Documentos de Académico
Documentos de Profesional
Documentos de Cultura
NextIT-Edicion 501
NextIT-Edicion 501
Propietarios
- Editorial Poulbert SRL.
Responsable de Contenidos
Editorial Especial
Web Windows 7
- Dr. Carlos Osvaldo Rodriguez
Coordinacion Editorial
- María Delia Cardenal
- Carlos Rodriguez
Departamento Comercial
publicidad@revistanex.com
T
Colaboran en esta edición ras dos años llenos de críticas, cues- Pero quizás el mayor problema que tuvo
Redacción
tionamientos, burlas y golpes des- Windows Vista fue el haber sido lanzado mu-
- María Bouzzo
- Gustavo Cardinal de todos los sectores, los sistemas cho antes de lo que debería. Al momento de
- Ariel Cortez operativos de Microsoft vuelven al su aparición los procesadores multi-núcleo
- Georgina Cupolo
- Julia Nuñez centro de la escena de manera positiva. eran mucho menos utilizados que en la ac-
- Agustin Steve tualidad y de hecho recién estaban llegando
- Carlos Vaughn O Connor
La puesta en disponibilidad de la Beta de al mercado.
DISEÑO Windows 7 ha provocado, primero, una
- Analía Arbarellos
gran expectativa entre los usuarios de todo Por último, y para complicar más las cosas, sur-
- Federico Arena
- Stheven Florez Bello el mundo, lo que se ha visto reflejado en gió el fenómeno de las netbooks, las cuales de-
- Carlos Rodriguez Bontempi millones de descargas que llegaron incluso bido a sus características no pueden soportar al
- Leandro Sani
a provocar la saturación de los poderosos pesado Vista, obligando a Microsoft a alargarle
SUSCRIPCIONES servidores de Redmond. varias veces la vida al confiable XP, a pesar de su
suscripciones@revistanex.com
intención de retirarlo hace tiempo.
PREIMPRESIÓN E IMPRESIÓN En segundo lugar, una vez que el sistema co-
Talleres gráficos VALDEZ
menzó a ser probado, ha obtenido excelentes A partir de todos estos hechos, no son pocos
Loyola 1581. Cap. Fed.
Tel 4854-3437 comentarios y críticas, provenientes incluso los periodistas, empresarios y programadores
de algunas de las más importantes personali- que aseguran que Microsoft debería haber
DISTRIBUCIÓN
Distribución en Capital Federal y Gran dades del Software Open Source como Linus mantenido al exitoso XP hasta la aparición de
Buenos Aires: Huesca Distribuidora de Torvalds o Mark Shuttleworth. un sistema operativo ágil, liviano e intuitivo
Publicaciones S.A. Aristóbulo del Valle
1556/58. C1295ADH - Capital Federal
como el Windows 7. Es decir que el Vista nun-
Argentina. (www.distribuidorahuesca.com.ar) Tras los problemas sufridos por el lanzamien- ca debería haber existido.
Distribuidora en Interior: DGP Distribuidora
to de Windows Vista, Microsoft ha vuelto a
General de Publicaciones S.A. Alvarado
2118/56 1290 Capital Federal - Argentina dar un gran golpe de la mano de su séptimo Windows 7 entonces es EL tema de este mo-
NEX IT Revista de Networking y Programación sistema operativo, el cual sin mucho esfuerzo mento y por eso hemos decidido tratarlo a
Registro de la propiedad Intelectual
en trámite leg número creativo ha decidido llamar 7. fondo.
3038 ISSN 1668-5423
Dirección: Av. Corrientes 531 P 1
C1043AAF - Capital Federal
Pero más allá de la gran recepción inicial, Pero además, todo acerca de la espectacular
Tel: +54 (11) 5031-2287 lo cierto es que Windows 7 no se trata de Feria de Electrónica de Consumo de Las
un software revolucionario sino más bien Vegas, el nuevo fenómeno de la Web, Twit-
Queda prohibida la reproducción no autorizada total o
de una versión corregida, ágil y liviana del ter, el primer capítulo de una completa guía
parcial de los textos publicados, mapas, ilustraciones y maltratado Vista, lo cual no deja de ser una para entender los Codecs y formatos de los
gráficos incluidos en esta edición. La Dirección de esta
publicación no se hace responsable de las opiniones en gran noticia. videos online, la historia de Unix, una serie
los artículos firmados, los mismos son responsabilidad de
sus propios autores. Las notas publicadas en este medio de trucos para sacar el máximo provecho de
no reemplazan la debida instrucción por parte de personas
idóneas. La editorial no asume responsabilidad alguna por Es que si bien el Vista fue más castigado de programas como el navegador Firefox, el ser-
cualquier consecuencia, derivada de la fabricación, funcio-
namiento y/o utilización de los servicios y productos que lo que seguramente merecía y si se lo corre en vicio de correo Outlook o administradores
se describen, analizan o publican. un equipo poderoso y se lo utiliza de manera de passwords gratuitos, y un informe sobre
correcta puede resultar un muy buen software, Lenny la nueva versión del Debian, entre
Si desea escribir para nosotros, nadie puede negar que se trata de un programa otros tantos temas.
enviar un e-mail a:
articulos@revistanex.com excesivamente pesado, poco ágil e intuitivo y
que algunas advertencias o preguntas resultan No deje de escribirnos dudas, consultas o co-
sumamente molestas. mentarios a redaccion@revistanex.com.
ENTE DE CIRCULACION NETA PAGA
sistema operativo al cual Microsoft está dando sus últimos retoque . UNIX, BSD y LINUX ( #58 )
Autor: Daniel Salazar ( TIPS AND TRICKS ) Repasaremos la historia de los sistemas operativos:
( #36 ) 7 Atajos para el Outlook #1 Unix, BSD y Linux, #2 Windows y #3 Linux.
Con estos siete sencillos trucos, escribir un mail
ahora le tomará menos tiempo!
Debian Lenny: Novedades del nuevo
ACERCA DE… WINDOWS SEVEN BETA ( #40 ) ( NEX EMPRESAS ) sistema operativo de Debian ( #62 )
( #46 ) CISCO 2009 Debian es una de las distribuciones más conocidas
Axial es el nombre de mercado del producto bajo nombre clave El Presidente y CEO John Chambers comenta el de GNU/Linux, madre de Ubuntu y prima de otras
desempeño de Cisco en el segundo trimestre del año tantas que están en el mundo del Software Libre.
Windows Vienna. Este producto no podía llegar en mejor momen- fiscal 2009.
to, puesto a que basado en las mejoras introducidas en Windows ( LABORATORIO NEX )
( #50 ) ACER Aspire ONE EN CADA ISSUE
Vista y los avances en software y hardware, permite a los usuarios En este artículo analizamos la netbook de ACER:
ACER ONE. LIBRERÍA NEX ( #30 )
tener experiencias más vividas, rápidas y simples. Conozca el libro que cuenta todo sobre Nmap.
Autor: Daniel Salazar
( #52 ) Conozca a Nicholas Carr Opinión ( #34 )
Nicholas Carr es autor de varios libros y notas perio- Siempre que afirmo que existe salida laboral con
dísticas que han generado conmoción en el medio excelente salario dentro del mundo de las TICs, y que
de la tecnología. formarse no lleva más de un 1 año y medio debo
NOTAS DESTACADAS responder a 3 preguntas.
Autor: Carlos Vaughn O'Connor
( #54 ) 7 aplicaciones GRATITUTAS
CES 2009 ( #10 ) para su PYME
Le contamos todo lo nuevo que se presentó en el prestigioso evento de Las Vegas. Destacamos 7 excelentes aplicaciones para mejorar Editorial ( #3 ) // Certifiaciones ( #32 ) //
el trabajo en una PYME. Noticias en el mundo del Software Li-
bre ( #64 ) // Carta de lectores ( #66 ) //
Breves ( #68 )
Introduciendo Measurement Lab ( #24 )
Lab Lo que sigue es un post de Vint Cerf sobre un nuevo laboratorio, el Measument Lab, creado por
Google junto a otras instituciones en la búsqueda de que Internet sea una plataforma abierta
para la elección de los usuarios y para la innovación. ( INNOVADORES )
Jack Dorsey, creador de Twitter ( #20 )
Con tan solo 31 años, este desarrollador de software
cuenta con una serie de envidiables logros, el màs
Parte 1 de 2 notable ser el padre del nuevo fenómeno de la Web,
VIDEOS DIGITALES: ENTENDIENDO CODECs ( #42 ) Twitter.
En este artículo veremos los conceptos fundamentales relacionados a los CODECs que deben
usarse en la compresión y descompresión de los videos digitales.
*
*
k
*
in
“Think different” es un slogan publicitario creado por
*
Apple Computer en 1997 por la oficina de los Angeles de
la agencia publicitaria TBWA\Chiat\Day. Fue utilizado en un
famoso comercial televisivo y en varias publicidades impresas de
*
productos de Apple. Apple dejó de utilizar el slogan "Apple Switch ad
campaign" en 2002.
Th
John Lennon (con Yoko Ono), R. Buckminster Fuller, Thomas Edison, Muhammad Ali, Ted Tur-
ner, Maria Callas, Mahatma Gandhi, Amelia Earhart, Alfred Hitchcock, Martha Graham, Jim Henson
(p
El comercial de 30 segundos utilizó muchos de los personajes antes mencionados terminando con Jerry Seinfeld
*
////////////////////////////////////////////////////////
El texto de los comerciales
“Here’s to the crazy ones. The misfits. The rebels. The troublemakers.
The round pegs in the square hole. The ones who see things differently.
They’re not fond of rules. And they have no respect for the status quo.
You can quote them, disagree with them, glorify or vilify them. About
the only thing you can’t do is ignore them. Because they change things.
They push the human race forward. And while some may see them as
the crazy ones, we see genius. Because the people who are crazy enough
to think they can change the world, are the ones who do”.
“Este es un tributo para los locos. Los que no encajan. Los rebeldes. Los
que crean problemas. Los que tienen bordes redondeados en un agujero
cuadrado. Aquellos que ven las cosas diferentes. No acatan las reglas. Y
no tienen respeto por el status quo. Puedes citarlos, estar en desacuerdo
con ellos, glorificarlos o satanizarlos. Pero la única cosa que no puedes
hacer es ignorarlos. Porque cambian las cosas. Impulsan a la humani-
dad hacia adelante. Y mientras algunos los ven como los locos, nosotros
vemos genios. Porque la gente que esta suficientemente loca para pensar
que pueden cambiar el mundo, son los que lo logran”.
////////////////////////////////////////////////////////
Celulares y smartphones
International 2009 Lo nuevo en Si bien los celulares son solo una porción de lo que brinda la CES este año
tecnología hoy
tuvieron gran impacto.
Dentro de la categoría smartphone se presentó la Palm Pre, la cual se llevó el
premio “Best of CES”, el “People’s Voice Award” y el “Best of CES” dentro
de la categoría de celulares por su capacidad de multitareas, interfaz, diseño
y características.
Por su parte, Motorota presentó el smartphone Surf A3100, un dispositivo de
pantalla táctil que ofrece características multimedia dentro de un gran diseño.
Además, presentó el Renew W233, un teléfono armado de botellas de agua
recicladas.
C
on más de 4 décadas de éxito, el Sony se lució con el W508, un celular con walkman de fino diseño y el C510
evento CES (Consumer Electro- Windows 7 de su versión Cyber shot.
nic Show) dijo presente a princi- Nokia presentó el nuevo Supernova 7510, al cual se le puede cambiar la carca-
pios del año nuevo en la ciudad sa dependiendo el color que se quiera (marrón, colorado y negro) tantas veces
Como reemplazo de Bill Gates, Steve Ballmer fue el encargado
de Las vegas, Estados Unidos. como se quiera e incluye una cámara de 2 megapíxeles, reproductor de música
de realizar el tradicional discurso previo a la apertura oficial de y video, e-mail y mensajería instantánea, bluetooth y una agenda personal.
La primera CES se realizó en Nueva York en
la CES. LG fue quien presentó el dispositivo más novedoso, el LG Watch Phone. He-
Junio de 1967 con 200 expositores y 17.500
visitantes. Desde ese momento no dejó de Ballmer habló de una próxima convergencia total entre televisores, cho de vidrio templado y carcasa de metal, tiene una interfaz táctil, pantalla
crecer y en la actualidad cuenta con más de computadoras y teléfonos a través de Internet, presentó un acuerdo de 1.43 pulgadas, y características como mensajes de texto, altavoz y reproduc-
2.700 expositores, incluyendo fabricantes, firmado con Verizon, una versión renovada del motor de búsque- tor de música. Hasta incluye una pequeña cámara que según LG está diseñada
creadores de contenidos, desarrolladores, das Live Search, un nuevo acuerdo con Facebook y una serie de para video conferencias.
proveedores de servicios, ingenieros y lideres mejoras en Windows Live. Pero lo que más ruido trajo fue la pre-
políticos, y un espacio de más de 1.7 millo- sentación de la beta del nuevo Windows 7 la cual está disponible
nes de metros cuadrados en donde mostrar de forma gratuita para los usuarios de Microsoft desde principios
lo último en tecnología y servicios a más de de enero en la Web de la compañía. El CEO de Microsoft aseguró
130 mil visitantes.
que Windows 7 es el mejor sistema operativo de la historia de la ////////////// Palm Pre
En esta feria donde alguna vez se presenta-
ron en sociedad productos como la video- compañía.
grabadora, la Commodore 64, la consola
Nintendo, el reproductor de CD, el DVD, la
HDTV, la Microsoft Xbox y el Blu-ray, este
año se mostraron grandes novedades por el
lado de Kodak con sus cámaras compactas
con zoom extremo, HP y su gama de portá-
tiles y Microsoft con su nuevo sistema ope-
rativo, entre muchos otros.
Televisores conectados
LG presentó una serie de nuevos televisores entre los que
se destacan uno presentado como el más delgado del
mundo y otro que permite conectarse a Internet sin la
necesidad de utilizar algún dispositivo externo.
LG ha alcanzado un acuerdo con la compañía Netflix,
la cual se dedica a alquilar películas de DVD y progra-
mas de televisión por Internet, para ofrecerles servicios
a los usuarios de los nuevos televisores.
Al nuevo televisor de LG hay que sumar la apuesta de
Intel y Yahoo para llevar widgets a los televisores y el
lanzamiento de los nuevos Bravia de Sony que también
permiten conectarse a la Web a través de Yahoo.
Toshiba por su parte anunció un acuerdo para que a
través de algunos de sus nuevos televisores los usuarios
puedan conectarse directamente a la red social MySpa-
ce, mientras que YouTube se encuentra en negociaciones
con Netflix, Yahoo y los fabricantes de televisores para
no quedar fuera de la nueva tendencia.
////////////// Nokia_7510
EcoButton
Lograr que los usuarios participen activamente en el ahorro de energía es una tarea difícil ya
que es complicado que se den cuenta del impacto que tienen finalmente sus acciones. Un
nuevo producto llamado EcoButton lidia con esas cuestiones para ayudar a los usuarios a
ahorrar energía en sus computadoras.
Cuando los usuarios se van de la computadora deberán apretar un botón para que se pase
al modo ahorro de energía, cuando regresan con solo presionar cualquier botón del teclado
la computadora volverá a su vida con el plus de mostrarle en la pantalla cuánto dinero y emi-
siones de carbón han ahorrado en ese día por el bien del planeta y de la vida de su propia cpu.
Las críticas
Existen una serie de recursos en Internet La agencia The Cocktail Analysis rea- Durante la campaña que lo llevó a la
que pueden resultar muy útiles para los lizó un muy completo informe sobre presidencia de los Estados Unidos,
usuarios de la red o para aquellos que los usuarios de Twitter, la cual puede Barack Obama se destacó por el uso
quieran saber más sobre la misma. Aquí resultar muy útil a la hora de pensar en de las nuevas tecnologías. Canal en
algunos de los más interesantes. cómo hacer negocios o utilizar de ma- YouTube, perfil en Facebook, envío
nera efectiva la nueva herramienta. masivo de SMS y por supuesto perfil
TwitDir en Twitter en donde consiguió reunir a
Es un directorio de usuarios de Twitter. Según el mismo: 100.000 seguidores que se suscribieron
Se pueden realizar búsquedas por nom- para recibir las actualizaciones que el
bres así como también conocer a los 75% son varones candidato realizaba en su perfil.
usuarios más activos.
Tuitiar
Tuitiar es la comunidad de usuarios ar-
gentinos de la red de microblogging.
Creada por los periodistas Pablo Manzi-
ni y Darío Gallo la idea de la comunidad
es reunir a todos los usuarios argentinos
de Twitter a fin de saber quiénes y cuán-
tos son.
saldo de más de 8.000 muertos, o el que castigó un fuerte respaldo al sitio de micro blogging tiempo y energía.
a Costa Rica en noviembre del mismo año. ya que ha quedado demostrado que puede Twitter es un servicio realmente sencillo para
En ambos casos el primer lugar en donde se funcionar como una eficaz herramienta de utilizar y esa es una de las claves de éxito. Y
informó del hecho fue en Twitter, con micro comunicación instantánea. si bien muchos pueden utilizarlo como un
entradas por parte de algunos damnificados Es que en tiempos de bombardeo cons- simple pasatiempo, se trata de una gran herra-
que iban relatando paso a paso lo que estaba tante de información, poder leer noticias mienta en potencia, solo hace falta comenzar
ocurriendo. resumidas y seleccionadas en menos de 20 a utilizarla y encontrarle el uso adecuado para
Sin dudas estas experiencias le han otorgado palabras puede resultar un gran ahorro de cada uno.
C
on tan solo 31 años, este desarrollador estaban permanentemente conectados por radio y
de software cuenta con una serie de en donde Dorsey dice que escuchaba frases como
envidiables logros. Ha sido elegido “Voy con un paciente con ataque cardíaco a tal
por diversos medios e instituciones hospital” o “acabo de recoger a dos clientes en tal
como uno de los más importantes innovadores de hotel y me dirijo hacia el aeropuerto”.
los últimos años y es el padre del nuevo fenómeno
de la Web, Twitter. El concepto lo fascinó y lo impulsó a crear su
propio sistema que le permitiera mantenerse
“Twitter es básicamente un servicio que te conecta conectado permanentemente con sus amigos, saber
con tu gente, que responde a preguntas de lo donde está cada uno en tiempo real y que es lo que
que estás haciendo en ese momento mediante el están haciendo.
teléfono móvil, la web, la mensajería instantánea y
a través del correo electrónico. Te permite estar en El Messenger y los SMS terminaron de inspirarlo
contacto con tu gente en tiempo real”. y fue así como, con una idea bastante clara sobre
lo que quería crear, se acercó a fines de 2005 a Ob-
Así define Jack Dorsey a la herramienta que él vious, la compañía del emprendedor de Internet
creó hace poco menos de tres años y que se ha Evan Williams.
convertido en uno de los sitios más exitosos de la
Web 2.0. Allí comienza a bocetear con lapicera y cuaderno
Dorsey es parte de una nueva generación de empre- su idea y en pocas semanas y trabajando junto al
sarios, desarrolladores y creadores informáticos que también programador Biz Stone logran tener la
llegaron para renovar a la industria y, basándose primera versión de la red de microblogging, la cual
en las potencialidades de Internet, han conseguido comenzaron a utilizar como una herramienta de
establecerse como los nuevos líderes. comunicación interna, pero al darse cuenta de su
potencial rápidamente fue lanzada al público.
Mark Zuckerberg es la figura más conocida de
entre estos nuevos gurúes, sin embargo detrás de él, Dorsey, Bizz y Williams decidieron programar
nombres como el de Mark Shuttleworth, fundador Twitter en el lenguaje Ruby on Rails porque a
de Canonical, Hooman Radfar y Austin Fath, pesar de no ser tan estable como otros lenguajes
fundadores de Clearspring Technologies creadora prefirieron apostar por su sencillez y por la posi-
de widgets, Richard Jones y Félix Millar, fundadores bilidad de que la tarea de programar sea lo más
de la red social musical Last.fm, o Jack Dorsey, divertida posible.
creador de Twitter, son los nuevos emprendedores,
Jack
todos menores de 35 años, que están impulsando a Ante el inmediato éxito de Twitter, Dorsey se
la industria. convirtió en uno de los CEO más jóvenes e impor-
tantes del mundo y su modelo de negocio quedo
De hecho, Jack Dorsey no había nacido cuando posicionado como una fuente de inspiración para
Steve Jobs y Steve Wozniak creaban Apple Compu- miles de nuevos emprendedores de la Web 2.0.
ter, tenía 8 años cuando Bill Gates y Steve Ballmer
lanzaban el Windows 1.0, comenzaba a cursar la Sin embargo la carrera de Dorsey también ha
escuela secundaria cuando Linus Torvalds presenta- tenido sus altibajos. En octubre de 2008 fue despla-
ba la primera versión del kernel de GNU/Linux y zado del puesto de CEO por el co-fundador Evan
no se había graduado de preparatoria cuando Jerry Williams, quien afirmó que si bien la junta direc-
Yang y David Filo lanzaban Yahoo! tiva y la compañía no tenían más que palabras
de elogio para Dorsey, la mejor opción a fin de
Dorsey creció en el sur de los Estados Unidos en continuar creciendo era que él que se hiciera cargo
St. Louis, Missouri, y según ha comentado en rei- de la dirección, mientras Dorsey pasara a ocupar la
teradas oportunidades desde los 14 años se sintió presidencia y un lugar en la junta directiva.
interesado en crear programas para las empresas de Una de las razones de la decisión podrían ser los
expedición y envíos ya que se sentía muy atraído constantes problemas técnicos que ha sufrido
por el concepto de información que pasa y sobre Twitter en su corta vida, y que ha llevado a la com-
todo por la posibilidad de controlar los paquetes pañía a replantearse el uso de Ruby on Rails para
en cualquier momento del trayecto. reemplazarlo por PHP y Java.
Pero más allá de este tipo de problemas, ya nadie
Con 22 años abandonó sus estudios en la Universi- podrá quitarle a Jack Dorsey su papel como crea-
dad de Nueva York e ingresó a trabajar como pro- dor de una de las herramientas más exitosas de los
gramador en una compañía de servicios de taxis últimos años y uno de los mayores exponentes de
y de emergencia, un lugar en donde los móviles la revolucionaria Web 2.0.
Nacido en marzo de 1972 en Nebraska, EE.UU., Williams se hizo mundialmente conocido gracias a la creación de Blogger,
una de las primeras herramientas que permitieron a usuarios sin ningún conocimiento de programación, crear y gestionar su
propio blog.
Williams le vendió Blogger en 2003 a Google y comenzó a trabajar para el gigante de las búsquedas. Sin embargo su espíritu
aventurero, emprendedor y con poco afecto a los trabajos estructurados, lo llevó a renunciar al poco tiempo para fundar Odeo,
compañía pionera en la implementación y popularización del podcasting, para luego crear Obvious Corp., creadora de Twitter.
Elegido personaje del año 2004 por la revista PC Magazine, Williams es uno de los más grandes impulsores de la Web 2.0.
M-Lab (Measurement Lab, Laboratorio Todo dato colectado por el M-Lab será expues- o institución en proveer recursos técnicos, lo
de medición) to públicamente para que otros investigadores invitamos a involucrarse.
Cuando una aplicación en Internet no fun- puedan usarlo. M-Lab pretende ser un esfuerzo ..................................................................................
ciona o nuestra conexión parece débil, ¿cómo comunitario e invitamos a otras empresas, ins- Posteado por Vint Cerf, Chief Internet Evan-
podemos saber si el problema viene de nuestro tituciones, investigadores y usuarios a apoyar gelist, and Stephen Stuart, Principal Engineer.
proveedor de banda ancha (ISP), de la aplica- la iniciativa mediante servers, herramientas y ..................................................................................
ción, de nuestra PC o alguna otra cosa? Hoy otros recursos que ayuden a hacer prosperar
puede ser complicado para un experto resolver la iniciativa. Vinton G. Cerf
esta pregunta y por supuesto mucho más aún Vice Presidente & Chief Inter-
para el usuario promedio de Internet. Hoy, el M-Lab está al inicio de su desarrollo. net Evangelist de Google
Para comenzar, tres herramientas corriendo en Considerado uno de los padres de Internet,
El año pasado consultamos a un grupo redu- servidores cercanos a la casa central de Google este científico de la computación creó en 1972
cido de académicos acerca de los modos de están disponibles para ayudar a diagnosticar y juntó a Robert Kahn el protocolo TCP/IP.
avanzar en la investigación en la red y poder problemas comunes que pudiesen perjudicar su Nacido en Connecticut (Estados Unidos)
darle a los usuarios herramientas para poder velocidad de banda ancha y determinar si por en 1943, se graduó en Matemáticas y Cien-
testear sus conexiones de banda ancha. Hoy ejemplo BitTorrrent está siendo bloqueada o cias de la Computación en la Universidad
Google, el Open Technology Institute de la restringida de algún modo por sus ISPs. Estas de Stanford (1965).
New America Foundation, el PlanetLab Con- herramientas han sido creadas por los investiga-
sortium e investigadores académicos están dores que ayudaron a fundar el M-Lab. Corrien- Durante su estancia posterior en la Uni-
inaugurando el Measurement Lab (M-Lab), do estas herramientas los usuarios obtienen versidad de California (UCLA) obtuvo el
una plataforma abierta que los investigadores información de sus conexiones y le dan a los in- Master en Ciencia y el Doctorado. A prin-
podrán usar para alojar y ofrecer herramientas vestigadores información para estudios. Como cipios de los años 70 comenzó a trabajar
de medición de Internet. M-Lab mismo las herramientas están en desa- con Robert Kahn en el desarrollo de un
rrollo y solo soportarán un número limitado de conjunto de protocolos de comunicaciones
Los investigadores ya están desarrollando he- conexiones simultáneas en esta primera fase. para la red militar ARPANET financiado
rramientas que permiten a los usuarios, entre por la agencia gubernamental DARPA.
otras cosas, medir la velocidad de sus conexio- En Google estamos interesados en mantener a
nes, correr diagnósticos e intentar discernir si Internet como una plataforma abierta para elec- El objetivo era crear una "red de redes" que
su ISP está bloqueando o restringiendo algu- ción del consumidor e innovación. Indepen- permitiera interconectar las distintas redes
nas aplicaciones. Estas herramientas envían dientemente de cuál sea su punto de vista en del Departamento de Defensa norteameri-
información ida y vuelta entre la computado- temas como la neutralidad de la red o las prác- cano, todas ellas de diferente tipo y funcio-
ra del usuario y un servidor en algún lado en ticas de los ISPs en administración de la red. nando sobre diferentes sistemas operativos,
Internet. Desafortunadamente los investigado- Todos coinciden en que el usuario de Internet con independencia del tipo de conexión:
res no tienen acceso a servidores distribuidos merece estar bien informado y que debe obte- radio enlaces, satélites y líneas telefónicas.
ampliamente con conectividad muy grande. ner lo que se le prometió al adquirir conectivi-
Esto pone una barrera a la precisión y escala- dad. Buena información es la base de políticas Las investigaciones, lideradas por Vinton
bilidad de estas herramientas. Los investigado- claras. La transparencia ha sido siempre crucial Cerf, primero desde la Universidad de
res también tienen dificultades en compartir para el éxito de Internet y logrando avanzar en California (1967-1972) y posteriormente
la información con sus colegas. investigación en la red el M-Lab pretende soste- desde la Universidad de Stanford (1972-
ner una Internet saludable e innovadora. 1976), llevaron al diseño del conjunto de
El M-Lab pretende abordar esta problemática. protocolos que hoy son conocidos como
Durante los primeros meses de 2009, Google Ud. Puede aprender más sobre el M-Lab en TCP/IP (Transmission Control Protocol /
proveerá a los investigadores de 36 servidores nuestro sitio Web. Si es investigador y desea Internet Protocol), que fue presentado por
en 12 lugares en Estados Unidos y Europa. contribuir con una aplicación o una empresa Vinton Cerf y Robert Kahn en 1972).
M
uy probablemente Ud. tiene su uso requiere de una inversión de hardware. miten poder acceder a nuestras cuentas desde NO. No es posible. Passpack almacena nuestra
muchísimos user IDs (UID) y Ejemplo www.guardid.com. cualquier dispositivo o vía Web. Lo interesante password en un “locked pack” (paquete lockea-
passwords asociados de los dis- Para ello hemos seleccionado las 6 aplicaciones es conocerlas y descubrir las diferentes estrate- do) sin siquiera saber qué hay adentro. Passpack
tintos sitios en que se ha regis- más populares y recomendables y que nos per- gias que utilizan. no puede des-lockear nuestros datos privados.
trado. Quizás ya ha ideado algún esquema para Solo YO puedo, con mi “Packing key”.
simplificar esta pesadilla: por ejemplo, el uso de Lo interesante es que no solo se usa para pas-
unas pocas passwords para diferentes niveles de swords. La cuenta es de uno y uno guarda lo que
seguridad de los sitios a los que accede. Final- desea: millas de viajero frecuente, números de
mente, seguro tiene un archivo donde guarda registración, planes de viaje, notas o aun links
los UID y sus passwords. que uno desea mantener en privado.
Efectivamente, la administración de passwords Mucha gente usa passwords fáciles de recordar y
se ha vuelto un tema de importancia. Hay varias por tanto fáciles de ser descubiertos. Otros usan
soluciones que corren en nuestra PC y con una un solo password para todo. O 2 ó 3 separando
sola clave nos generan diferentes paswords para los asociados a acciones sociales de las de ban-
las diferentes necesidades y recuerdan la infor- cos o finanzas. Si uno usa una password “fuer-
mación, de modo de facilitarnos así la tarea de te” para cada ocasión, ¿dónde las guardo? Docu-
administrarlas. mentos Word o Excel protegidos con passwords uno NO debe recordarlas individualmente nos También ofrece protección anti-phishing. ¿Pero
Pero hoy no nos sentamos únicamente en una pueden ser crackeados muy fácilmente. Mante- permite tener passwords diferentes y fuertes para no conocen mis passwords quienes trabajan en
sola PC. Seguramente también tenemos una PC ner los passwords en nuestro e-mail es también cada sitio Web. Y como está on-line puedo acce- Passpack? No, el único que conoce el “Packing
en la oficina, una laptop que anda con nosotros, peligroso: puede ser sencillo encontrarlos pero der a ellas desde cualquier computadora. key” soy yo, y la información ya va encriptada
el ocasional Cyber y en casa una PC convencio- también no estarán encriptados y son fácil de ¿Es portable? Se obtiene vía Internet. No hay cuando llega al website. Ellos tienen backup de
nal. Todas, por supuesto, con acceso a internet. obtener mediante trucos, troyanos o virus. nada que instalar y no debo tener una llave la info almacenada que pueden regenerar. Pero
Lo ideal, en el mundo on-line, es tener una apli- Un programa dedicado que encripte es la solu- USB. solo si yo proveo la “Packing key”. También
cación que nos acompañe “en todo momento” ción tanto si quiero un administrador online Es muy seguro. Utiliza algoritmos aprobados puedo yo tener backups personales.
y nos administre las passwords. Y, fundamental, u offline. por el gobierno de los Estados Unidos para en- ¿Qué es el 1 Click Login? Es una característica
que sea segura. Passpack es un administrador de passwords criptar las passwords. Uno solamente tiene la de Passpack. El botón 1 click está en la carpeta
En este artículo NO incluimos productos que on-line. Permite manejar los passwords y como “Packing Key” que debe por supuesto recordar. de bookmarks. Una vez que uno se registró en
Stanford PwdHash
OPEN ID
Conozca el libro
que cuenta todo
sobre Nmap, una
de las herramientas
más importante
para el experto
en seguridad in-
formática.
NMAP NETWORK
SCANNING: The Of-
ficial Nmap Project
NMA P
Guide to Network
Discovery and Se-
curity Scanning
N
map Network Scanning es la allá de este material innovador, encontrará
guía oficial para el Nmap Secu- numerosos ejemplos de casos de estudio de
rity Scanner, una herramienta Nmap de usuarios. Esta y otras secciones ayu-
open source para exploración dan a que Nmap Network Scanning sea un li-
de redes y auditoria de seguridad. Cuenta bro práctico y excelente para quienes quieren
con 42 páginas de una guía documentada de utilizar Nmap.
todas las características y opciones de Nmap,
mientras que el resto del libro es una demos-
tración de cómo aplicar estas características
¿Qué es Nmap?
para resolver de forma rápida problemas de "Network Mapper" es una herramienta Open Source para exploración de redes y
la vida real. auditoría de seguridad. Se diseñó para escanear rápidamente redes de gran escala,
aunque funciona muy bien aplicadas a host individuales. Usa los paquetes IP de ma-
Los tópicos incluyen la modificación de fire- nera novedosa para determinar qué host están disponibles en la red, qué servicios
walls y del sistema de detección de intruso, (nombre de la aplicación y su versión) ofrecen esos host, qué sistemas operativos (y
optimizar la performance de Nmap, y la au- sus versiones) están empleando, qué tipo de filtros/firewall están en uso, y muchas
tomatización de tareas comunes con el Nmap características más. Nmap puede correrse en la mayoría de las arquitecturas y se
Scripting Engine. puede emplear tanto en versiones de consola como gráficas. Nmap es software libre,
disponible en todo código bajo la licencia GNU/GPL.
El autor original de Nmap, Gordon "Fyodor"
Lyon, escribió este libro para compartir todo
su conocimiento sobre escaneo de redes que
fue acumulando por más de una década.
E
En PrepLogic (www.preplogic.com) figuran exámenes de prueba apuntes o notas por el estilo.
l International Council of E-Commerce Consul- quier profesional que esté preocupado por la integridad y seguridad de del 312-50 para todos aquellos que quieran testear sus cono-
tants, más conocido como EC-Council, es una or- su red e infraestructura. cimientos previamente.
ganización que certifica a profesionales en mate- Una persona certificada en Ethical Hacking es un profesional que co- Vale aclarar que no son exámenes gratuitos sino que tienen un
ria de seguridad y e-business. Es el creador de las noce y sabe cómo encontrar las debilidades, fallas y vulnerabilidades costo $139 e incluye 301 preguntas en 2 exámenes.
certificaciones Certified Ethical Hacker, Computer en los sistemas y utiliza su conocimiento y herramientas como si fuera
Hacking Forensic Investigator, y varios programas en más de 60 un hacker malicioso.
países en el mundo.
EC-Council Network Security Administrator tienen que ser respondidas en un lapso de 3 horas. Para aprobar se b) Envía una especie de paquete IP a un router para encontrar el a) virus Stealth
EC-Council Certified Computer Investigator deberá alcanzar un mínimo del 70 por ciento de respuestas correctas. número de saltos desde el remitente hasta la red de destino. b) virus Polymorphic
El examen abarca 22 puntos: c) Utiliza un protocolo que será rechazado por el gateway para deter- c) virus Multipartite
Todas estas certificaciones son vendor neutral y es por ello que minar la ubicación. d) virus Armored
desde el EC-Cuoncil se trabaja para que se mantengan de esa for- 1. Aspectos éticos y legales d) Utiliza el valor TTL en un mensaje ICMP para determinar el nú-
ma. De todas formas algunos contenidos o tecnologías pertene- 2. Huellas digitales mero de saltos desde el remitente hasta el router. respuesta correcta: b) El virus Polymorphic se auto-modifica para
cen a un vendor en particular, pero como regla general siempre 3. Escaneo evitar ser descubierto.
se abarcan las tecnologías más populares y los estándares. 4. Enumeración respuesta correcta: d) El Tracerouter utiliza los valores de TTL
5. System Hacking para determinar a cuántos saltos se encuentra el router del remitente.
SALIDA LABORAL
EN ICT
Autor
Carlos Vaughn O'Connor
Licenciado en Sistemas
Informáticos - Gerente de
Seguridad Informática
Siempre que afirmo en alguna charla/foro o debate que en Argentina existe una salida laboral con excelente
salario dentro del mundo de las TICs, y que formarse/capacitarse para lograrlo no lleva más de un año y me-
dio, generalmente debo responder a 3 preguntas adicionales:
OUTLOOK
¿Quiere que los comandos que más utiliza days… y realice una marca sobre el feriado que Add-ins, encuentre el ítem Manage al final de
aparezcan arriba de todo del menú del Out- quiere incluir en el calendario y listo! la ventana, asegúrese que COM Add-ins es el
look? En la versión 2007 elija Tools | Custo- ítem actual y clickee Go… Desde COM Add-
mize, luego el tab Commands y clickee Rea- ins puede deshabilitar cualquier ítem desclic-
rrange Commands. En la ventana que se abre
podrá mover los ítems hacia arriba o abajo 6 INGRESAR INFORMACIÓN DEL
CALENDARIO A UN MAIL
keando el check box o borrarlo mediante la
opción Remove
de la lista, borrar los que no utiliza y agregar
los que quiera. También puede ahorrar tiempo Si su cuenta de mail se encuentra en el ser-
mediante la selección de determinadas teclas vidor Microsoft Exchange y le quiere enviar
de “acceso rápido” cuya función es acceder al un correo a alguien que utiliza el mismo Ex-
ítem del menú con solo presionarla. Para crear change, puede incluir información de su ca-
o modificar estas teclas deberá ir a Modify Se- lendario en ese e-mail a enviar. En la ventana
lection dentro de Rearrange Commands e in- de edición del mail debe elegir Calendar del
gresar un ampersand (&) antes de la letra que grupo Include y especificar la información de
Con estos siete ha elegido como tecla de acceso rápido. qué período de tiempo se quiere incluir. Esta
sencillos trucos, opción no está disponible si su cuenta está
escribir un mail sobre un servidor POP o IMAP.
ahora le tomará
menos tiempo! 5 AGREGAR FERIADOS AL
CALENDARIO DEL OUTLOOK
Si se dispuso algún feriado con el que no conta- 7 DESHÁGASE DE LOS ADD-INS
NO DESEADOS
ba o quiere agregar algún día no laborable de al-
gún socio con quien trabaja en otro país, puede Mantenga su Outlook 2007 limpio y veloz
1 ABRIR EL CALENDARIO,
CONTACTOS O LISTA DE TAREAS
EN VENTANAS SEPARADAS
¿Está cansado de clickear en los botones de la
barra de navegación cada vez que quiere cam-
biar entre la bandeja de entrada y el calendario?
Solo hace falta clickear sobre cualquiera de los
botones de navegación y elegir Abrir en una
nueva ventana, y de esa forma mantener su ca-
lendario o agenda de contactos en una ventana
propia. Se mantendrán abiertas mientras uno
trabaje con los mails y con solo apretar Alt-Tab
podremos cambiar de ventanas.
•Optimización de Recursos:
El site de descarga es:
El nuevo Windows presenta una mejora impor- tantehttp://technet.microsoft.com/en-us/windows/dd353205.aspx
en cuanto a la administración y utilización de recur-
sos, pudiendo lograr una interesante performan- ce en
procesadores no tan potentes con menor memo-
ria RAM que su hermano mayor VISTA. Además funcio-
na muy bien ahorrando baterías, esto es esencial para los
dispositivos portátiles como notebooks y por supuesto
netbooks.
•Seguridad
Mejorando aun más el User Account Control (UAC)
que tantos dolores de cabeza ha dado y tanto ha dado
que hablar, Microsoft ha colocado el rol Administrator
un paso más allá
permitiendo
Dando mis primeros pasos en el umbral del año me he encontrado con la ejecutar todavía
publicación de la beta de Windows Seven, el nuevo sistema operativo Autor: Daniel Salazar
programas brin-
MCSA - MCSE - Visual Studio dando elevación
al cual Microsoft está dando sus últimos retoques. de privilegios pero
no consultando por
datos simples como
por ejemplo configura-
ción del escritorio, etc.
INSTALACION
Le contamos cuáles son los pasos necesarios tos de Windows Seven. gando con el número o simple casualidad???). •Taskbar
en caso de que quiera probar la beta del pro- Para efectuar esto si tienes Windows Vista El Hardware donde efectué la instalación no La nueva barra de tareas está
ducto, que por cierto expira el 1º de Agosto tendrás que utilizar la herramienta incluida era para nada una máquina de última genera- años luz de distancia con las
de 2009. Hasta entonces la versión beta fun- para administrar discos y con ella efectuar un ción: Intel Pentium Dual Core de 1800 mhz anteriores entregas. Permitiendo
cionará con prácticamente todas las opciones SHRINK de tu disco duro. O sea, cambiar con solo 1 GB de RAM y aceleradora gráfica efectuar un rápido vistazo a las ta-
que saldrán en su versión definitiva. el tamaño de tu partición, con esto liberaras Intel Onboard de solo 8 mb. HDD Sata de reas que se ejecutan por grupos. Por
Esta apuesta de Microsoft es para poder cum- lugar para tu nueva instalación. 120 GB. ejemplo las diferentes instancias de In-
plir con los requerimientos que los Clientes Al efectuar la instalación desde el DVD boo- La primera pantalla: ni más ni menos que la ternet Explorer 8, etc.
necesitan de los sistemas operativos antes de teando tu sistema, podrás efectuar una insta- de Windows Vista pero más performante.
sacar la versión final a la calle. Que por cierto lación DUALBOOT que te permitirá seleccio- •Shake to Hide
se rumorea que estará lista para el primer tri- nar entre tu SO actual y Windows Seven. Muchas veces nos ha pasado que tenemos
mestre de 2010. Mi primer gran sorpresa me la llevé cuando Novedades el escritorio lleno de ventanas sin minimizar y
Bien, bajamos el software en una imagen ISO noté que toda la instalación se había demora- Según se comenta Windows Seven hará histo- cuando nos toca hacer que solo la ventana que
que deberemos quemar con un software de do cerca de 7 minutos solamente (¿estamos ju- ria, “será uno de los mejores sistemas operati- tenemos en primer plano nos quede a la vista se
grabación de DVD. complica la historia haciéndonos perder nuestro
Si no quieres perder tu Windows Vista ac- preciado tiempo, pero el problema más grande aun
tual o tu querido XP, lo que puedes hacer es es volver las ventanas al estado anterior. Para esto Win-
usar algún software de Virtualización como dows Seven posee un sistema en el cual con solo agitar
Microsoft Virtual PC 2007 que es gratuito e una de las ventanas a la vista esconderá el resto de las ven-
instalarlo virtualizado, con la posibilidad de tanas permitiendo así un trabajo más ordenado, y cuando
eliminar la instalación y recuperar espacio en queremos que regresen solo tenemos que agitar de nuevo
rígido cuando así lo desees. Solo tipea Virtual la ventana en primer plano.
PC 2007 en algún buscador y listo.
También podremos utilizar alguna solución •Libraries UI
de terceros como VMware, XEN, VIRTUAL- Otro concepto significativo es la posibilidad de ver los
BOX, etc. archivos por tipo, independientemente de su ubicación fí-
Otra alternativa, pero solo la recomiendo si sica real. Esto brinda una manera más rápida de acceder a
estas acostumbrado a particionar y reinstalar ellos para quienes no llevan el control de los lugares don-
el SO es crear una nueva partición en el disco de almacenan los mismos. Esto sin perder la performance
rígido con el espacio libre. Obviamente se ne- necesaria para efectuar nuestras tareas cotidianas
cesita tener al menos 16 GB según los requisi-
7
FOTO: http://www.sxc.hu/ ilker
Aplicaciones GRATUITAS
para su PYME
Una PYME necesita de herramientas informáticas para su mejor desarrollo.
En este artículo destacamos 7 excelentes aplicaciones on-line (Web-services) que
consideramos permitirán mejorar el trabajo en una PYME. Como bonus adicional: son
GRATIS.
BSD y
a quedar terminado. Me gustaría recibir algún feedback sobre cosas que a la gente Licencia repartida en eventos por Digital Equipment Corpo-
le gusta o disgusta de Minix, como mi SO se le parece un poco (la misma dis- ration (DEC) en los años 80. La historia es muy interesante
y puede leerse en: http://www.unix.org/license-plate.html
posición física del sistema de archivos (por razones prácticas) entre otras cosas.
Hasta ahora he migrado bash (1.08) y gcc (1.4), y las cosas parecen funcio-
nar. Esto implica que voy a obtener algo práctico en pocos meses y me gus- Ken Thomson se unió a Dennos Ritchie
taría saber qué características desea la mayoría de la gente. Todas las suge-
quien escribió el primer compilador C. En
LINUX
rencias son bienvenidas, pero no prometo que las vaya a implementar :-).
Linus (torvals@kruuna.helsinki.fi)hreaded. No es portable (usa el cambio de tareas 1973 ellos rescribieron el Kernel de UNIX en
del 386 etc, y probablemente nunca de soporte a nada más que a los discos rígidos C. Al siguiente año, una versión de UNIX co-
para AT, porqué eso es todo lo que tengo:-). nocida como Fifth Edition (quinta Edición)
fue licenciada a las universidades. La Seventh-
Lo anterior es la primera mención de LInuX en la red. es el mensaje en el Edition (Séptima Edición), que aparece en
que Linus Torvals avisó que estaba desarrollando su So sin darse cuenta el 1978, sirvió como un punto de bifurcación
En esta serie de 3 artículos repasaremos la impacto que en pocos años causaría. para el desarrollo de dos líneas de UNIX. Estas
interesante historia de los sistemas operativos: son conocidas como SRV5 (System V) y BSD.
¿Qué es Minix?
De UNIX a BSD Minix es un clon UNIX que está accesible con todos sus códigos fuente. Debido a su
La historia del sistema UNIX data de los años pequeño tamaño, un diseño basado en micro-kernel y amplia documentación, es muy
60, cuando los laboratorios Bell de AT&T y el apropiado para quienes quieran correr un sistema operativo tipo-UNIX en su com-
fabricante de computadoras General Electric putadora personal y aprender como funcionan estos sistemas operativos. Es posible
(GE) trabajaron sobre un sistema operativo para alguien que no está familiarizada con detalles de sistemas operativos poder com-
experimental denominado MULTICS. MUL- prender casi todo el sistema en pocos meses de uso y estudio. MINIX fue escrito desde
TICS, de MULTiplexed Information and Com- cero y no contiene ningún código de AT&T. Ni en el kernel, compilador, utilidades o
puting System (Información multiplexada y librerías. Por esta razón las fuentes completas están disponibles vía ftp o WWW.
sistema de computación) fue diseñado Minix fue escrito alrededor de 1987 por Andrew Tanenbaum, académico de la Vrije
como sistema operativo interactivo para Universiteit, Amsterdam, Holanda. Referimos al lector al excelente libro de Tanen-
la computadora GE645, permitiendo baum: Operating Systems: Design and Implementation, ISBN 0-13-637331-3.
compartir información al tiempo que Una versión reducida en 12.000 líneas de código, mayormente escritas en C (del ker-
proporcionaba seguridad. El desarrollo nel, administrador de la memoria y el file system) están contenidas en este libro.
sufrió muchos retrasos y las versiones de El desarrollo de linux estuvo influenciado por Minix. Al momento de su desarrollo por
producción resultaron lentas y con gran- Linus Torvals, la licencia de Minix era considerada muy liberal, con un costo de licencia
des necesidades de memoria. Por una muy reducido (casi formal) en comparación con otros sistemas operativos competencia.
serie de razones, los Laboratorios Bell Sin embargo, debido a no ser completamente Open Source, esfuerzos de desarrollo se
abandonaron el proyecto. Sin embargo, el volcaron a los Kernels de Linux y FreeBSD. A fines de los 90, la licencia de Minix fue De BSD a FreeBSD, NetBSD y
sistema MULTICS implementó muchas carac- convertida a open source, pero ya eran muy pocos los involucrados en su desarrollo. OPenBSD
terísticas innovadoras y produjo un entorno de Recomendamos ver el sitio de Andrew S Tanembaum http://www.cs.vu.nl/~ast/mi- La evolución de estas dos versiones de UNIX
computación excelente. PDP-7, utilizando la estructura de un sistema nix.html (System V y BSD) se realiza en forma muy en-
de archivos que habían diseñado Thompson, trelazada. Fines de 1980 y comienzos de los
En 1969, Ken Thompson, uno de los investi- Ritchie y Rudd Canaday. Thompson, Ritchie 90 vieron conflictos entre estas dos divisio-
gadores de los Laboratorios Bell involucrado y sus colegas crearon un sistema operativo nes. Después de muchos años, cada variante
en el proyecto MULTICS, escribió un juego multitarea, incluyendo un sistema de archi- había adoptado muchas de las características
para la computadora GE denominado Space vos, un intérprete de órdenes y algunas utili- El Pasado de UNIX del otro. Desde el punto de vista comercial
Travel. Este juego simulaba el sistema solar y dades para el PDP-7. Más tarde, una vez que "...el número de instalaciones UNIX ha crecido a 10, se esperan más… " fue System V quien ganó logrando estan-
una nave espacial. Thompson vio que el juego el nuevo sistema operativo se estaba ejecutan- - Dennis Ritchie y Ken Thompson, Junio 1972 darizar gran parte del código. Y la mayor
se ejecutaba a tirones sobre la máquina GE y do, se revisó el Space Travel para ejecutarlo "... Cuando los laboratorios Bell se separaron del proyecto, ellos necesitaron escribir un parte de los vendors adoptaron System V.
Ken Thompson y Dennis Ritchie, los años 70
resultaba muy costoso -aproximadamente 75 sobre él. Muchas cosas en el Sistema UNIX sistema operativo de modo de poder continuar jugando a “guerra de las galaxias” en Sin embargo, System V tomó muchísimas mo-
dólares por ejecución-. Con la ayuda de Den- proceden de este simple sistema operativo. Computing System (Información uniplexada una máquina de menores recursos (una DEC PDP-7 [Programmed Data Processor] con dificaciones aportadas por BSD. En síntesis,
nis Ritchie, Thompson volvió a escribir el jue- Puesto que el nuevo sistema operativo multita- y sistema de computación); el primer uso de 4K de memoria para programas de usuarios). El resultado fue un sistema que fue bauti- el resultado fue una fusión de ambas ramas.
go para ejecutarse sobre un DEC PDP-7. Esta rea para el PDP-7 podía soportar dos usuarios este nombre se atribuye a Brian Kernighan. zado por un colega como UNICS (UNiplexed Information and Computing Service)— La rama BSD no murió, por el contrario fue
experiencia inicial le dio la oportunidad de simultáneamente, se le llamó humorística- El nombre se cambió ligeramente a UNIX en un “MULTICS mutilado”; nadie recuerda de quién fue la idea de llamarlo UNIX ". muy utilizada para la investigación, implenta-
escribir un nuevo sistema operativo sobre el mente UNICS de UNiplexed Information and 1970, y ha permanecido así desde entonces. da para hardware de PC y para servidores de
Mac OS X
Mac OS X es la décima versión del sistema operativo de la familia Macin-
tosh. Creado en el año 2000 por Apple. Está basado en BSD y Mach kernel,
y proviene directamente de NextStep. Su núcleo se llama Darwin y se encuen-
tra bajo licencia BSD, cualquier persona puede aportar contribuciones enca-
minadas a mejorar la plataforma. Por ser de tipo Unix, Mac OS X pertenece
a la familia de los sistemas operativos multiusuario.
Mac OS X incorpora diferentes tecnologías, Quartz, OpenGL y Quicktime. Las aplicaciones
de Mac OS X, están divididas en tres familias: Cocoa para aplicaciones nativas, Carbon para
aplicaciones modificadas a Mac OS X desde los anteriores sistemas de Macintosh, y Classic,
que ejecuta las aplicaciones de los anteriores sistemas directamente en Mac OS X mediante
un emulador del Mac OS antiguo.
A la interfaz gráfica de usuario (GUI) por defecto de Mac OS X se le denomina Aqua/
Quartz, o simplemente Aqua, y a su entorno de escritorio (DE), Cocoa.
un solo propósito (por ejemplo muchísimos
web-servers utilizan algún derivado de BSD).
El resultado fue la aparición de muchas versiones
diferentes de Unix, todas basadas en seventh edi-
tion. Muchas de estas eran propietarias y man-
tenidas por sus respectivas marcas de harware
Una Breve historia sobre el lenguaje C (ejemplo Solaris de Sun es una variante de Sys-
El lenguaje de programación C fue desarrollado en los Laboratorios Bell durante los pri- tem V). Tres versiones de la rama BSD de Unix
meros años de los 70. Surgió de un lenguaje de computadoras llamado B y de uno anterior terminaron Open Source (código fuente abierta):
BCPL. Inicialmente fue introducido para el desarrollo del sistema operativo (SO) UNIX. FreeBSD (que se concentró en sencillez de insta-
Pero luego se expandió su uso a diferentes SOs. La versión original de C se conoció como lación apuntando a la plataforma PC), NetBSD
C K&R por Kernighan and Ritchie autores del libro "The C Programming Language”. A (se concentró en muchas diferentes arquitec-
medida que el lenguaje se desarrolló y estandarizó, se hizo dominante una versión cono-
turas), y una variante de NetBSD: OPenBSD
cida como ANSI (American National Standards Institute) C. Si estudia este lenguaje sepa
(concentrada fundamentalmente en seguridad).
que se encontrará con referencias como C K&R o ANSI C. Aunque ya no es el lenguaje más
popular para nuevos desarrollos, aún se usa para algunos SOs, programación de protocolos
de red y sistemas embebidos. Más aún, es mucho el software “legacy” programado en C y
que debe ser mantenido. LINUX
Linux nace con la tesis de Maestría que de-
sarrolla Linus Torvals en Helsinki, Finlandia
en 1991. Para ese momento la Free Software
Foundation (FSF) había desarrollado una serie
de aplicaciones/librerías para Unix. Con ese
material y otros componentes (en particular
¿Cómo nace BSD? algunos componentes de BSD y del software
Durante un año sabático realizado en la Universidad de California, Berkeley, Ken Thom- X-Windows desarrollado en el MIT) se produ-
son introdujo UNIX. Ya en 1978, estudiantes de Berkeley habían comenzado a producir jo un sistema operativo libre de ser modifica-
versiones de Unix customizadas (BSD, Berkeley Software distribution). Durante los 80, do y muy útil. Es decir se combinó el “Linux
Berkeley manejó un contrato con el departamento de defensa para incorporar TCP/IP en
Kernel” de Linus Torval con lo aportado por
BSD y producir un sistema operativo estandarizado para las computadoras del departamen-
el proyecto GNU, para crear el sistema opera-
to de defensa. Con la aparición del 4.3BSD y del llamado Berkeley Networking Release 2
tapes ("Net/2"), Berkeley había creado un sistema operativo completo, independiente del tivo “Linux”, también llamado GNU/Linux.
codigo de AT&T. Dentro de la comunidad Linux, se combi-
William Jolitz comenzó portando BSD a la plataforma 386, escribiendo una serie de artí- naron de forma diferente componentes dis-
culos para la revista Dr. Dobb’s journal. Este software fue llamado “386BSD”. Para 1993, ponibles. Cada combinación se llama “dis-
Jolitz había decidido detener el trabajo en una versión mejorada de 386BSD. Este fue el tribucion”. Ejemplos de organizaciones que
comienzo del BSD moderno en sus tres variantes: FreeBSD, netBSD y OpenBSD. realizan tales distribuciones son: Red Hat,
Mandrake, SuSE, Caldera, Corel, y Debian.
Existen diferencias entre ellas, pero se basan
en los mismos pilares: el Kernel Linux y las
librerias glibc de GNU. Como ambas están
Más Información: cubiertas por licencias tipo “copyleft”, los cam-
•http://www.apple.com/es/: Página española de la compañia Apple Computer bios son realizados por todas las distribuciones.
•http://www.apple.es/macosx: Página sobre el Apple MacOS X Esto ha creado una fuerza unificadora que no
•http://www.apple.com/es/macosx/applications/ : existe entre BSD y los UNIX derivados de AT&.
Página en la que se muestran las aplicaciones de MacOS X.
Autor: El servicio de Logs cambia de sysklogd a rsyslog. Guía Actualización de Etch a Lenny
Federico Nan La misma configuración del sistema que vie- Primer paso
Nantec solutions. ne con Etch (sysklogd) funciona con rsyslog. Si tenemos nuestro sistema Etch funcionando,
Hay que tener en cuenta que si hacemos una lo primero que tenemos que hacer es chequear
actualización de Etch a Jenny, tenemos que los servicios que están corriendo en nuestro
instalar a mano rsyslog, ya que no lo hace de sistema actual y leer las notas de actualización
Debian Lenny
forma automática. de las nuevas versiones. De esta forma, no nos
encontraremos con sorpresas una vez instala-
Lenny, el personaje de Toy Story de donde se inspiran
do Lenny. para los nombres de las versiones de Debian.
Kernel
Novedades del nuevo Respecto del Kernel, Lenny viene con la ver-
sión 2.6.26 para todas las arquitecturas. No
soporta más Kernels 2.4.
Segundo Paso
Dirigirse al archivo /etc/apt/sources.list y edi-
tarlo.
lizar este paso es la siguiente: (¡es RECOMEN-
DABLE leer la documentación de Debian sobre
sistema operativo
Hay un cambio en la nomenclatura de los Cambiar en todas las líneas la palabra etch actualización a Lenny antes de hacer esto!).
kernels en los repositorios. En Etch eran ker- por lenny. Puede ser que en su sistema aparez-
nel-* y ahora es linux-*. ca la palabra stable en lugar de etch; en este Instalar las nuevas versiones de apt, aptitude
caso, también cambiarla por lenny. Guardar y y dpkg.
cerrar el archivo. apt-get install apt aptitude dpkg
Instalación
En la instalación también podemos observar Tercer Paso Quinto Paso
algunos cambios. Uno muy interesante es que Ejecutar apt-get update y debian bajará la nue- Finalmente se podrá actualizar el sistema.
GNU/Linux Debian Lenny 5.0 ahora Debian puede instalarse desde Micro- va lista con todos los programas disponibles aptitude safe-upgrade
Debian es una de las distribuciones más co- dad de software más de la mitad está actualiza- Seguridad soft Windows. para Lenny.
nocidas de GNU/Linux, madre de Ubuntu y do a nuevas versiones. En el sistema, en seguridad, podemos desta- Sexto Paso
prima de otras tantas que están en el mundo car que ahora SElinux (http://wiki.debian. Durante la instalación, en caso de que un cuarto Paso Una vez terminada la actualización, reiniciar
del Software Libre. org/SELinux) viene junto con la instalación programa de los que se vayan a instalar tenga La forma más eficiente que encontré para rea- el sistema y ¡¡ya tendrán Lenny actualizado!!
Fue una de las primeras y la más completa, Escritorio de Debian, además de poder instalarlo como una actualización de seguridad, esta última se
con soporte para múltiples arquitecturas. Para el entorno de escritorio, Debian trae aho- paquete. instala antes de bootear por primera vez.
Hoy, es común encontrar soluciones basadas ra la versión 7.3 de Xorg. Iceweasel 3.0.3 (Fi-
en Debian, servidores que soportan a esta dis- refox). Evolution 2.22.3 y Pidgin 2.4.3. Ope- Yo prefiero instalar Grsecurity (www.grsecuri- El menú se hizo más interactivo que el de su HISTORIA
tribución en forma oficial y varios productos nOffice 2.4, gParted 0.36. ty.net) en los servidores con Debian Etch y antecesor ya que soporta nuevos lenguajes (un Debian “el sistema operativo universal”
con versiones especiales para este sistema ope- Lenny. Hay que recompilar el Kernel y no es total de 63).
rativo. tan fácil de configurar como SElinux, pero Los nombres del sistema operativo Debian a través de la
Servidores siempre obtuve mejores resultados. Los invito En caso de que el sistema deje de funcionar, historia es una característica bastante llamativa. Para nom-
Los que usamos Debian sabemos que cada Para los servidores hay mucho Software nuevo a que lo investiguen. tiene un sistema de recuperación: podemos brarlos se usaron personajes de la película Toy Story.
aproximadamente 2 años cambia de versión, también. Les dejo un esquema con los que me poner el CD de instalación y recuperarlo.
17 de junio de 1996 - Debian 1.1 Buzz
trayendo nuevas mejoras en seguridad, com- parecen los más importantes. Para los que usaban Bastille Linux, en Lenny También tiene una nueva forma de instalación
12 de diciembre de 1996 - Debian 1.2 Rex
patibilidad de drivers y cientos de programas no está soportado todavía, pero pueden utili- automatizada y desatendida. Para leer más so- 5 de junio de 1997 - Debian 1.3 Bo
nuevos (ver recuadro "Historia"). zar la suite de paquetes de Hardening de De- bre la misma, pueden dirigirse a: http://d-i. 24 de julio de 1998 - Debian 2.0 Hamm
La versión actual de Debian se llama Etch y es Programa etch Lenny bian (harden-tools). alioth.debian.org/manual/es.i386/index.html 9 de marzo de 1999 - Debian 2.1 Slink
la 4.0. Su predecesora es Lenny, versión 5.0 y Varias aplicaciones ahora vienen segurizadas 15 de agosto del 2000 - Debian 2.2 Potato
de la cual vamos a hablar en este artículo. Apache 2.2.3 2.2.9 desde la instalación, por ejemplo PHP que Respecto a la instalación de paquetes, Debian 19 de julio del 2002 - Debian 3.0 Woody
hace uso del patch Suhosin (http://www. recomienda el uso de aptitude para todas las 6 de junio de 2005 - Debian 3.1 Sarge
Lenny se está haciendo desear un poco en la BIND DNS Server 9.3.4 9.5.0 hardened-php.net/suhosin/). Para instalar tareas de instalación, desinstalación y búsque- 8 de abril de 2007 - Debian 4.0 Etch
Actualidad – Debian 5.0 Lenny
comunidad, ya que tenía fecha de arribo para Harden-tools desde la consola tipiar aptitude da, dejando atrás a apt. Aptitude trabaja de
fines del año pasado. Todos los usuarios de GNU Compiler install harden. forma más prolija y eficiente.
Debian estamos ansiosos por escuchar la noti- Collection as default 4.1.1 4.3.2
cia que diga que Lenny ahora es estable. compiler
Mientras tanto, les dejo algunas novedades
que trae esta nueva versión así como también The GNU C library 2.3.6 2.7
una forma de actualizarse de Debian Etch a
Lenny sin morir en el intento. MySQL 5.0.32 5.0.51ª Fuentes y Links
http://www.e-moka.net/2005/05/30/nomi-release-debian/
OpenLDAP 2.3.30 2.4.11 http://wiki.debian.org/DebianLenny
http://wiki.debian.org/NewInLenny
Software http://www.debian.org/doc/manuals/project-history/ch-detailed.es.html
Lenny trae más Software nuevo, aproximada- OpenSSH 4.3 5.1p1
mente unos 7.700 programas sobre un total
aproximado de 23.200. De esta enorme canti- Postfix MTA 2.3.8 2.5.5
NOTICIAS EN EL MUNDO
Ya se puede probar la versión Alpha
de Ubuntu 9.04
Firefox 3.0.6 apunta a la seguridad Adobe con Flash y en menor medida Micro- También incluye mejoras que abarcan otros
soft con Windows Media Video y Apple con componentes del sistema operativo, y las
La versión 3.0.6 de Firefox arregla seis bugs QuickTime, dominan el mercado de los videos Notas sobre la Versión de la solución reflejan
en total, el peor de todo es un problema con online y por eso la Fundación Mozilla ha más de 150 agregados y actualizaciones que
el JavaScript el cual estaba taggeado como decidido apoyar a Theora, una alternativa de van desde actualizaciones generales en el
crítico. La vulnerabilidad, la cual afectaba código abierto. núcleo, el controlador de dispositivos y la
también a los usuarios de Thunderbird y arquitectura, hasta el desarrollo de redes de
SeaMonkey Internet Suite, daba la posibili- Además Firefox 3.1 tendrá soporte nativo escritorio simplificadas y el soporte total del
dad que los atacantes corrieran un código no para Theora por lo que no será necesario sistema de archivos GFS2.
autorizado en las computadoras afectadas. descargar ningún plugin.
Mi computadora tiene instalado Windows XP. en un momento decidí reinstalar el XP porque no me fun-
cionaba muy bien. Luego de que el proceso de copiado de los archivos desde un cD al disco duro había
empezado cambié de idea y cancelé el proceso de instalación. Desde ese momento, cada vez que inicio la
computadora me muestra un panel con dos sistemas operativos, Microsoft Windows XP y Microsoft Win-
dows XP Setup, con la Setup como por default. Si no estoy pendiente del monitor durante el inicio para
seleccionar el XP común, la instalación empieza y después se cuelga porque faltan tanto el cD como algunos
archivos. Por lo que termino en una pantalla azul con la opción de apretar F3 para cancelar la instalación
Lectores
y reiniciar la computadora.
¿Hay alguna forma, más corta que la reinstalación de XP, para que no me aparezca más la opción de insta-
lación del sistema operativo al iniciar la computadora?
--- cristian
¡Claro! Tenés que ir a Start, Run e ingresar msconfig. Clickea en BOOT.INI y verás que te aparecen dos líneas debajo de
[operating systems]. Primero intentá clickeando el botón Check All Boot Paths; esto podrá borrar la opción de Setup
automáticamente, dependiendo de cuán incompleta esté la instalación. Si esto no funciona, clickeá en la línea de Mi-
crosoft Windows XP, luego en el botón Set As Default y configurá que el tiempo de espera sea de 0 segundos. Ahora el
sistema iniciará automáticamente el XP regular.
Deseo instalar un antivirus en mi computadora que sea gratuito pero no me decido por uno, los que conoz-
co son el AVG 8.0, norton, Avira, Avast! y Dr. Web Scanner. Quisiera me indiquen alguno que ofrezca pro-
tección en tiempo real, que no tenga licencia shareware ni nada por el estilo, sino que sea completamente
gratuito. Teniendo en cuenta que hay muchos antivirus y cada uno se adapta a las necesidades de protección
de cada usuario, les comento que soy un usuario final y es para una pc de uso casero. Sería bueno además
alguno que tenga control para niños, ya que tengo una hija de 6 años y pretendo protegerla de sitios dañi-
nos. Les mando un gran saludo para todos y desde ya les agradezco por la información.
--- Marcos
De
Ciertos antivirus ofrecen protección no activa, es decir, buscan virus desde la Web. Este tipo de antivirus, como es el
caso de Dr. Web Scanner, no protegen tu equipo en tiempo real. Se trata de un antivirus portable que podría funcio-
nar como complemento pero debes tener un antivirus residente que ofrezca seguridad activa permanente. Además su
Carta
Tengo una consulta sobre la configuración de seguridad de las carpetas compartidas. existe una di-
ferencia en mis dos computadoras en las ventanas que aparecen luego de hacer click derecho sobre
una carpeta. una Pc tiene los tres típicos tabs, la otra me incluye un tab de Seguridad adicional.
¿cómo puedo cambiar el primero para que me aparezca como el segundo?
--- julián
El sistema con menos tabs está usando el "Simple File Sharing" de XP que Microsoft recomienda. En el Ex-
plorer de Windows elija del menú Tools | Folder Option. Clickee en el tab View. Al final encontrará Use Simple File
Sharing (Recommended) y desclickéelo. Además de la inclusión del tab de Security, verá que el de Sharing es bastante
diferente cuando esta característica no está activada.
Carlos Bulaitis nos escribió y nos pidió que no nos olvidáramos de la netbook Banghó CT 1000, la cual le parece una
buena alternativa dentro del segmento netbooks.
¡Gracias Carlos!
Bezos contó que Amazon vende e-books desde hace mucho y que solo Humor por Severi
desde el lanzamiento de Kindle las cosas comenzaron a moverse. Hoy hay
500.000 dispositivos vendidos y 230.000 libros para Kindle.
Google Earth 5
Google Earth lanzó la versión 5 de su software cartográfico para Windows y
Mac. Esta última versión incluye más información proveniente de la NASA,
BBC, National Geografhic entre otros para crear el mapa más completo
alguna vez ofrecido, mezclando información de la superficie de la tierra
con información de los océanos, las estrellas que vemos, mapas históricos e
información topográfica de Marte.
Conceptualmente los mapas de los océanos son muy buenos así como la
interface de esta nueva versión. Sin embargo, la búsqueda en Google Earth
FOTO: www.sxc.hu / hidden
continúa dejando mucho que desear. Aún con la opción de océanos activa-
da, al tipiar “Titanic” en el lugar de búsqueda no llegará a ningún lado.