecto que trae Firefox”. De este que ya viene integrado en Firefox. Es muy sen-
(Para todas las plataformas) modo todos nuestros password permanecen en- cillo de usar y esta siempre allí (si Firefox es mi
criptados de forma segura en la computadora. browser).
Sxipper es una extensión de Firefox que nos Ver www.sxipper.com. Solo preste atención de asegurar sus passwords
agrega la posibilidad de administrar nuestros guardadas con una clave maestra. Sino, todo lo
passwords. Permite además auto-logins y llena- EL PASSWORD MANAGER que tiene que hacer alguien para tipiar cada una
do automático de formularios. Puede automá- DE FIREFOX (todas las de nuestras claves es clickear “Show Passwords”
ticamente crear diferentes identidades. Aprende en el diálogo “Saved Passwords”.
plataformas)
|28| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |29|
LIBRERIA NEX

Conozca el libro
que cuenta todo
sobre Nmap, una
de las herramientas
más importante
para el experto
en seguridad in-
formática.

NMAP NETWORK
SCANNING: The Of-
ficial Nmap Project

NMA P
Guide to Network
Discovery and Se-
curity Scanning

N
map Network Scanning es la allá de este material innovador, encontrará
guía oficial para el Nmap Secu- numerosos ejemplos de casos de estudio de
rity Scanner, una herramienta Nmap de usuarios. Esta y otras secciones ayu-
open source para exploración dan a que Nmap Network Scanning sea un li-
de redes y auditoria de seguridad. Cuenta bro práctico y excelente para quienes quieren
con 42 páginas de una guía documentada de utilizar Nmap.
todas las características y opciones de Nmap,
mientras que el resto del libro es una demos-
tración de cómo aplicar estas características
¿Qué es Nmap?
para resolver de forma rápida problemas de "Network Mapper" es una herramienta Open Source para exploración de redes y
la vida real. auditoría de seguridad. Se diseñó para escanear rápidamente redes de gran escala,
aunque funciona muy bien aplicadas a host individuales. Usa los paquetes IP de ma-
Los tópicos incluyen la modificación de fire- nera novedosa para determinar qué host están disponibles en la red, qué servicios
walls y del sistema de detección de intruso, (nombre de la aplicación y su versión) ofrecen esos host, qué sistemas operativos (y
optimizar la performance de Nmap, y la au- sus versiones) están empleando, qué tipo de filtros/firewall están en uso, y muchas
tomatización de tareas comunes con el Nmap características más. Nmap puede correrse en la mayoría de las arquitecturas y se
Scripting Engine. puede emplear tanto en versiones de consola como gráficas. Nmap es software libre,
disponible en todo código bajo la licencia GNU/GPL.
El autor original de Nmap, Gordon "Fyodor"
Lyon, escribió este libro para compartir todo
su conocimiento sobre escaneo de redes que
fue acumulando por más de una década.

Casi la mitad del contenido está disponible en


¿Quién es Fyodor?
la versión online que es totalmente gratuita. Gordon "Fyodor" Lyon es un hacker (definido por él mismo como "quien se divierte ju-
Los capítulos exclusivos del libro incluyen" gando con las computadoras y empujando al hardware y software a sus límites") que
Detecting and Subverting Firewalls and Intru- tiene interés en la seguridad, las redes y la criptografía. Estos temas se superponen
sion Detection Systems", “Optimizing Nmap pero son esenciales para la seguridad de las redes públicas como es Internet.
Performance”, “Port Scanning Techniques and Su actividad favorita es programar y aún sabiendo muchos lenguajes la mayoría de su
Algorithms”, “Host Discovery (Ping Scan- trabajo lo hace en C/C++ o Perl. Se siente cómodo en máquinas corriendo bajo UNIX,
ning)”, entre otros. especialmente en sistemas Open Source. Su opinión es que estas plataformas son
muy poderosas, pueden redistribuirse libremente y vienen con una colección muy
Una de las mejores partes del libro es el capí- grande de software de utilidad. La disponibilidad del código lo hace más seguro y más
tulo 9 el cual está dedicado al Nmap Scipting fácil de utilizar y comprender.
Engine (NSE), con una introducción sobre Como a muchos hackers le gusta leer. Se inspiró en el auto ruso Fyodor Dostoevsky
Lua y excelente documentación sobre cómo para elegir su "handel" (seudónimo).
utilizar y crear basándose en el NSE. Más

|30| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |31|


CERTIFICACIONES

Certificacion 19. IDS, Firewalls y Honeypots


20. Buffer Overflows
21. Criptografía
22. Metodologías de Penetration Testing

De Hacker Al finalizar el examen se recibirá automáticamente la puntuación, in-


dicando si aprobó o no alcanzó el mínimo necesario. En caso de que Día del examen
se haya tomado un examen en versión beta la puntuación se recibirá
Conozca más acerca de la certificación que le enseña todos los trucos de entre las 6 y 8 semanas posteriores a la finalización del estado beta Es importante que en el día del examen se llegue al menos 15
un hacker pero para poner a salvo el sistema y la red de su organización del examen. minutos antes del horario estipulado para evitar inconvenien-
tes. Se deberá llevar, además, algún tipo de documento con
de manos espías. foto para la identificación.
¿Querés practicar? Para mantener la seguridad y la transparencia, no se permite
ingresar al lugar del examen con material de referencia, libros,

E
En PrepLogic (www.preplogic.com) figuran exámenes de prueba apuntes o notas por el estilo.
l International Council of E-Commerce Consul- quier profesional que esté preocupado por la integridad y seguridad de del 312-50 para todos aquellos que quieran testear sus cono-
tants, más conocido como EC-Council, es una or- su red e infraestructura. cimientos previamente.
ganización que certifica a profesionales en mate- Una persona certificada en Ethical Hacking es un profesional que co- Vale aclarar que no son exámenes gratuitos sino que tienen un
ria de seguridad y e-business. Es el creador de las noce y sabe cómo encontrar las debilidades, fallas y vulnerabilidades costo $139 e incluye 301 preguntas en 2 exámenes.
certificaciones Certified Ethical Hacker, Computer en los sistemas y utiliza su conocimiento y herramientas como si fuera
Hacking Forensic Investigator, y varios programas en más de 60 un hacker malicioso.
países en el mundo.

El objetivo del EC-Council es brindar soporte y mejorar el rol


de las personas y organizaciones encargadas de diseñar, crear,
Examen
Para obtener esta certificación en primer término se debe completar
Pruebe su conocimiento
administrar y brindar soluciones de seguridad y de e-business. y enviar por fax un formulario, el cual luego de ser aprobado por el Si está interesado en saber cuánto conoce acerca de los tópicos de la CEH
Para esto tienen un amplio sistema de educación, consultoría y EC-Council nos dará el permiso para rendir el examen 312-50, que no deje de responder a estas preguntas y conocerá en qué nivel se encuentra.
certificaciones. de hacerlo satisfactoriamente (puntuación mínima del 70 por ciento)
Tienen 8 tipos de certificaciones en materia de seguridad: tendremos en nuestro poder la tan ansiada certificación. examen
El examen se puede tomar vía Web a través de los centros Vue y Prome- respuesta correcta: b) El comando nmap -Ss -paranoid
Certified Ethical Hacker tric. Para acceder necesitaremos una clave que nos será enviada por el realiza un escaneo SYN cada 300 segundos o 5 minutos.
Computer Hacking Forensic Investigator
EC-Council Certified Security Analyst
EC-Council una vez que nuestro formulario sea aprobado.
Un dato a tener en cuenta es que el número enviado para tomar el exa- 1 ¿cómo trabaja un traceroute?
Certified Network Defense Architect
Licensed Penetration Tester
EC-Council Certified VOIP Professional
men a través de Prometric no podrá ser utilizado en VUE y viceversa.

El examen consta de 125 preguntas de tipo multiple choice las cuales


a) Utiliza un mensaje ICMP cuyo destino no se puede alcanzar para
obtener el nombre del router.
3 ¿Qué tipo de virus se auto-modifica para evitar ser de-
tectado?

EC-Council Network Security Administrator tienen que ser respondidas en un lapso de 3 horas. Para aprobar se b) Envía una especie de paquete IP a un router para encontrar el a) virus Stealth
EC-Council Certified Computer Investigator deberá alcanzar un mínimo del 70 por ciento de respuestas correctas. número de saltos desde el remitente hasta la red de destino. b) virus Polymorphic
El examen abarca 22 puntos: c) Utiliza un protocolo que será rechazado por el gateway para deter- c) virus Multipartite
Todas estas certificaciones son vendor neutral y es por ello que minar la ubicación. d) virus Armored
desde el EC-Cuoncil se trabaja para que se mantengan de esa for- 1. Aspectos éticos y legales d) Utiliza el valor TTL en un mensaje ICMP para determinar el nú-
ma. De todas formas algunos contenidos o tecnologías pertene- 2. Huellas digitales mero de saltos desde el remitente hasta el router. respuesta correcta: b) El virus Polymorphic se auto-modifica para
cen a un vendor en particular, pero como regla general siempre 3. Escaneo evitar ser descubierto.
se abarcan las tecnologías más populares y los estándares. 4. Enumeración respuesta correcta: d) El Tracerouter utiliza los valores de TTL
5. System Hacking para determinar a cuántos saltos se encuentra el router del remitente.

Certified Ethical Hacking


6. Troyanos y Backdoors
7. Sniffers
Cada router disminuye en 1 los TTL bajo condiciones normales.
4 ¿cuál es el comando para prohibir el acceso desde la
red a todos los usuarios?
La definición de Ethical Hacker es muy similar a la de Penetration 8. Denial of Service
Tester. El Ethical Hacker es una persona a quien una empresa u organi-
zación contrata para que intente penetrar en la red y en el sistema uti-
9. Ingeniería Social
10. Session Hijacking 2 ¿cuál es el comando correcto para realizar y escanear
un nMAP SYn cada 5 minutos?
a) Cat “All:All”>> /etc/host.deny
b) Set “All:All”>> /etc/host.deny
lizando los mismos métodos que un Hacker. En cambio, el Hacking 11. Hackear servidores Web c) IP deny “All:All”
es un delito tanto en los Estados Unidos como en la mayoría de los 12. Vulnerabilidad de aplicaciones Web a) nmap -ss - paranoid d) Cat All:All deny
países. Cuando estas técnicas son aplicadas por expreso pedido o me- 13. Técnicas de craqueo de passwords de Web b) nmap -Ss -paranoid
diante un contrato entre un Ethical Hacker y una empresa es legal. 14. SQL Injection c) nmap -Ss -fast respuesta correcta: a) Cat “All:All”>> /etc/host.
El programa de CEH certifica los conocimientos específicos de disci- 15. Hackear redes Wireless d) namp -Ss -sneaky deny es el comando para prohibir el acceso de todos los usuarios
plina de un Ethical Hacker en manejo de la seguridad de una red desde 16. Virus y Worms desde la red en un sistema Linux.
una perspectiva vendor neutral. Esta certificación es conveniente para 17. Hackear Novell
auditores, profesionales de seguridad, administradores de sitios y cual- 18. Hackear Linux

|32| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |33|


OPINION

SALIDA LABORAL
EN ICT
Autor
Carlos Vaughn O'Connor
Licenciado en Sistemas
Informáticos - Gerente de
Seguridad Informática

Siempre que afirmo en alguna charla/foro o debate que en Argentina existe una salida laboral con excelente
salario dentro del mundo de las TICs, y que formarse/capacitarse para lograrlo no lleva más de un año y me-
dio, generalmente debo responder a 3 preguntas adicionales:

1 ) Quienes me preguntan, me indican que conocen gente que sabe algo


de diseño web (multimedial en general), y/o algo de redes, y/o progra-
mación básica (PHP, visual BASIC) y no logran una oferta de empleo.
progresar en salario y/o puesto en la empresa?

La respuesta es simple. Ser competitivo y distinguirse.


La respuesta es clara y contundente: hoy son buscados perfiles muy La economía en el mundo efectivamente está pasando un momen-
definidos dentro de las empresas, para ellos es válida mi afirmación. to difícil. Pero como ya se afirmó, la Argentina en particular en el
Detallo a continuación el perfil y en algunos casos el título de una área de las TICs representa una excepción.
certificación internacional asociada para dar un marco de qué tipo De todos modos continuar educándonos y mostrar nuestro exper-
y nivel de conocimiento es buscado. tise mediante por ejemplo un título o certificación nos hará desta-
1. Programador en .NET (visual .NET, C#) car. No se puede errar si se sigue este camino. La educación siempre
2. Programador en JAVA es algo positivo: como logro individual o como logro diferencial.
3. Programador en PHP Los puestos más difíciles de llenar hoy en las empresas son: entry-
4. Programador C y C++ level y súper experto.
5. Programador base de datos (MS-SQL, ORACLE, MySQL) En el caso del entry-level, hay trabajo y un buen salario en compa-
6. Experto en seguridad informática. (CISSP del ISC2) ración con otros de igual nivel.
7. Experto en Linux (Debian, Red Hat…) (RHCE de Red Hat) Para quienes estén dentro de los expertos serán los más capacitados
8. Experto en Windows Server (MCSA, MCSE de Microsoft) quienes podrán acceder a los puestos mejor pagos del sistema.
9. Experto en redes (CCNA, CCNP de CISCO)

De las preguntas anteriores y sus respuestas es posible iniciar varios

2 ) La segunda pregunta es si hoy se graduaran los 20.000 estudiantes


que comienzan anualmente las carreras de Sistemas/informática en
Argentina, ¿tendrían empleo?
y acalorados debates sobre el perfil del graduado universitario en
TICs, necesidad de carreras técnicas más cortas, capacitación en
estas aéreas a jóvenes marginados y otros.
La respuesta es Sí, pero 90 por ciento de ellos serán capacitados por
las empresas en las certificaciones que mencioné en la pregunta #1. Para terminar no quiero dejar de mencionar el último ingrediente
Es decir estarían sobre-calificados (overqualified). necesario para completar la receta: INGLES.
Me olvidaba: durante ese año/año y medio de formación hay que
dedicarse y estudiar!!

3 ) ¿Los tiempos que se avecinan modificarán esta situación y qué


es lo más importante para quienes ya están en el sistema y desean
Diseño multimedial también tiene hoy salida laboral pero habría
que hacer un análisis independiente.

|34| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |35|


TIPS AND TRICKS

ATAJOS PARA EL 4 MODIFICAR EL MENU DEL


OUTLOOK
agregar esas fechas al calendario del Outlook.
Vaya a Tools | Options dentro de Preferences,
clickee Calendar Options…, luego Add Holi-
mediante la remoción de los add-ins que
otros softwares instalan sin pedir permiso.
Vaya a Tools | Trust Center… luego clickee en

OUTLOOK
¿Quiere que los comandos que más utiliza days… y realice una marca sobre el feriado que Add-ins, encuentre el ítem Manage al final de
aparezcan arriba de todo del menú del Out- quiere incluir en el calendario y listo! la ventana, asegúrese que COM Add-ins es el
look? En la versión 2007 elija Tools | Custo- ítem actual y clickee Go… Desde COM Add-
mize, luego el tab Commands y clickee Rea- ins puede deshabilitar cualquier ítem desclic-
rrange Commands. En la ventana que se abre
podrá mover los ítems hacia arriba o abajo 6 INGRESAR INFORMACIÓN DEL
CALENDARIO A UN MAIL
keando el check box o borrarlo mediante la
opción Remove
de la lista, borrar los que no utiliza y agregar
los que quiera. También puede ahorrar tiempo Si su cuenta de mail se encuentra en el ser-
mediante la selección de determinadas teclas vidor Microsoft Exchange y le quiere enviar
de “acceso rápido” cuya función es acceder al un correo a alguien que utiliza el mismo Ex-
ítem del menú con solo presionarla. Para crear change, puede incluir información de su ca-
o modificar estas teclas deberá ir a Modify Se- lendario en ese e-mail a enviar. En la ventana
lection dentro de Rearrange Commands e in- de edición del mail debe elegir Calendar del
gresar un ampersand (&) antes de la letra que grupo Include y especificar la información de
Con estos siete ha elegido como tecla de acceso rápido. qué período de tiempo se quiere incluir. Esta
sencillos trucos, opción no está disponible si su cuenta está
escribir un mail sobre un servidor POP o IMAP.
ahora le tomará
menos tiempo! 5 AGREGAR FERIADOS AL
CALENDARIO DEL OUTLOOK
Si se dispuso algún feriado con el que no conta- 7 DESHÁGASE DE LOS ADD-INS
NO DESEADOS
ba o quiere agregar algún día no laborable de al-
gún socio con quien trabaja en otro país, puede Mantenga su Outlook 2007 limpio y veloz

1 ABRIR EL CALENDARIO,
CONTACTOS O LISTA DE TAREAS
EN VENTANAS SEPARADAS
¿Está cansado de clickear en los botones de la
barra de navegación cada vez que quiere cam-
biar entre la bandeja de entrada y el calendario?
Solo hace falta clickear sobre cualquiera de los
botones de navegación y elegir Abrir en una
nueva ventana, y de esa forma mantener su ca-
lendario o agenda de contactos en una ventana
propia. Se mantendrán abiertas mientras uno
trabaje con los mails y con solo apretar Alt-Tab
podremos cambiar de ventanas.

2 MOSTRAR VARIAS FECHAS EN


EL CALENDARIO
cualquier rango continuo de fechas con solo
arrastrar el mouse sobre una serie de días en
recordar, que tienen información importante o
que simplemente necesitarà volver a chequear
el calendario mensual. en un futuro; o el icono de categoría para ayu-
Uno puede ver diferentes fechas -y no necesaria- dar a organizar los mails. Lo nuevo en esta ver-
mente continuas- en el Calendario con solo ir sión 2007 es que se puede especificar el color
al pequeño calendario mensual y al hacer clic
manteniendo presionada la tecla Ctr podrá ver 3 CUSTOMIZAR LA BANDERA Y
LOS ICONOS DE CATEGORÍAS
de la bandera que nos aparecerá y el color de
la categoría que aparecerá por default cuando
la fecha que quiera. Cada día que uno selec- se clickee en el icono. Para eso deberá elegir Set
cione aparecerá como una columna en el Ca- Seguramente ya utilice a diario la bandera Quick Click y seleccionar la categoría o la ban-
lendario principal. También se podrá mostrar (flag) para marcar los mensajes que quiere dera que quiera utilizar por default.

|36| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |37|


NOTA DE TAPA

vos creados hasta el momento”.

•Optimización de Recursos:
El site de descarga es:
El nuevo Windows presenta una mejora impor- tantehttp://technet.microsoft.com/en-us/windows/dd353205.aspx
en cuanto a la administración y utilización de recur-
sos, pudiendo lograr una interesante performan- ce en
procesadores no tan potentes con menor memo-
ria RAM que su hermano mayor VISTA. Además funcio-
na muy bien ahorrando baterías, esto es esencial para los
dispositivos portátiles como notebooks y por supuesto
netbooks.

•Seguridad
Mejorando aun más el User Account Control (UAC)
que tantos dolores de cabeza ha dado y tanto ha dado
que hablar, Microsoft ha colocado el rol Administrator
un paso más allá
permitiendo
Dando mis primeros pasos en el umbral del año me he encontrado con la ejecutar todavía
publicación de la beta de Windows Seven, el nuevo sistema operativo Autor: Daniel Salazar
programas brin-
MCSA - MCSE - Visual Studio dando elevación
al cual Microsoft está dando sus últimos retoques. de privilegios pero
no consultando por
datos simples como
por ejemplo configura-
ción del escritorio, etc.
INSTALACION
Le contamos cuáles son los pasos necesarios tos de Windows Seven. gando con el número o simple casualidad???). •Taskbar
en caso de que quiera probar la beta del pro- Para efectuar esto si tienes Windows Vista El Hardware donde efectué la instalación no La nueva barra de tareas está
ducto, que por cierto expira el 1º de Agosto tendrás que utilizar la herramienta incluida era para nada una máquina de última genera- años luz de distancia con las
de 2009. Hasta entonces la versión beta fun- para administrar discos y con ella efectuar un ción: Intel Pentium Dual Core de 1800 mhz anteriores entregas. Permitiendo
cionará con prácticamente todas las opciones SHRINK de tu disco duro. O sea, cambiar con solo 1 GB de RAM y aceleradora gráfica efectuar un rápido vistazo a las ta-
que saldrán en su versión definitiva. el tamaño de tu partición, con esto liberaras Intel Onboard de solo 8 mb. HDD Sata de reas que se ejecutan por grupos. Por
Esta apuesta de Microsoft es para poder cum- lugar para tu nueva instalación. 120 GB. ejemplo las diferentes instancias de In-
plir con los requerimientos que los Clientes Al efectuar la instalación desde el DVD boo- La primera pantalla: ni más ni menos que la ternet Explorer 8, etc.
necesitan de los sistemas operativos antes de teando tu sistema, podrás efectuar una insta- de Windows Vista pero más performante.
sacar la versión final a la calle. Que por cierto lación DUALBOOT que te permitirá seleccio- •Shake to Hide
se rumorea que estará lista para el primer tri- nar entre tu SO actual y Windows Seven. Muchas veces nos ha pasado que tenemos
mestre de 2010. Mi primer gran sorpresa me la llevé cuando Novedades el escritorio lleno de ventanas sin minimizar y
Bien, bajamos el software en una imagen ISO noté que toda la instalación se había demora- Según se comenta Windows Seven hará histo- cuando nos toca hacer que solo la ventana que
que deberemos quemar con un software de do cerca de 7 minutos solamente (¿estamos ju- ria, “será uno de los mejores sistemas operati- tenemos en primer plano nos quede a la vista se
grabación de DVD. complica la historia haciéndonos perder nuestro
Si no quieres perder tu Windows Vista ac- preciado tiempo, pero el problema más grande aun
tual o tu querido XP, lo que puedes hacer es es volver las ventanas al estado anterior. Para esto Win-
usar algún software de Virtualización como dows Seven posee un sistema en el cual con solo agitar
Microsoft Virtual PC 2007 que es gratuito e una de las ventanas a la vista esconderá el resto de las ven-
instalarlo virtualizado, con la posibilidad de tanas permitiendo así un trabajo más ordenado, y cuando
eliminar la instalación y recuperar espacio en queremos que regresen solo tenemos que agitar de nuevo
rígido cuando así lo desees. Solo tipea Virtual la ventana en primer plano.
PC 2007 en algún buscador y listo.
También podremos utilizar alguna solución •Libraries UI
de terceros como VMware, XEN, VIRTUAL- Otro concepto significativo es la posibilidad de ver los
BOX, etc. archivos por tipo, independientemente de su ubicación fí-
Otra alternativa, pero solo la recomiendo si sica real. Esto brinda una manera más rápida de acceder a
estas acostumbrado a particionar y reinstalar ellos para quienes no llevan el control de los lugares don-
el SO es crear una nueva partición en el disco de almacenan los mismos. Esto sin perder la performance
rígido con el espacio libre. Obviamente se ne- necesaria para efectuar nuestras tareas cotidianas
cesita tener al menos 16 GB según los requisi-

|38| NEX IT SPECIALIST WWW.REVISTANEX.COM


WWW.REVISTANEX.COM WWW.REVISTANEX.COM
WWW.REVISTANEX.COM NEX IT SPECIALIST |39|
GENERAL

7
FOTO: http://www.sxc.hu/ ilker
Aplicaciones GRATUITAS
para su PYME
Una PYME necesita de herramientas informáticas para su mejor desarrollo.
En este artículo destacamos 7 excelentes aplicaciones on-line (Web-services) que
consideramos permitirán mejorar el trabajo en una PYME. Como bonus adicional: son
GRATIS.

1.Herramienta para blogs


WordPress (www.wordpress.org): Si aún fox y nos permiten enriquecer la experiencia y respuestas (Q&A) en todo lo referente a
no tiene un blog en su empresa, ya lleva de navegación en la Web. negocios.
varios años de atraso.
WordPress se instala en pocos minutos y re-
sulta muy sencilla de usar. Si desea también 4. Instant Messaging (IM) 6. Calendario
le ofrece el hosting gratuitamente. Pidgin (www.pidgin.com): Muy probable- Sunbird (www.mzilla.org): Si Thunderbird
mente Ud. corre 4 diferentes aplicaciones de es nuestro cliente de correo hay que saber
mensajeros instantáneos para comunicarse que NO tiene un calendario. Sunbird es
2. Cliente de Email con clientes y con todos en la oficina. Pid- la solución. Es muy simple su uso con
Thunderbird (www.mozilla.com): Out- gin es un programa multiprotocolo que le vistas de días, meses, años. Tiene la posi-
look de Microsoft ha sido la herramienta permitirá comunicarse con usuarios de más bilidad, si lo deseamos, de poder publicar
estrella para que Ud. reciba sus emails. Pero de una docena de diferentes herramientas de nuestro calendario en la Web. El plug-in
si desea tener las mismas funciones y no te- IM. “Lightning” permite integrar Sunbird con
ner que pagar por el software, Thunderbird Thunderbird.
es el candidato. Tiene además una serie de
características que lo enriquecen y no ofre- 5. Red Social
ce el Outloook. LinkedIn (www.linkedin.com): Cuando se 7. Colaboración
trata de encontrar personal calificado, pro- Vyew (www.vyew.com): Con Vyew cual-
veedores y aun posibles socios, LinkedIn quiera puede hostear una sesión Web con
3. Web browser ha probado ser una herramienta difícil de colegas y trabajar juntos en un proyecto
Firefox (www.mozilla.com): Hemos proba- reemplazar. Lo interesante es que cuando conjunto. Nos permite tener un pizarrón
do en forma extensiva Internet Explorer de uno expande su red de contactos, muy pro- donde poner documentos para discutir,
Microsoft, Chrome de Google, pero Firefox bablemente otros usuarios de Linkedin reco- compartir nuestro escritorio o crear dise-
es el que sobresale. Muchos de sus add-ons mendarán su empresa a potenciales clientes ños desde cero (gratis para sesiones de has-
están a la misma altura que el propio Fire- y empleados. Tiene un sistema de preguntas ta 20 participantes).

|54| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |55|


OPEN SOURCE

Firefox tuvo 8.2 millones de


7. Cambie el comportamiento de

descargas en el primer día. la barra “awasome”


La barra de direcciones en Firefox 3 ha sido
bautizada como “awasome bar” (barra im-
ponente). La barra nos sugiere posibilidades
útiles a medida que tipiamos. Por defecto,
la decisión se toma en base a la historia de
“Smart Keyword” haciendo botón derecho nuestra navegación, las páginas en las que ha
en una página donde uno quiere hacer bús- hecho un tag (ver recuadro “Tags”) y los bo-
quedas. Allí busca “Add a keyword for this okmarks. En la página de configuración uno
search”. En la ventana que aparece ponga una puede modificar el cómo decide la “awasome
descripción y una palabra clave. Luego, si uno bar” según otro criterio a nuestra elección.
desea hacer una búsqueda en la página que Importante: si desea configurar Firefox haga
acabamos de trabajar, desde la barra de direc- “about:config” en la barra de direcciones. Eso
Mozilla y su popular browser para Internet Firefox 3.0, batieron ciones solo ponga la palabra clave que eligió lo llevará al archivo de configuración de Fi-
todos los records en descargas al lanzar esta nueva versión. Ya, y luego lo que busca. refox.
Ejemplo: quiero hacer búsquedas en www.
en varios artículos de NEX hemos recomendado Firefox como revistanex.com. Voy a la página y sigo el
“el mejor” browser. En este artículo le mostramos algunas ca- procedimiento descripto. Supongamos
que elijo palabra clave “rev”.
racterísticas para que aprendan a customizarlo y así lo aprove- Luego si deseo hacer una búsqueda (por
chen fondo. ejemplo “negroponte”) dentro de www. Tags
revistanex.com, voy a la barra de direc-
ciones y pongo: rev negroponte Si sobre un link hacemos botón derecho
Y voilá! y “bookmark this link”, se nos abre una
ventana con una propuesta de “tag”.
6. Haga drag y drop para du- La aceptamos o le damos otro nombre.

1. Minimice la barra de herra-


más visitados, entre: place:queryType=1&sor plicar las pestañas Luego cada vez que tipiemos ese tag en
t=12&maxResults=5. la barra de direcciones nos llevará al link
mientas (Toolbar) Existen muchos parámetros que puede usar y ¿Cómo duplico una pestaña? Simplemente taggedo.
Muchas veces se desea tener más espacio para que encontrará en la página de Mozilla asocia- oprima la tecla Ctrl mientras arrastra la pes- Ejemplo (ver figura 1), sobre el link video
ver el sitio deseado y disimular más la barra da a desarrolladores. taña a una zona libre en la barra de pestañas. de www.mundonex.com hicimos el pro-
de herramientas. Firefox 3.0 nos lo permite: cedimiento anterior y nos propuso el tag
haga right-click con el mouse sobre la barra, eli- 3. Configure como default el en- “Videos IT”.
ja “customize” y seleccione “Use Small Icon”. vío de emails vía “Yahoo mail”
Toda la barra se reduce en forma proporcio-
nal!!!
o “Gmail”
Usualmente uno ha definido un cliente de
2. Use los “Smart Bookmarks” email que será el que se abrirá cuando visite
Firefox llama “Smart bookmarks” a listas de un sitio Web y clickee sobre una dirección de Seguridad en los asociados con ese
bookmarks que no solo se refieren a un sitio correo electrónico. Si desea utilizar algún otro sitio. Clickee “Show Pas-
particular seleccionado, sino a otros genera- al momento de usar Firefox, vaya a “Options” passwords sword” para ver los passwords
dos de acuerdo a ciertos parámetros que uno en el menú “Tools”. Seleccione la pestaña de cada usuario.
define. Por ejemplo los 5 sitios que uno visitó “applications” y baje hasta “mailto”. Seleccio- Como vimos en el punto 5 es muy simple Si lo que desea es ver todos sus nombres
con una palabra determinada en su título o ne: "Use Yahoo!Mail” y listo. ver sus passwords si alguien accede a su PC. de usuario y passwords, abra “Options” en
nuestros 5 sitios más vistos. Para Gmail es un poco más complicado ya ¿Representa esto un agujero de seguridad? SÍ, “Tools” y seleccione la pestaña de “Security”.
Para crear un “Smart bookmark” seleccione que no viene preconfigurado. efectivamente es así. Pero es posible prote- Clickee “Saved Passwords” y la lista mostrará
“Organize Bookmarks” del menú “Book- gerse de esto. todos sus passwords. No es posible imprimir-
marks”. En la nueva ventana que aparece se- 4. Vea sus passwords guardados En la pestaña de “Options”/”Security” clic- las pero con un screenshot puede solucionar
leccione “Bookmarks Menu” en el panel de la asociados a páginas visitadas kee “Use a master password” y entre la pala- el asunto.
izquierda. Clickee “Organize” en la barra arriba bra de seguridad que desee. Ahora cada vez
y “New Bookmark” en el menú desplegable que Para ver passwords asociados a sitios vaya a la que alguien quiera ver los passwords guarda-
aparece. Dé a su “Smart bookmart” un nombre página de login del sitio y haga botón dere- dos deberá antes poner esta password y cada 5. SMART KEYWORDS le permite hacer
y en el “location field” deberá entrar una línea cho en el mouse. Seleccione “View Page Info” vez que arranque Firefox deberá entrar la una búsqueda dentro de cualquier sitio desde
de código para decirle a Firefox qué hacer. y luego la solapa “Security”. Otra ventana master password. No la olvide!!! la barra de direcciones
Por ejemplo en el caso de desear los 5 sitios aparecerá y mostrará los nombres de usuario Smart keywords funciona así: uno define la

|56| NEX IT SPECIALIST WWW.REVISTANEX.COM


WWW.REVISTANEX.COM WWW.REVISTANEX.COM
WWW.REVISTANEX.COM NEX IT
NEX IT SPECIALIST
SPECIALIST |57|
|57|
OPEN SOURCE

UNIX, Agosto de 1991


“Hello everybody out there using Minix”… estoy escribiendo un sistema ope-
rativo (gratis), (solo es un hobby, no va a ser grande y profesional como GNU),
para clones AT 386 y 486. Se ha estado cocinando desde abril y está empezando

BSD y
a quedar terminado. Me gustaría recibir algún feedback sobre cosas que a la gente Licencia repartida en eventos por Digital Equipment Corpo-
le gusta o disgusta de Minix, como mi SO se le parece un poco (la misma dis- ration (DEC) en los años 80. La historia es muy interesante
y puede leerse en: http://www.unix.org/license-plate.html
posición física del sistema de archivos (por razones prácticas) entre otras cosas.
Hasta ahora he migrado bash (1.08) y gcc (1.4), y las cosas parecen funcio-
nar. Esto implica que voy a obtener algo práctico en pocos meses y me gus- Ken Thomson se unió a Dennos Ritchie
taría saber qué características desea la mayoría de la gente. Todas las suge-
quien escribió el primer compilador C. En

LINUX
rencias son bienvenidas, pero no prometo que las vaya a implementar :-).
Linus (torvals@kruuna.helsinki.fi)hreaded. No es portable (usa el cambio de tareas 1973 ellos rescribieron el Kernel de UNIX en
del 386 etc, y probablemente nunca de soporte a nada más que a los discos rígidos C. Al siguiente año, una versión de UNIX co-
para AT, porqué eso es todo lo que tengo:-). nocida como Fifth Edition (quinta Edición)
fue licenciada a las universidades. La Seventh-
Lo anterior es la primera mención de LInuX en la red. es el mensaje en el Edition (Séptima Edición), que aparece en
que Linus Torvals avisó que estaba desarrollando su So sin darse cuenta el 1978, sirvió como un punto de bifurcación
En esta serie de 3 artículos repasaremos la impacto que en pocos años causaría. para el desarrollo de dos líneas de UNIX. Estas
interesante historia de los sistemas operativos: son conocidas como SRV5 (System V) y BSD.

#1 Unix, BSD y Linux, #2 Windows y #3 Linux.

¿Qué es Minix?
De UNIX a BSD Minix es un clon UNIX que está accesible con todos sus códigos fuente. Debido a su
La historia del sistema UNIX data de los años pequeño tamaño, un diseño basado en micro-kernel y amplia documentación, es muy
60, cuando los laboratorios Bell de AT&T y el apropiado para quienes quieran correr un sistema operativo tipo-UNIX en su com-
fabricante de computadoras General Electric putadora personal y aprender como funcionan estos sistemas operativos. Es posible
(GE) trabajaron sobre un sistema operativo para alguien que no está familiarizada con detalles de sistemas operativos poder com-
experimental denominado MULTICS. MUL- prender casi todo el sistema en pocos meses de uso y estudio. MINIX fue escrito desde
TICS, de MULTiplexed Information and Com- cero y no contiene ningún código de AT&T. Ni en el kernel, compilador, utilidades o
puting System (Información multiplexada y librerías. Por esta razón las fuentes completas están disponibles vía ftp o WWW.
sistema de computación) fue diseñado Minix fue escrito alrededor de 1987 por Andrew Tanenbaum, académico de la Vrije
como sistema operativo interactivo para Universiteit, Amsterdam, Holanda. Referimos al lector al excelente libro de Tanen-
la computadora GE645, permitiendo baum: Operating Systems: Design and Implementation, ISBN 0-13-637331-3.
compartir información al tiempo que Una versión reducida en 12.000 líneas de código, mayormente escritas en C (del ker-
proporcionaba seguridad. El desarrollo nel, administrador de la memoria y el file system) están contenidas en este libro.
sufrió muchos retrasos y las versiones de El desarrollo de linux estuvo influenciado por Minix. Al momento de su desarrollo por
producción resultaron lentas y con gran- Linus Torvals, la licencia de Minix era considerada muy liberal, con un costo de licencia
des necesidades de memoria. Por una muy reducido (casi formal) en comparación con otros sistemas operativos competencia.
serie de razones, los Laboratorios Bell Sin embargo, debido a no ser completamente Open Source, esfuerzos de desarrollo se
abandonaron el proyecto. Sin embargo, el volcaron a los Kernels de Linux y FreeBSD. A fines de los 90, la licencia de Minix fue De BSD a FreeBSD, NetBSD y
sistema MULTICS implementó muchas carac- convertida a open source, pero ya eran muy pocos los involucrados en su desarrollo. OPenBSD
terísticas innovadoras y produjo un entorno de Recomendamos ver el sitio de Andrew S Tanembaum http://www.cs.vu.nl/~ast/mi- La evolución de estas dos versiones de UNIX
computación excelente. PDP-7, utilizando la estructura de un sistema nix.html (System V y BSD) se realiza en forma muy en-
de archivos que habían diseñado Thompson, trelazada. Fines de 1980 y comienzos de los
En 1969, Ken Thompson, uno de los investi- Ritchie y Rudd Canaday. Thompson, Ritchie 90 vieron conflictos entre estas dos divisio-
gadores de los Laboratorios Bell involucrado y sus colegas crearon un sistema operativo nes. Después de muchos años, cada variante
en el proyecto MULTICS, escribió un juego multitarea, incluyendo un sistema de archi- había adoptado muchas de las características
para la computadora GE denominado Space vos, un intérprete de órdenes y algunas utili- El Pasado de UNIX del otro. Desde el punto de vista comercial
Travel. Este juego simulaba el sistema solar y dades para el PDP-7. Más tarde, una vez que "...el número de instalaciones UNIX ha crecido a 10, se esperan más… " fue System V quien ganó logrando estan-
una nave espacial. Thompson vio que el juego el nuevo sistema operativo se estaba ejecutan- - Dennis Ritchie y Ken Thompson, Junio 1972 darizar gran parte del código. Y la mayor
se ejecutaba a tirones sobre la máquina GE y do, se revisó el Space Travel para ejecutarlo "... Cuando los laboratorios Bell se separaron del proyecto, ellos necesitaron escribir un parte de los vendors adoptaron System V.
Ken Thompson y Dennis Ritchie, los años 70
resultaba muy costoso -aproximadamente 75 sobre él. Muchas cosas en el Sistema UNIX sistema operativo de modo de poder continuar jugando a “guerra de las galaxias” en Sin embargo, System V tomó muchísimas mo-
dólares por ejecución-. Con la ayuda de Den- proceden de este simple sistema operativo. Computing System (Información uniplexada una máquina de menores recursos (una DEC PDP-7 [Programmed Data Processor] con dificaciones aportadas por BSD. En síntesis,
nis Ritchie, Thompson volvió a escribir el jue- Puesto que el nuevo sistema operativo multita- y sistema de computación); el primer uso de 4K de memoria para programas de usuarios). El resultado fue un sistema que fue bauti- el resultado fue una fusión de ambas ramas.
go para ejecutarse sobre un DEC PDP-7. Esta rea para el PDP-7 podía soportar dos usuarios este nombre se atribuye a Brian Kernighan. zado por un colega como UNICS (UNiplexed Information and Computing Service)— La rama BSD no murió, por el contrario fue
experiencia inicial le dio la oportunidad de simultáneamente, se le llamó humorística- El nombre se cambió ligeramente a UNIX en un “MULTICS mutilado”; nadie recuerda de quién fue la idea de llamarlo UNIX ". muy utilizada para la investigación, implenta-
escribir un nuevo sistema operativo sobre el mente UNICS de UNiplexed Information and 1970, y ha permanecido así desde entonces. da para hardware de PC y para servidores de

|58| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |59|


OPEN SOURCE

Mac OS X
Mac OS X es la décima versión del sistema operativo de la familia Macin-
tosh. Creado en el año 2000 por Apple. Está basado en BSD y Mach kernel,
y proviene directamente de NextStep. Su núcleo se llama Darwin y se encuen-
tra bajo licencia BSD, cualquier persona puede aportar contribuciones enca-
minadas a mejorar la plataforma. Por ser de tipo Unix, Mac OS X pertenece
a la familia de los sistemas operativos multiusuario.
Mac OS X incorpora diferentes tecnologías, Quartz, OpenGL y Quicktime. Las aplicaciones
de Mac OS X, están divididas en tres familias: Cocoa para aplicaciones nativas, Carbon para
aplicaciones modificadas a Mac OS X desde los anteriores sistemas de Macintosh, y Classic,
que ejecuta las aplicaciones de los anteriores sistemas directamente en Mac OS X mediante
un emulador del Mac OS antiguo.
A la interfaz gráfica de usuario (GUI) por defecto de Mac OS X se le denomina Aqua/
Quartz, o simplemente Aqua, y a su entorno de escritorio (DE), Cocoa.
un solo propósito (por ejemplo muchísimos
web-servers utilizan algún derivado de BSD).
El resultado fue la aparición de muchas versiones
diferentes de Unix, todas basadas en seventh edi-
tion. Muchas de estas eran propietarias y man-
tenidas por sus respectivas marcas de harware
Una Breve historia sobre el lenguaje C (ejemplo Solaris de Sun es una variante de Sys-
El lenguaje de programación C fue desarrollado en los Laboratorios Bell durante los pri- tem V). Tres versiones de la rama BSD de Unix
meros años de los 70. Surgió de un lenguaje de computadoras llamado B y de uno anterior terminaron Open Source (código fuente abierta):
BCPL. Inicialmente fue introducido para el desarrollo del sistema operativo (SO) UNIX. FreeBSD (que se concentró en sencillez de insta-
Pero luego se expandió su uso a diferentes SOs. La versión original de C se conoció como lación apuntando a la plataforma PC), NetBSD
C K&R por Kernighan and Ritchie autores del libro "The C Programming Language”. A (se concentró en muchas diferentes arquitec-
medida que el lenguaje se desarrolló y estandarizó, se hizo dominante una versión cono-
turas), y una variante de NetBSD: OPenBSD
cida como ANSI (American National Standards Institute) C. Si estudia este lenguaje sepa
(concentrada fundamentalmente en seguridad).
que se encontrará con referencias como C K&R o ANSI C. Aunque ya no es el lenguaje más
popular para nuevos desarrollos, aún se usa para algunos SOs, programación de protocolos
de red y sistemas embebidos. Más aún, es mucho el software “legacy” programado en C y
que debe ser mantenido. LINUX
Linux nace con la tesis de Maestría que de-
sarrolla Linus Torvals en Helsinki, Finlandia
en 1991. Para ese momento la Free Software
Foundation (FSF) había desarrollado una serie
de aplicaciones/librerías para Unix. Con ese
material y otros componentes (en particular
¿Cómo nace BSD? algunos componentes de BSD y del software
Durante un año sabático realizado en la Universidad de California, Berkeley, Ken Thom- X-Windows desarrollado en el MIT) se produ-
son introdujo UNIX. Ya en 1978, estudiantes de Berkeley habían comenzado a producir jo un sistema operativo libre de ser modifica-
versiones de Unix customizadas (BSD, Berkeley Software distribution). Durante los 80, do y muy útil. Es decir se combinó el “Linux
Berkeley manejó un contrato con el departamento de defensa para incorporar TCP/IP en
Kernel” de Linus Torval con lo aportado por
BSD y producir un sistema operativo estandarizado para las computadoras del departamen-
el proyecto GNU, para crear el sistema opera-
to de defensa. Con la aparición del 4.3BSD y del llamado Berkeley Networking Release 2
tapes ("Net/2"), Berkeley había creado un sistema operativo completo, independiente del tivo “Linux”, también llamado GNU/Linux.
codigo de AT&T. Dentro de la comunidad Linux, se combi-
William Jolitz comenzó portando BSD a la plataforma 386, escribiendo una serie de artí- naron de forma diferente componentes dis-
culos para la revista Dr. Dobb’s journal. Este software fue llamado “386BSD”. Para 1993, ponibles. Cada combinación se llama “dis-
Jolitz había decidido detener el trabajo en una versión mejorada de 386BSD. Este fue el tribucion”. Ejemplos de organizaciones que
comienzo del BSD moderno en sus tres variantes: FreeBSD, netBSD y OpenBSD. realizan tales distribuciones son: Red Hat,
Mandrake, SuSE, Caldera, Corel, y Debian.
Existen diferencias entre ellas, pero se basan
en los mismos pilares: el Kernel Linux y las
librerias glibc de GNU. Como ambas están
Más Información: cubiertas por licencias tipo “copyleft”, los cam-
•http://www.apple.com/es/: Página española de la compañia Apple Computer bios son realizados por todas las distribuciones.
•http://www.apple.es/macosx: Página sobre el Apple MacOS X Esto ha creado una fuerza unificadora que no
•http://www.apple.com/es/macosx/applications/ : existe entre BSD y los UNIX derivados de AT&.
Página en la que se muestran las aplicaciones de MacOS X.

|60| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |61|


OPEN SOURCE

Autor: El servicio de Logs cambia de sysklogd a rsyslog. Guía Actualización de Etch a Lenny
Federico Nan La misma configuración del sistema que vie- Primer paso
Nantec solutions. ne con Etch (sysklogd) funciona con rsyslog. Si tenemos nuestro sistema Etch funcionando,
Hay que tener en cuenta que si hacemos una lo primero que tenemos que hacer es chequear
actualización de Etch a Jenny, tenemos que los servicios que están corriendo en nuestro
instalar a mano rsyslog, ya que no lo hace de sistema actual y leer las notas de actualización

Debian Lenny
forma automática. de las nuevas versiones. De esta forma, no nos
encontraremos con sorpresas una vez instala-
Lenny, el personaje de Toy Story de donde se inspiran
do Lenny. para los nombres de las versiones de Debian.
Kernel

Novedades del nuevo Respecto del Kernel, Lenny viene con la ver-
sión 2.6.26 para todas las arquitecturas. No
soporta más Kernels 2.4.
Segundo Paso
Dirigirse al archivo /etc/apt/sources.list y edi-
tarlo.
lizar este paso es la siguiente: (¡es RECOMEN-
DABLE leer la documentación de Debian sobre

sistema operativo
Hay un cambio en la nomenclatura de los Cambiar en todas las líneas la palabra etch actualización a Lenny antes de hacer esto!).
kernels en los repositorios. En Etch eran ker- por lenny. Puede ser que en su sistema aparez-
nel-* y ahora es linux-*. ca la palabra stable en lugar de etch; en este Instalar las nuevas versiones de apt, aptitude
caso, también cambiarla por lenny. Guardar y y dpkg.
cerrar el archivo. apt-get install apt aptitude dpkg
Instalación
En la instalación también podemos observar Tercer Paso Quinto Paso
algunos cambios. Uno muy interesante es que Ejecutar apt-get update y debian bajará la nue- Finalmente se podrá actualizar el sistema.
GNU/Linux Debian Lenny 5.0 ahora Debian puede instalarse desde Micro- va lista con todos los programas disponibles aptitude safe-upgrade
Debian es una de las distribuciones más co- dad de software más de la mitad está actualiza- Seguridad soft Windows. para Lenny.
nocidas de GNU/Linux, madre de Ubuntu y do a nuevas versiones. En el sistema, en seguridad, podemos desta- Sexto Paso
prima de otras tantas que están en el mundo car que ahora SElinux (http://wiki.debian. Durante la instalación, en caso de que un cuarto Paso Una vez terminada la actualización, reiniciar
del Software Libre. org/SELinux) viene junto con la instalación programa de los que se vayan a instalar tenga La forma más eficiente que encontré para rea- el sistema y ¡¡ya tendrán Lenny actualizado!!
Fue una de las primeras y la más completa, Escritorio de Debian, además de poder instalarlo como una actualización de seguridad, esta última se
con soporte para múltiples arquitecturas. Para el entorno de escritorio, Debian trae aho- paquete. instala antes de bootear por primera vez.
Hoy, es común encontrar soluciones basadas ra la versión 7.3 de Xorg. Iceweasel 3.0.3 (Fi-
en Debian, servidores que soportan a esta dis- refox). Evolution 2.22.3 y Pidgin 2.4.3. Ope- Yo prefiero instalar Grsecurity (www.grsecuri- El menú se hizo más interactivo que el de su HISTORIA
tribución en forma oficial y varios productos nOffice 2.4, gParted 0.36. ty.net) en los servidores con Debian Etch y antecesor ya que soporta nuevos lenguajes (un Debian “el sistema operativo universal”
con versiones especiales para este sistema ope- Lenny. Hay que recompilar el Kernel y no es total de 63).
rativo. tan fácil de configurar como SElinux, pero Los nombres del sistema operativo Debian a través de la
Servidores siempre obtuve mejores resultados. Los invito En caso de que el sistema deje de funcionar, historia es una característica bastante llamativa. Para nom-
Los que usamos Debian sabemos que cada Para los servidores hay mucho Software nuevo a que lo investiguen. tiene un sistema de recuperación: podemos brarlos se usaron personajes de la película Toy Story.
aproximadamente 2 años cambia de versión, también. Les dejo un esquema con los que me poner el CD de instalación y recuperarlo.
17 de junio de 1996 - Debian 1.1 Buzz
trayendo nuevas mejoras en seguridad, com- parecen los más importantes. Para los que usaban Bastille Linux, en Lenny También tiene una nueva forma de instalación
12 de diciembre de 1996 - Debian 1.2 Rex
patibilidad de drivers y cientos de programas no está soportado todavía, pero pueden utili- automatizada y desatendida. Para leer más so- 5 de junio de 1997 - Debian 1.3 Bo
nuevos (ver recuadro "Historia"). zar la suite de paquetes de Hardening de De- bre la misma, pueden dirigirse a: http://d-i. 24 de julio de 1998 - Debian 2.0 Hamm
La versión actual de Debian se llama Etch y es Programa etch Lenny bian (harden-tools). alioth.debian.org/manual/es.i386/index.html 9 de marzo de 1999 - Debian 2.1 Slink
la 4.0. Su predecesora es Lenny, versión 5.0 y Varias aplicaciones ahora vienen segurizadas 15 de agosto del 2000 - Debian 2.2 Potato
de la cual vamos a hablar en este artículo. Apache 2.2.3 2.2.9 desde la instalación, por ejemplo PHP que Respecto a la instalación de paquetes, Debian 19 de julio del 2002 - Debian 3.0 Woody
hace uso del patch Suhosin (http://www. recomienda el uso de aptitude para todas las 6 de junio de 2005 - Debian 3.1 Sarge
Lenny se está haciendo desear un poco en la BIND DNS Server 9.3.4 9.5.0 hardened-php.net/suhosin/). Para instalar tareas de instalación, desinstalación y búsque- 8 de abril de 2007 - Debian 4.0 Etch
Actualidad – Debian 5.0 Lenny
comunidad, ya que tenía fecha de arribo para Harden-tools desde la consola tipiar aptitude da, dejando atrás a apt. Aptitude trabaja de
fines del año pasado. Todos los usuarios de GNU Compiler install harden. forma más prolija y eficiente.
Debian estamos ansiosos por escuchar la noti- Collection as default 4.1.1 4.3.2
cia que diga que Lenny ahora es estable. compiler
Mientras tanto, les dejo algunas novedades
que trae esta nueva versión así como también The GNU C library 2.3.6 2.7
una forma de actualizarse de Debian Etch a
Lenny sin morir en el intento. MySQL 5.0.32 5.0.51ª Fuentes y Links
http://www.e-moka.net/2005/05/30/nomi-release-debian/
OpenLDAP 2.3.30 2.4.11 http://wiki.debian.org/DebianLenny
http://wiki.debian.org/NewInLenny
Software http://www.debian.org/doc/manuals/project-history/ch-detailed.es.html
Lenny trae más Software nuevo, aproximada- OpenSSH 4.3 5.1p1
mente unos 7.700 programas sobre un total
aproximado de 23.200. De esta enorme canti- Postfix MTA 2.3.8 2.5.5

|62| NEX IT SPECIALIST WWW.REVISTANEX.COM


WWW.REVISTANEX.COM WWW.REVISTANEX.COM
WWW.REVISTANEX.COM NEX IT SPECIALIST |63|
FOTO: http://www.sxc.hu/ ilker

NOTICIAS EN EL MUNDO
Ya se puede probar la versión Alpha
de Ubuntu 9.04

La versión Alpha 3 de Ubuntu 9.04, cuyo


Red Hat Enterprise Linux 5.3 nombre en código es Jaunty Jackalope, se

DEL SOFTWARE LIBRE


encuentra disponible para todos aquellos que
Red Hat lanzó la tercera actualización de su la quieran probar. Está basada en el recien-
Red Hat Enterprise Linux 5 con varias mejo- temente presentado kernel 2.6.28 y cuenta
ras, inclusive una escalabilidad en virtualiza- con la primera versión estable del sistema de
ción considerablemente mayor, un soporte ficheros EXT4.
más amplio de la plataforma de hardware y la
incorporación de tecnologías OpenJDK Java. El sistema EXT4 o cuarto sistema de archivos
extendidos posibilita un menor uso del
Las principales nuevas características de Red CPU, mejoras en la velocidad de lectura y
Hat Enterprise Linux 5.3 son: escritura, soporta volúmenes de hasta 1024
• Mayor escalabilidad de los entor- PiB y reduce el tiempo de arranque en un 25
nos virtualizados x86-64, lo que incluye la ca- por ciento, permitiendo iniciar el sistema en
pacidad de soportar servidores virtuales con apenas 21 segundos.
hasta 32 CPU virtuales y 80 GB de memoria
y también se han ampliado los límites de los La Alpha incluye además la implementación
Mozilla apoya a Theora, la alternati- servidores físicos, con hasta 126 CPU y 1TB del código abierto de X Windows System,
va a Flash de memoria principal. el servidor X-Org 1.6 y nuevo control de
• Soporte para los procesadores Intel volumen.
La fundación responsable del popular Core i7 (Nehalem).
navegador Firefox ha donado U$s100.000 • Incorporación de OpenJDK, una
para mejorar la calidad y rendimiento de la implementación de Java SE 6 de alto rendi-
tecnología abierta para compresión de video. miento desarrollada en código abierto.

Firefox 3.0.6 apunta a la seguridad Adobe con Flash y en menor medida Micro- También incluye mejoras que abarcan otros
soft con Windows Media Video y Apple con componentes del sistema operativo, y las
La versión 3.0.6 de Firefox arregla seis bugs QuickTime, dominan el mercado de los videos Notas sobre la Versión de la solución reflejan
en total, el peor de todo es un problema con online y por eso la Fundación Mozilla ha más de 150 agregados y actualizaciones que
el JavaScript el cual estaba taggeado como decidido apoyar a Theora, una alternativa de van desde actualizaciones generales en el
crítico. La vulnerabilidad, la cual afectaba código abierto. núcleo, el controlador de dispositivos y la
también a los usuarios de Thunderbird y arquitectura, hasta el desarrollo de redes de
SeaMonkey Internet Suite, daba la posibili- Además Firefox 3.1 tendrá soporte nativo escritorio simplificadas y el soporte total del
dad que los atacantes corrieran un código no para Theora por lo que no será necesario sistema de archivos GFS2.
autorizado en las computadoras afectadas. descargar ningún plugin.

La actualización también mejoró la forma “Creemos que Theora es la mejor ruta


de trabajo entre los comandos programados disponible para el video abierto, video IBM y SAP se unen para lanzar Alloy
y los plug-ins y solucionó varios problemas verdaderamente libre en Internet. También
con las direcciones. creemos que puede ser mejorado en calidad, Dos de las compañías más importantes del software empresarial se han unido para lanzar
en rendimiento, y en calidad de ejecución, y Alloy, una interesante herramienta que combina las funcionalidades de SAP Business Suite e
La actualización forma parte de la estrategia Mozilla se enorgullece de apoyar el desarrollo IBM Lotus Notes.
de Firefox para ganarle mercado a Internet de Theora con 100.000 dólares. Adminis-
Explorer. Según Net Application, el 67.55 trado por la Fundación Wikimedia, esta El lanzamiento oficial se realizará en mayo pero algunas empresas ya han estado probando el
por ciento de los navegantes usan el browser subvención se utilizará para el desarrollo de nuevo paquete desde hace un tiempo.
de Microsoft, mientras que Firefox tiene un mejores codificaciones y una mayor potencia
market share del 21.53 por ciento. de reproducción de bibliotecas en Theora”, Este lanzamiento es un paso natural en la estrategia de ambos gigantes ya que la mayoría de
señala el comunicado oficial. los principales clientes de IBM utiliza también herramientas de SAP.

|64| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |65|


¡NO D EJ E DE E S CR I B I R SUS CONSULTAS A REDACCI O N @REV ISTANEX.COM!

Mi computadora tiene instalado Windows XP. en un momento decidí reinstalar el XP porque no me fun-
cionaba muy bien. Luego de que el proceso de copiado de los archivos desde un cD al disco duro había
empezado cambié de idea y cancelé el proceso de instalación. Desde ese momento, cada vez que inicio la
computadora me muestra un panel con dos sistemas operativos, Microsoft Windows XP y Microsoft Win-
dows XP Setup, con la Setup como por default. Si no estoy pendiente del monitor durante el inicio para
seleccionar el XP común, la instalación empieza y después se cuelga porque faltan tanto el cD como algunos
archivos. Por lo que termino en una pantalla azul con la opción de apretar F3 para cancelar la instalación
Lectores
y reiniciar la computadora.
¿Hay alguna forma, más corta que la reinstalación de XP, para que no me aparezca más la opción de insta-
lación del sistema operativo al iniciar la computadora?
--- cristian

¡Claro! Tenés que ir a Start, Run e ingresar msconfig. Clickea en BOOT.INI y verás que te aparecen dos líneas debajo de
[operating systems]. Primero intentá clickeando el botón Check All Boot Paths; esto podrá borrar la opción de Setup
automáticamente, dependiendo de cuán incompleta esté la instalación. Si esto no funciona, clickeá en la línea de Mi-
crosoft Windows XP, luego en el botón Set As Default y configurá que el tiempo de espera sea de 0 segundos. Ahora el
sistema iniciará automáticamente el XP regular.

Deseo instalar un antivirus en mi computadora que sea gratuito pero no me decido por uno, los que conoz-
co son el AVG 8.0, norton, Avira, Avast! y Dr. Web Scanner. Quisiera me indiquen alguno que ofrezca pro-
tección en tiempo real, que no tenga licencia shareware ni nada por el estilo, sino que sea completamente
gratuito. Teniendo en cuenta que hay muchos antivirus y cada uno se adapta a las necesidades de protección
de cada usuario, les comento que soy un usuario final y es para una pc de uso casero. Sería bueno además
alguno que tenga control para niños, ya que tengo una hija de 6 años y pretendo protegerla de sitios dañi-
nos. Les mando un gran saludo para todos y desde ya les agradezco por la información.
--- Marcos
De

Ciertos antivirus ofrecen protección no activa, es decir, buscan virus desde la Web. Este tipo de antivirus, como es el
caso de Dr. Web Scanner, no protegen tu equipo en tiempo real. Se trata de un antivirus portable que podría funcio-
nar como complemento pero debes tener un antivirus residente que ofrezca seguridad activa permanente. Además su
Carta

eficacia es relativa y es algo lento al escanear. No protegen tu equipo en tiempo real.


Una opción válida sería Avast! Es uno de los mejores que se puede encontrar en el mercado de los antivirus gratuitos
por ser liviano y además tener una interfaz simple y efectiva. No solo ofrece el escaneo de archivos, sino que ofrece
además un pequeño firewall, protección para correo electrónico y mensajería instantánea. En www.avast.com podrás
encontrar el programa -Avast! antivirus 4.8 es la última versión- y sus actualizaciones. La versión Home es freeware,
solo puede usarse con fines no comerciales y requiere que el usuario complete un formulario de registro.
AVG 8.0 también es una buena opción, pero el Avast! consume menos recursos, por lo que es más recomendable. Para
proteger la navegación de tu nena deberías instalar aparte un control parental. Estos software de filtrado funcionan
normalmente a base de categorías, a través de un filtro que bloquea ciertas palabras y páginas con contenido no ade-
cuado para niños. Además permite restringir o permitir la navegación por horarios. El Naomi Family es una buena
opción y está disponible en forma gratuita en http://www.radiance.m6.net/oldindex.html. El software supervisa de
manera constante la conexión a Internet y podrás tener un control acabado de todas las páginas que visita.

Tengo una consulta sobre la configuración de seguridad de las carpetas compartidas. existe una di-
ferencia en mis dos computadoras en las ventanas que aparecen luego de hacer click derecho sobre
una carpeta. una Pc tiene los tres típicos tabs, la otra me incluye un tab de Seguridad adicional.
¿cómo puedo cambiar el primero para que me aparezca como el segundo?
--- julián

El sistema con menos tabs está usando el "Simple File Sharing" de XP que Microsoft recomienda. En el Ex-
plorer de Windows elija del menú Tools | Folder Option. Clickee en el tab View. Al final encontrará Use Simple File
Sharing (Recommended) y desclickéelo. Además de la inclusión del tab de Security, verá que el de Sharing es bastante
diferente cuando esta característica no está activada.

Carlos Bulaitis nos escribió y nos pidió que no nos olvidáramos de la netbook Banghó CT 1000, la cual le parece una
buena alternativa dentro del segmento netbooks.
¡Gracias Carlos!

|66| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |67|


BREVES
AMD presenta nuevos
KINDLE 2 Opteron de bajo consumo
Amazon lanzó Kindle 2 (el lector de e-books) en una conferencia de pren- AMD presentó una nueva gama de procesadores de cuatro núcleos
sa en el edificio de la Morgan Library & Museum. para servidores que además son de bajo consumo. Se trata de los
Opteron Quad Core HE, fabricados en 45 nanómetros y que consu-
Muchos hablaban de pantalla color, mejor soporte para pdf, versiones men un promedio de 55 watios.
internacionales de la tienda Kindle en Amazon.com. La presentación la
realizó su CEO Jeff Bezos muy al estilo Steve Jobs de Apple. Se trata de una importante apuesta de AMD, ya que la necesidad de
consumir poca energía es una de las prioridades más importantes
Nuevas características: precio U$ 359 (mismo que antes), duración de la que tienen las empresas en la actualidad.
batería mejorada en un 25 por ciento. Kindle 2 es mucho más delgado
que su predecesor pero casi del mismo peso. La capacidad de almacena- Patrick Patla, director general de la división de negocio de servido-
miento pasó de 256MB a 2GB, o sea es capaz de almacenar 1500 libros y res y estaciones de trabajo de AMD, afirmó: “la nueva serie de pro-
la pantalla hoy produce 16 tonos de grises en lugar de 4. Los botones han cesadores AMD Opteron Quad-Core HE ofrece el máximo rendi-
sido reestructurados y tiene un lector de texto a voz. miento por watio del mercado y el mayor ratio coste eficiencia para
una amplia gama de configuraciones sin que ello genere cuellos de
Todo suma, pero los analistas no creen que haga que Kindle pase a ser botella potenciales en el bus frontal de datos (FSB)”.
utilizado masivamente. Van Baker de Garner comentó: “Lindas mejoras,
pero no cambiará la propuesta de Kindle”. HP ya ha anunciado que comenzará a ofrecer equipos basados en
los nuevos procesadores en los próximos días.
¿Pero quiénes son hoy los que utilizan Kindle? Gente que pasa mucho
tiempo en aviones, quienes gustan de leer varios libros de negocios al mis- Con precios que van de los 316 a los 1.514 dólares, los HE Series se
mo tiempo y quizás una copia de su periódico. Para el consumidor más ofrecen en velocidades de 2.1, 2.2 y 2.3 GHz.
usual la propuesta Kindle no es de gran interés y resulta caro.
Según AMD, los nuevos procesadores consumen un 20 por ciento
Como curiosidad, en la presentación estuvo el novelista Steven King menos que cualquier configuración de la competencia.
quien anunció que su novela Ur sería solamente vendida para Kindle.

Bezos contó que Amazon vende e-books desde hace mucho y que solo Humor por Severi
desde el lanzamiento de Kindle las cosas comenzaron a moverse. Hoy hay
500.000 dispositivos vendidos y 230.000 libros para Kindle.

Google Earth 5
Google Earth lanzó la versión 5 de su software cartográfico para Windows y
Mac. Esta última versión incluye más información proveniente de la NASA,
BBC, National Geografhic entre otros para crear el mapa más completo
alguna vez ofrecido, mezclando información de la superficie de la tierra
con información de los océanos, las estrellas que vemos, mapas históricos e
información topográfica de Marte.

Conceptualmente los mapas de los océanos son muy buenos así como la
interface de esta nueva versión. Sin embargo, la búsqueda en Google Earth
FOTO: www.sxc.hu / hidden

continúa dejando mucho que desear. Aún con la opción de océanos activa-
da, al tipiar “Titanic” en el lugar de búsqueda no llegará a ningún lado.

Volviendo al plano de la tierra, esta última versión incorpora mapas histó-


ricos a los cuales se puede acceder desde el icono del reloj en la barra de he-
rramientas. Gracias a información suministrada por la NASA, los mapas de
Marte son bastante ricos en información, e incluyen por ejemplo el reciente
descubrimiento de la presencia de agua en el planeta rojo.

|68| NEX IT SPECIALIST WWW.REVISTANEX.COM WWW.REVISTANEX.COM NEX IT SPECIALIST |69|


WWW.REVISTANEX.COM
|70| NEX IT SPECIALIST WWW.REVISTANEX.COM

También podría gustarte