9 Antivirus que puedes llevar un PenDrive

Ya sea para solucionar problemas en otros ordenadores como para tenerlo siempre a mano guardados en algún USB, estos programas te permitirán a analizar tus equipos sin necesidad de ser instalados. Hay de todo, desde los creados por las grandes empresas de seguridad hasta otros más indies, e incluso alguno que funciona directamente desde la línea de comandos.

ClamWin Portable

Clamwin Portable

Empezamos con ClamWin, un antivirus de código abierto que se ha ganado muy buena fama gracias a su motor ClamAV, y que viene potenciado por un sistema de actualización gratuita de su base de datos de virus. Tiene una versión portátil que sólo tendrás que descargar e instalar directamente en el USB que quieras.

Aunque en apariencia es tan fácil como actualizarlo, elegir la unidad y darle al botón de escanear, también tienes varias opciones para especificar qué tipos de archivos quieres que se incluyan o excluyan del análisis. así como otras características que incluyen alertas por correo electrónico y eliminar o dejar automáticamente en cuarentena los programas afectados.

Norton Power Eraser

Norton Power Eraser

El antivirus Norton de Symantec es uno de los programas más veteranos para proteger nuestros equipos, y tiene una herramienta portátil llamada Norton Power Eraser que como no requiere instalación sólo tendrás que descargar y colocar en tu USB. Con ella podrás eliminar algunos cualquier tipo de virus y rootkits.

La herramienta también tiene un Análisis de reputación con el que enviar un archivo del que no te fíes a los servidores de Symantec para ser escaneado por sus motores de detección de firmas. Por último, también podrás analizar tu sistema operativo al completo o, en el caso de que tengas varios, utilizar el Análisis de arranque múltiple para centrarte en cualquiera de ellos… siempre y cuando sean Windows.

McAfee Stinger

Stinger

Otro clásico entre los clásicos, McAfee, tampoco quiere perderse el poder ser llevado de un ordenador a otro. Lo hace con Stinger, una herramienta que permite analizar el equipo en busca de rootkits, módulos de registro o sectores de arranque. Lo puedes configurar para ejecutar diferentes acciones como reportar, renombrar, reparar o eliminar los archivos afectados.

Es tan fácil de utilizar que hasta un niño pequeño podría hacerlo, ya que sólo hay que darle al botón rojo Scan. Debajo hay una opción para customizar tu escaneo delimitándolo a un archivo o unidad, y en la opción Settings puedes configurar su sensibilidad, elegir qué tipo de peligros va a buscar, y cómo actuará ante los peligros.

Kaspersky Virus Removal Tool

Kaspersky Virus Removal Tool

Y como no hay dos sin tres, Kaspersky también tiene una herramienta portátil llamadaVirus Removal Tool. En este caso es una herramienta muy básica con la que podrás revisar la memoria de tu equipo, sus sectores de arranque, los programas que se cargan al iniciar el sistema y las unidades físicas. Tan fácil como ejecutar e iniciar.

Comodo Cleaning Essentials

Comodo

Comodo Cleaning Essentials es otra interesante solución con la que puedes realizar todo tipo de escaneos. Es capaz, por ejemplo, de identificar y detener procesos sospechosos, eliminar malware, rootkits, archivos ocultos o claves de registro maliciosas o defectuosasque puedan estar ocultas en lo más profundo de tu sistema.

También incorpora varias herramientas dedicadas al análisis de sistemas en la nube, ofrece estadísticas y gráficos para los administradores de sistema, y tiene un escáner inteligente que analiza las aplicaciones y elementos que se cargan al iniciar el ordenador. Todo ello con una interfaz sencilla y en un programa que podremos llevar en cualquier USB.

HitmanPro

Hitmanpro

HitmanPro se vende a sí mismo como una alternativa con la que tener una segunda opinión complementando nuestro antivirus principal. Está basado en la nube, lo que quiere decir que en todos sus escaneos se conecta a las bases de datos actualizadas de empresas líderes del sector como Bitdefender o Kaspersky Lab.

También tiene un interesante módulo adicional llamado HitmanPro Kickstart, que se instala en un USB para cargarlo al iniciar el ordenador y reparar los equipos que no se inician correctamente por algún fallo del sistema o ransomware.

Emsisoft Emergency Kit

Eek

Reconocido y galardonado por su motor dual de escaneo, uno propio y otro perteneciente a Bitdefender, Emsisoft Emergency Kit es otra potente solución para analizar cualquier equipo en busca de virus, trazas de programas maliciosos, keylogs o rootkits. Su único defecto es que no es tan ligero como otras alternativas.

Spybot – Search & Destroy Portable

Spybot

Los virus, troyanos y demás calaña no son los únicos softwares maliciosos que pueden poner en peligro nuestro ordenador. De hecho, hay algunos antivirus que se dejan fuera de la lista a los Spybot, programas espía que registran todo lo que haces ya sea para vender tus datos, robar tus contraseñas o crear productos de marketing que se ajusten a tus gustos.

Spybot – Search & Destroy Portable es un programa que se dedica exclusivamente a este tipo de amenazas, y que podrás instalar directamente en un USB. Tan sólo tendrás que ejecutarlo y elegir entre analizar un archivo en concreto o todo tu sistema. Si esta simplicidad se te queda pequeña, también tiene un modo avanzado en el que ajustar cada parámetro del análisis.

VIPRE Rescue

Viprerescue

Pero si te encuentras ante un equipo tan extremadamente infectado que es prácticamente imposible utilizar ningún programa que requiera cargar una interfaz gráfica, VIPRE Rescuees una solución perfecta. Puede utilizarse habiendo iniciado Windows en Modo Seguro, yfunciona directamente desde la línea de comandos.

Lo único que tendrás que hacer es descomprimir el programa en la unidad portátil que quieras y ejecutar el archivo “VipreRescueScanner.exe” para que empiece a ejecutar el análisis automáticamente. También podrás abrir tú mismo el símbolo de sistema de Windows y utilizar alguno de sus comandos para definir el tipo de escaneo que quieres realizar.

Sustituyendo aplicaciones preinstaladas en Android

Leemos en htcmania.com


¿Por qué Android Puro tiene tantos adeptos? La respuesta en simple. A los usuarios de Android nos gusta decidir qué aplicaciones vamos a utilizar. Los fabricantes se han dado cuenta y muestra de ello es el hecho de que cada vez se están relajando más a la hora de añadir aplicaciones propias. Otras que históricamente también se han excedido a la hora de incluir aplicaciones de dudosa utilidad en nuestros terminales han sido las operadoras, aunque gracias a Android 5.0 Lollipop pronto podremos eliminarlas. En este artículo vamos a intentar aportar las mejores soluciones gratuitas que nos ofrece Google Play para sustituir las aplicaciones que vienen preinstaladas en nuestros smartphones.

Las Mejores 60 aplicaciones Linux para el año 2011

Al comienzo de cada año, en AddictiveTips compilar una lista de las mejores aplicaciones de múltiples plataformas, para entregar un resumen de las aplicaciones más útiles (del año anterior) para nuestros lectores. Ya te hemos traído una recopilación de las mejores aplicaciones de Windows , las aplicaciones de Mac OS X , las aplicaciones de Windows Phone 7 , Android y iOS aplicaciones de 2011. Además, también le trajo una lista de los mejores ajustes de Cydia , así como las mejores extensiones del navegador y las aplicaciones web de 2011. Por último, pero no menos importante, es el momento de hacer un repaso a las mejores aplicaciones Linux del año pasado. Si bien ha habido un amplio desarrollo en el extremo de las plataformas antes mencionadas, Linux no ha carecido de atrás tampoco. Ha habido numerosos versión del sistema operativo que sale de numerosos sabores de Linux, y Ubuntu se vio Ubuntu 11.04 Natty Narwhal y Ubuntu 11.10 Ocelot onírico en el mismo año. Con el lanzamiento de estos nuevos sistemas operativos, vinieron nuevas aplicaciones y actualizaciones de los antiguos. Vamos a echar un vistazo a algunas de las aplicaciones mejor Linux que ya vimos en 2011.

1. escritorio Flickr Organizador (gestionar los álbumes de Flickr en línea)

Addictive Tips

2. PDF Mod (modificar documentos en formato PDF)

Right Click Context Menu

3. eSpeak sintetizador de voz (en varios idiomas de texto a síntesis de voz)

4. Arista Transcoder (Transcodificar archivos entre diferentes formatos de los medios de comunicación)

5. AcetoneISO (montaje, extraer, extraer, convertir, grabar, codificar y descifrar DVD e imágenes de CD)

Burn CD

6. Firestarter (firewall para proteger los equipos Linux)

Step 2

7. News-Ticker RSS (Feed ticker que trae las últimas noticias en tu escritorio Linux)

Feed

8. Ubuntu One ( Dropbox como el servicio de almacenamiento en la nube para Linux y otras plataformas)

Saved Content

9. Dador (Transferir archivos fácilmente en una red Linux)

Give file

10. KTorrent (cliente Torrent ligero con opciones avanzadas de configuración)

Ktorrent

11. Nanny Parental control (aplicación de control parental, con restricciones para limitar el tiempo de uso de Internet para los niños)

Web browser

12. Déjà Dup de copia de seguridad (copias de seguridad y restauración de datos)

main

13. Steadyflow (gestor de descargas minimalista)

Downloading

Continuar leyendo “Las Mejores 60 aplicaciones Linux para el año 2011”

VirtualBox 2.2

 

 

 

 

Nueva version del software Virtualizador gratuito VirtualBox, los cambios son abundantes aqui teneis un resumen de la lista de cambios:
 

  • OVF (Open Virtualization Format) appliance import and export (see chapter 3.8, Importing and exporting virtual machines, User Manual page 55)
  • Host-only networking mode (see chapter 6.7, Host-only networking, User Manual page 88)
  • Hypervisor optimizations with significant performance gains for high context switching rates
  • Raised the memory limit for VMs on 64-bit hosts to 16GB
  • VT-x/AMD-V are enabled by default for newly created virtual machines
  • USB (OHCI & EHCI) is enabled by default for newly created virtual machines (Qt GUI only)
  • Experimental USB support for OpenSolaris hosts
  • Shared folders for Solaris and OpenSolaris guests
  • OpenGL 3D acceleration for Linux and Solaris guests (see chapter 4.8, Hardware 3D acceleration (OpenGL), User Manual page 70)
  • Added C API in addition to C++, Java, Python and Web Services 

Descargas:

  • VirtualBox 2.2.0 for Solaris and OpenSolaris hosts x86/amd64
  • VirtualBox 2.2.0 Software Developer Kit (SDK) All platforms (registration required)

Manual:

User Manual (version 2.2.0, updated 2009-04-08)

Estructura de Directorios GNU/LINUX

proc/	Sistema de ficheros virtual que documenta sucesos y estados del
		núcleo. Contiene principalmente ficheros de texto.

/root/	Directorio de inicio del usuario root (super-usuario) (Opcional)
/sbin/	Comandos/programas binarios de administración de sistema.
/tmp/	Ficheros temporales
/srv/		Datos específicos de sitio servidos por el sistema.
/usr/		Jerarquía secundaria para datos compartidos de solo lectura (Unix system
		resources). Este directorio puede ser compartido por
		múltiples ordenadores y no debe contener datos específicos del
		ordenador que los comparte.

/usr/bin/	Comandos/programas binarios.
/usr/include/	Ficheros de inclusión estándar (cabeceras de cabecera utilizados
		para desarrollo).

/usr/lib/	Bibliotecas compartidas.
/usr/share/	Datos compartidos independientes de la arquitectura del
		sistema. Imágenes, ficheros de texto, etc.

/usr/src/	Códigos fuente (Opcional)
/usr/X11R6/Sistema X Window, versión 11, lanzamiento 6 (Opcional)
/usr/local/	Jerarquía terciaria para datos compartidos de solo lectura
		específicos del ordenador que los comparte.

/var/		Ficheros variables, como son logs, bases de datos, directorio raíz
		de servidores HTTP y FTP, colas de correo, ficheros temporales, etc.

/var/cache/	Cache da datos de aplicaciones.
/var/crash/	Depósito de información referente a caidas del sistema (Opcional)

/var/games/Datos variables de aplicaciones para juegos (Opcional)
/var/lib/	Información de estado variable. Algunos servidores como MySQL y
		PostgreSQL almacenan sus bases de datos en directorios subordinados de éste.

/var/lock/	Ficheros de bloqueo.
/var/log/	Ficheros y directorios de registro del sistemas (logs).
/var/mail/	Buzones de correo de usuarios (Opcional)
/var/opt/	Datos variables de /opt/.
/var/spool/	Colas de datos de aplicaciones.
/var/tmp/	Ficheros temporales preservados entre reinicios.

via Linux-es.

Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x

La nueva versión 13 de la rama 6 de Java Runtime Environment corrige múltiples vulnerabilidades, como viene siendo habitual. El “Update 13”, como su propio nombre indica, es la decimotercera tanda de corrección de problemas de seguridad desde que apareció la rama 6 hace ahora dos años.

 

También se han corregido la rama 5 con el Update 18 y el JDK para desarrolladores. Los siete boletines publicados corrigen hasta 15 vulnerabilidades diferentes que podrían ser aprovechadas por un atacante remoto para escalar privilegios, provocar denegación de servicio y potencialmente, ejecutar código arbitrario.

 

Brevemente, las vulnerabilidades son:

 

  • Se ha corregido una vulnerabilidad en su implementación del servidor HTTP. Esto podría se aprovechado por un atacante remoto sin privilegios para causar una denegación de servicios a través de vectores no especificados.
  • * Se han corregido múltiples desbordamientos de memoria en JRE al procesar ficheros de imagen en formato PNG o GIF, así como ficheros de fuentes. Esto podría permitir a un atacante remoto escalar privilegios a través de applets o aplicaciones Java Web Start especialmente manipuladas
  • Se ha corregido un error en la máquina virtual de JRE, que podría permitir a un atacante remoto la ejecución de código arbitrario a través de applets especialmente manipulados.
  • * Se han corregido múltiples vulnerabilidades en Java Plug-in, podrían permitir a un atacante remoto escalar privilegios y obtener información sensible a través de applets especialmente manipulados.
  •  Se han corregido dos vulnerabilidades en JRE al procesar y almacenar ficheros fuentes de carácter temporal consumiendo gran cantidad de espacio en disco. Esto podría permitir a un atacante remoto provocar denegación de servicio a través de applets especialmente manipulados.
  • *Se ha corregido un error de desbordamiento de enteros y memoria en la utilidad de desempaquetado ‘unpack200’ de JRE. Esto podría ser aprovechado por un atacante remoto para escalar privilegios a través de applets especialmente manipulados.
  •  Se ha corregido un error en la implementación de LDAP, que podría permitir a un atacante remoto realizar denegación de servicio a través de la realización múltiples conexiones desde un cliente LDAP.

 

Las vulnerabilidades han sido solucionadas en JDK y JRE 6 Update 13 y JRE 5.x Update 18 desde:

http://www.java.com/es/download/

 

Continuar leyendo “Sun corrige 15 vulnerabilidades en JRE 1.5,x y 6.x”

VirtualBox 2.1 con OpenGL

Acaba de publicarse la version 2.1 con Aceleracion 3D sobre OPENGL, un gran paso para una emulacion perfecta en la que funcionen juegos y aplicaciones que requieren aceleracion 3D.

aqui teneis un video demostrativo


Para soportarlo hay que instalar las Guest Additions, aqui dejo 2 pequeños tutoriales: Instalar Guest Additions (1) y (2)

VirtualBox

20 Cosas que hacer despues de instalar Linux Ubuntu

Despues de la instalación de Ubuntu en cualquiera de sus versiones, el Sistema Operativo viene repletito de sofftware para empezar a trabajar, pero si queremos hilar fino y dear el sistema decente, estos son las 20 aplicacciones y trucos imprescindibles
Recordad que para instalar todos los programas podeis hacerlo desde el Gestor de Synaptics buscando por el nombre de forma automatica
  1. Advanced CCSM: Para activar los efectos de Compiz Fussion y mucho mas.. HComo instalar distintos fondo de pantalla en cada area de trabajo
  2. Avant Windows Navigator (AWN): Barra de navegacion al estilo de los Mac con los iconos de las aplicaciones.
  3. Gstreamer Extra Plugins: Gstreamer plugins son necesarios para los reproductores multimedia..
  4. Ubuntu Restricted Extras: Estos extras proporcionana la mayoria de los plugins necesarios para FireFox, Java, Flash, etc….
  5. MS Core fonts: You won’t find Times New Roman and other Microsoft propreitary fonts in Ubuntu. So this plugin will install those fonts on your Ubuntu machine.
  6. Mozilla Thunderbird: Posiblemente el mejor cliente de correo existente.
  7. Lightning: Plugin para el Thunderbird que proporciona un calendario.
  8. Firefox Add-on: 50 plugins para Firefox que deberias usar.
  9. gtkRecordMyDesktop: programa para crear tutoriales estilo Camtasia, muy interesante para bloggers.
  10. Scribus: Interesante para crear listas de correos, Revistas, Blogs, etc…
  11. Samba: imprescindible si quieres conectarte a redes de Microsoft WindowsIf you have more than one computer in your house, you would definitely wanna make a Home network or at least wanna share files between the two. Samba enables you to do that easily.
  12. Yahoo! Zimbra Desktop: Zimbra son las nuevas aplicaciones de windows, que permiten integrar los servicios de Yahoo en el escritorio
  13. Miro: Miro reproductor multimedia que permite descargar videos de youTube.
  14. Wine: Permite ejecutar aplicaciones Windows en Ubuntu, Imprescindible WineHQ site.

    Para instalarlo:

    Abrir Terminal-> Copiar y Pegar “wget -q http://wine.budgetdedicated.com/apt/387EE263.gpg -O- | sudo apt-key add -”
    Copiar y pegar “sudo wget http://wine.budgetdedicated.com/apt/sources.list.d/hardy.list -O /etc/apt/sources.list.d/winehq.list
    Escribir “sudo apt-get update“.
    Escribir “sudo aptitude install Wine
  15. Google Earth: instalar  Google earth.
  16. Skype: Descargar la ultima version desde www.skype.org .
  17. Gizmo Project: Otra aplicacion para la voIP Gizmo .
  18. Songbird: Songbird es la alternativa open source al Windows Media Player e Itunes, la verdad es que es una maravilla, esta dispoinible tanto para windows como para linux.
  19. Ir a Sistema ->Preferencias ->Apariencia ->Efectos Visuales y elegir Extra. esto activara la aceleracion grafica para los efectos de escritorio

¿Qué pasa con la Ingeniería Informática?

Publico intrego el POST que ha escrito Enrique Barreiro

Profesor Titular de la Escuela Superior de Ingeniería Informática de la Universidad de Vigo. Imparto mi docencia en las materias Ingeniería del Software y Mundos Virtuales.
Desde hace unos días circula por Internet una convocatoria de huelga de los ingenieros en informática para el próximo 19 de noviembre. En mi opinión, ya iba siendo hora de que el sector se pusiera las pilas para reclamar lo que es de justicia, pero lo cierto es que muchos de los mensajes y posts que circulan por ahí indican que hay mucha gente que está confundiendo problemas diferentes (aunque relacionados) y que eso lleva a que, entre otras cosas, se estén diciendo burradas como:

– “Desaparecen las ingenierías en informática”
– “Nuestros títulos no son homologables a ninguno”
– “Nunca tendremos atribuciones profesionales”
– “Los títulos actuales no tendrán validez”
– “No podremos trabajar en Europa”


y que no hacen ningún bien ni a la profesión ni a las titulaciones.

Pues bien, trataré de aportar mi grano de arena intentando aclarar un poco esta situación, las consecuencias que se derivan de ella, la actuación de la CODDI (Conferencia de Directores y Decanos de Informática), y alguna otra cosa más. Aviso, me va a salir un post más largo que un día sin pan.

En primer lugar hay que tener claro que los ingenieros en informática (permitidme que bajo este término agrupe a los ingenieros técnicos en informática y a los ingenieros en informática) tienen dos problemas relacionados pero diferentes, y que necesitan soluciones distintas:

1) El diseño de los nuevos títulos adaptados al Espacio Europeo de Educación Superior, y
2) La regulación de la profesión.

El RD 1393/2007 de 29 de octubre, por el que se establece la ordenación de las enseñanzas universitarias oficiales, es lo primero que habría que mirar para entender cómo se está llevando a cabo la adaptación al proceso de Bolonia. Si hasta ahora el sistema universitario se ha basado en una relación de títulos universitarios fijada desde el Ministerio, común a todo el territorio nacional (es decir, nadie podía ofertar, por ejemplo, una Ingeniería Técnica en Bases de Datos), el citado RD deja en manos de las Universidades la posibilidad de inventar, diseñar y ofertar cualquier titulación que consideren oportuno, pero con una excepción: el artículo 12.9 de ese RD dice lo siguiente:

” Cuando se trate de títulos que habiliten para el ejercicio de actividades profesionales reguladas en España, el Gobierno establecerá las condiciones a las que deberán adecuarse los correspondientes planes de estudios, que además deberán ajustarse, en su caso, a la normativa europea aplicable. Estos planes de estudios deberán, en todo caso, diseñarse de forma que permitan obtener las competencias necesarias para ejercer esa profesión. […].”

Lo que ha hecho el Ministerio para las titulaciones que dan acceso a profesiones reguladas es publicar, después de muchas negociaciones con los colegios profesionales y el ámbito universitario, una “ficha” en la que se incluyen las competencias académicas que deben adquirir aquellos que cursen estas titulaciones (en otras palabras, unas directrices propias de la titulación). Es decir, la Universidad que quiera ofertar un Máster en Ingeniería Industrial o un Grado en Sistemas de Telecomunicaciones tiene que ajustarse a esas directrices para que su título sea verificado por la ANECA.

Para entendernos: una profesión regulada es, por ejemplo, la de arquitecto (nadie puede firmar el proyecto de un bloque de viviendas si no es arquitecto y el proyecto cuenta, además, con el visto bueno del Colegio Profesional de Arquitectos) o la de Ingenieros Técnicos de Telecomunicación en sus distintas especialidades. Aquí es donde surge el conflicto en lo que respecta a nuestros planes de estudios: las profesiones de ingeniero técnico en informática y la de ingeniero en informática NO están reguladas. ¿Por qué? Pues por razones “históricas”: las titulaciones en Informática nacieron como licenciaturas y diplomaturas y no fue hasta el año 1990 en que se establecieron los títulos de Ingeniero Técnico en Informática de Gestión, Ingeniero Técnico en Informática de Sistemas y deIngeniero en Informática. Aunque la profesión, como ingeniería que pasaba a ser, tenía que haber sido regulada por el Ministerio de Industria (o el que tuviera las competencias en cada legislatura), nunca lo fue. ¿Y por qué? (parezco mi hijo 🙂 Pues… ¿dejadez?, ¿falta de presión desde el ámbito profesional?, ¿intereses de profesionales del mundo de la informática provenientes de otras titulaciones? A nadie se le escapa que en este ámbito hay cantidad de profesionales con titulaciones tan dispares como Matemáticas, Física, Telecomunicaciones, Química, Biología, Empresariales, etc, (yo mismo soy doctor en ingeniería informática pero mi titulación de origen es la de Empresariales). Esta situación que muchos denuncian como “intrusismo profesional” tiene su explicación en que la explosión de titulaciones en Informática en España no llegó hasta la primera mitad de los años 90, por lo que durante muchos años la industria tuvo que hacer frente a sus necesidades contratando a cualquiera que supiera programar dos líneas de código o hubiera dirigido proyectos del tipo que fuera. Perdonadme el inciso, pero mi caso es paradigmático de lo que ocurría hace unos años: entré de profesor en la Universidad de Vigo en el año 1991 con 23 años, licenciado en Empresariales tres meses antes, en una convocatoria de seis plazas de profesor de informática… a la que nos presentamos sólo cinco personas de la misma edad (y tres venían de Granada, la facultad de la que se nutrió mi Escuela durante varios años). La primera promoción de Licenciados en Informática por la Facultad de A Coruña salió un año después.

Como se puede ver, aquí hay dos problemas: uno, correspondiente al ámbito académico (el diseño del título universitario) y otro al ámbito profesional (la regulación de la profesión). LaCODDI, aunque pertenece al ámbito académico, no es ajena al problema de la profesión, pues el uno no se soluciona sin el otro. Por un lado organizó en marzo de 2007 una reunión en Madrid con las diferentes asociaciones y colegios profesionales para poner en marcha una Comisión de Atribuciones cuyo objetivo es conseguir que el Ministerio de Industria ceda y se decida a regular la profesión (por ahora, y a la vista está, con escaso éxito).

Por otra parte la CODDI lleva años presionando a los sucesivos equipos del Ministerio competente (antes Educación, ahora Ciencia e Innovación) para que, a pesar de que la profesión no está regulada, se elaborara una ficha también para nuestras titulaciones. Es decir, para que se nos trate exactamente igual que al resto de las ingenierías. Durante unos meses hubo una luz de esperanza porque llegamos a conseguir el compromiso del anterior Secretario de Estado de Universidades, Miguel Ángel Quintanilla, en este sentido. Incluso durante el 2006 se llegaron a publicar borradores de directrices para las ingenierías en informática, basadas en el Libro Blanco de la titulación aprobado por la CODDI en 2003 y aceptado por la ANECA. Por desgracia, el tema de las fichas se estancó para todo el mundo por la falta de acuerdo en algunas ingenierías (y en relación a nuestro caso, en mi opinión, por la presión de determinados lobbys muy interesados en que no se regule la ingeniería informática). En eso llegaron las elecciones y hoy Universidades depende del Ministerio de Ciencia e Innovación y el equipo es otro, que por ahora no asume el acuerdo anterior y se ciñe a lo que dice el Real Decreto: que tendrán esas directrices los títulos que den acceso a profesiones reguladas. Y por eso han salido, finalmente, las fichas de las ingenierías sin las de nuestro ámbito.

En la reunión del pasado 30 de octubre en la Escuela Universitaria de Informática de la UPM, en la CODDI aprobamos una ficha de nuestra titulación de grado que al día siguiente entregó la presidenta, María Ribera (decana de la Facultad de Informática de Barcelona), personalmente a Felipe Pétriz, el actual Director General de Universidades, que las aceptó con el compromiso de comenzar a trabajarlas cuando las fichas de las otras ingenierías estuvieran resueltas, momento en el que el Gobierno le daría a la CODDI la propuesta de solución. A pesar de tener que esperar turno, la impresión de los asistentes a esa reunión parece ser positiva, pero con los políticos las impresiones normalmente son positivas, no suelen echarte a patadas en el culo de su despacho (dejan que las dé la realidad de sus decisiones). Por otra parte, ayer miércoles los representantes de la CODDI se reunieron con los diputados del PSOE que la pasada semana rechazaron la Proposición No de Leypresentada por el diputado Jesús Vázquez, del Grupo Popular (hasta hace poco Decano de la Facultad de Empresariales del Campus de Ourense, buen amigo, pero sobre todo un diputado que ha comprendido el problema y se está partiendo la cara en este asunto), en la Comisión de Ciencia e Innovación del Congreso (podéis ver el debate desde la TV del Congreso) en la que se instaba al Ministerio a cumplir el acuerdo alcanzado con Quintanilla y elaborar nuestra ficha. Por lo visto, los diputados del PSOE opinan (en la misma línea que CiU, que se abstuvo), que la solución pasa por la transposición de la directiva europea de servicios (algo así como un catálogo de profesiones en la que España tendría que incorporar la del ingeniero informático), que se realizará en breve, pero los representantes de la CODDI que asistieron a la reunión no se ve nada claro que este camino sea seguro ni suficientemente rápido.

¿Qué decidió la CODDI para evitar que Escuelas o Facultades se echen al monte y se empiecen a ofrecer títulos universitarios de Ingeniería Informática que sean cada uno de su padre y su madre, desvirtuando definitivamente la titulación y, por extensión, la profesión? Pues pedir el apoyo de los Rectores para las fichas elaboradas por la CODDI para el grado y el máster y las eleven a la CRUE (Conferencia de Rectores de Universidades Españolas), para que, de facto, existan unas directrices propias de la titulación. No es una solución, pero permitiría que la cosa no se desmadrara definitivamente mientras se sigue luchando. No olvidemos que ya hay universidades que este curso 2008/2009 ya ofrecen un título de Graduado en Ingeniería Informática. Pocas, pero las hay.

Es importante actuar rápido y, sobre todo, contundentemente, pues en las fichas que ha hecho públicas el Ministerio se han otorgado a las ingenierías de telecomunicaciones competencias como: Internet, servicios, aplicaciones, componentes, circuitos digitales, circuitos integrados, dispositivos lógicos, microprocesadores, arquitecturas de computadores convencional, secuencial, paralela y multiprocesamiento), procesado digital de la señal, servidores, redes, sistemas distribuidos, sistemas perativos, interfaces persona/computador, usabilidad, seguridad, bases de datos, sistemas de información, programación (fundamentos, métodos, lenguajes, en tiempo real, concurrente, distribuida y basada en eventos), software (tecnología, metodología, ingeniería), gestión del conocimiento, etc. Sinceramente, creo que estas competencias ya no se las quita nadie, pero lo que hay que conseguir es que no sean los únicos que las tienen.

Después de todo este rollo, volvamos a algunas de las afirmaciones con las que empecé este post:

– “Desaparecen las ingenierías en informática”. Pues no es cierto. No es que la Ingeniería Informática vaya a desaparecer, porque las Universidades son totalmente libres de ofertar esta titulación, pero… ¿en qué medida resultará interesante cursarla si en las titulaciones de telecomunicaciones se adquieren esas competencias y encima dan acceso a una profesión regulada? La respuesta es obvia, ¿no?

– “Nuestros títulos no son homologables a ninguno al no existir correspondencia con los nuevos títulos”. No es cierto, sencillamente porque los títulos antiguos no se homologan con los nuevos. Es un sistema nuevo, con titulaciones nuevas, y no existe el concepto de “homologación”. entre unos títulos y otros. Quien tenga un título de Ingeniero Técnico en Informática de Sistemas seguirá teniendo ese título, pero lo mismo ocurre con, por ejemplo, el Ingeniero Técnico en Telecomunicación, o el Ingeniero Técnico Industrial. Lo importante es definir a qué profesión da acceso una titulación. Si el Ingeniero Técnico en Informática de Sistemas da acceso a la profesión (eso sí, no regulada) de Ingeniero Técnico en Informática, la de Graduado en Ingeniería Informática dará acceso a esa misma profesión.

– “Nunca tendremos atribuciones profesionales”. El no tener ficha no implica que no vayamos a tener atribuciones profesionales. De hecho, la situación es la inversa: no tenemos ficha porque no tenemos atribuciones profesionales, si bien es cierto que conseguir la ficha podría ser determinante para que al Ministerio de Industria no le quedara más remedio que ponerse a definirlas.

– “Los títulos actuales no tendrán validez”. Evidentemente, la validez legal no se perderá nunca, pero sí es cierto que social y profesionalmente, como comentábamos antes, perderán valor al resultar menos interesantes para los estudiantes y estar sus competencias académicas recogidas en los planes de estudios de las telecomunicaciones. Por extensión, los títulos actuales perderán también valor.

– “No podremos trabajar en Europa”. Esto sí es una solemne chorrada, puesto que precisamente lo que no existe en muchos países europeos es la Ingeniería de Telecomunicaciones como algo separado de la Informática, y es ésta la titulación reconocible. Además, si las universidades cuidan de que las titulaciones de Ingeniería Informática se hagan ajustadas a las fichas de la CODDI, las competencias serán perfectamente reconocibles para cualquier empleador europeo.

En definitiva, aunque en la exposición del problema hay muchas interpretaciones apocalípticas y poco rigurosas, lo cierto es que estamos ante un problema tremendamente grave, que afecta al futuro profesional del 25% de los ingenieros de este país, y precisamente a aquellos que construyen los cimientos de la sociedad de la información y el conocimiento. Es necesario, pues, una acción conjunta y decidida de los ingenieros informáticos de este país para conseguir que la sociedad y los políticos conozcan y comprendan lo que está en juego. Además, si en estos tiempos los ingenieros informáticos no consiguen que se hable de ellos, no sé quien lo va a conseguir 😀

Eso sí, toda movilización tiene que tener unas demandas claras, comprensibles y factibles, que en mi opinión deberían de resumirse en:

1) Obtener del Ministerio de Ciencia e Innovación el compromiso de elaborar una ficha de directrices específicas para las titulaciones de ingeniería informática, en las mismas condiciones que el resto de las ingenierías.

2) Obtener del Gobierno el compromiso de incluir en la transposición de la directiva europea de servicios las profesiones de ingeniero técnico en informática y de ingeniero en informática.

3) Obtener del Ministerio de Industria el compromiso de, en colaboración con los Colegios de Ingenieros Informáticos, elaborar y llevar al Parlamento una ley que regule las atribuciones profesionales del sector.

Dos cosas para terminar: además de la Proposición No de Ley mencionada anteriormente, en los últimos meses se han llevado a cabo otras iniciativas parlamentarias del Grupo Popular dirigidas hacia las dos vertientes del problema (académica y profesional), pero como ya me ha quedado un post kilométrico y son las horas que son, mejor lo dejo para otro post. Y antes de que llegue ningún comentario malintencionado, quiero aclarar que no soy del PP ni mucho menos, mal que le pese a mi buen amigo Jesús Vázquez, pero hay que dar al César lo que es del César, y hoy por hoy son los únicos que están moviendo este tema en el ámbito político.

Ubuntu 8.10 Intrepid Ibex: Y ahora que?

Via: TuxApuntes.com

* Instalar software mas rapidamente.

Suele ocurrir (y especialmente) cuando sale una nueva version de Ubuntu, que los repositorios desde los cuales nos solemos descargar software estan muy saturados. Si queremos descargar e instalar el software mas rapidamente, tendremos que modificar la lista de repositorios.

Existe una opcion de Synaptic, que nos permite seleccionar un servidor mas cercano a nuestra region. Para cambiar este servidor a uno mas cercano vamos a Sistema > Administracion > Origenes de software y en la pestaña “Software de Ubuntu”, seleccionamos “descargar desde:” indicando la region mas cercanaa la nuestra.

* Instalar el software basico de compilacion

Si queremos compilar algun paquete del que solo tenemos el codigo fuente, tendremos que instalar los paquetes
basicos de compilacion. Lo instalamos con:

sudo aptitude install build-essential

* Instalar los extra restrictivos.

Hay ciertos paquetes que no vienen por defecto en Ubuntu por cuestiones legales. Cuando se instala ubuntu, por defecto y debido a un tema de licencias no instala todo ese software comercial que no ha liberado el codigo fuente, como por ejemplo puede ser el plugin de flash, o los codecs para poder reproducir algunos formatos de video. Existe un metapaquete (un paquete que agrupa e instala muchos mas paquetes) llamado ubuntu-restricted-extras que nos permiteinstalar todo este software que no es instalado por defecto.

Tras habilitar los repositorios universe y multiverse podemos instalar este metapaquete con:

sudo apt-get install ubuntu-restricted-extras

* Otra opcion es añadir el repositorio mediubuntu para Intrepid Ibe

Mediubuntu es un repositorio donde podemos encontrar algunas aplicaciones y codecs que no son instalador por defecto. Podemos añadirlo a la lista de repositorios ejecutando, desde una terminal:

sudo wget http://www.medibuntu.org/sources.list.d/intrepid.list -O /etc/apt/sources.list.d/medibuntu.list

y despues

sudo apt-get update && sudo apt-get install medibuntu-keyring && sudo apt-get update

* Instalamos Codecs Multimedia

sudo apt-get install libdvdcss2

Segun nuestra plataforma, instalamos CODECS:

* For i386, the package is called w32codecs:

sudo apt-get install w32codecs

* For amd64, the package is called w64codecs:

sudo apt-get install w64codecs

* For ppc, the package is called ppc-codecs:

sudo apt-get install ppc-codecs

* Instalar codecs multimedia para GStreamer
Lo vimos antes, pero si queremos instalar codecs para reproducir la mayoria de formatos de audio y video solo para Gstreamer, ejecutamos:

sudo apt-get install faad gstreamer0.10-ffmpeg gstreamer0.10-plugins-bad gstreamer0.10-plugins-bad-multiverse gstreamer0.10-plugins-ugly gstreamer0.10-plugins-ugly-multiverse gstreamer0.10-pitfdll liblame0

* Instalar Avant Window Navigator
AWN es un dock similar al de Mac, que nos permite lanzar aplicaciones desde una barra con iconos que se instala en nuestro escritorio. Para instalar AWN no necesitamos añadir repositorios adicionales, dado que se encuentra en los repositorios de nuestro sistema.

sudo apt-get install awn-manager-trunk awn-extras-applets-trunk

una vez instalado accedemos al programa desde Aplicaciones > Accesorios > Avant Window Navigator podemos cambiar sus preferencias desde Sistema > Preferencias > Awn manager

para tener un dock similar al de Mac, puedes bajarte este tema para Awn:

http://rapidshare.com/files/71511920/Transparent.tgz.html

* Instalar OpenOffice.org 3.0

Lo primero que tendremos que hacer es añadir el repositorio correspondiente a sources.list yendo a Sistema -> Administración -> Orígenes de software -> Software de terceros -> Añadir, e introduciendo la línea

deb http://ppa.launchpad.net/openoffice-pkgs/ubuntu intrepid main

Pulsamos Cerrar y se nos preguntará si queremos actualizar la lista de los paquetes disponibles. Pulsamos sobre el botón Recargar y esperamos a que se termine de actualizar la lista.

Una vez hecho esto el sistema detectará que existe una versión más actual de OpenOffice.org (la 3.0) disponible en el repositorio que acabamos de añadir, y se mostrará el icono de Actualizaciones en la barra de tareas. Hacemos clic sobre el icono y seleccionamos “Instalar actualizaciones”.

* Instalar Mplayer con todos los codecs y soporte de DVD

Si queremos reproducir peliculas con Mplayer ejecutamos:

sudo apt-get install mplayer

Si hemos instalado los ubuntu restricted extra, seguramente ya tengamos muchos de estos paquetes instalados.

* Instalar Sun Java Runtime Environment

Si queremos instalar java para poder ejecutar aplicaciones basadas en Java o tener el plugin de Java para el navegador,
ejecutamos:

sudo apt-get install sun-java6-fonts sun-java6-jre sun-java6-plugin

* Instalar Flash Player Plugin

Si queremos por ejemplo ver esos videos de Youtube desde firefox, tendremos que instalar el plugin de Flash, que nos permitira ver esos videos desde el navegador que estemos usando:

Para instalar el plugin oficial ejecutamos:

sudo apt-get install flashplugin-nonfree libflashsupport

Si en cambio queremos instalar el Open Source:

sudo apt-get install mozilla-plugin-gnash

Continuar leyendo “Ubuntu 8.10 Intrepid Ibex: Y ahora que?”

Sincronizar HTC Diamond con Ubuntu, MacOS.

Bueno sigo trasteando con mi Diamond, y buscando buscando he encontrado un par de articulos muy interesantes sobre todo el de sincronizacion con Ubuntu, posiblemente el mas dificil de configurar.

Sincronizar MacOS: aqui tenemos dos opciones, usar una maquina virtual Parallels con winXP lo que realmente no seria una sincronización con Mac nativo, la otra opcion es usar el software Missing Sync con el que conseguiremos la sincronizacion nativa.

Sincronizar Ubuntu:
Conectar la HTC Diamond a Ubuntu mediante SYNCE.

Vale, yo doy por supuesto que tenéis vuestro Ubuntu totalmente actualizado, de manera que tenéis la ultima versión de Kernel, librerías, etc…
Si no es así deberíamos actualizarlo para que mi manual sea al 100% funcional para vosotros.

Empezamos quitamos los módulos de ipaq:
rmmod ipaqLo metemos en el blacklist, editando el fichero/etc/modprobe.d/blacklist

sudo gedit /etc/modprobe.d/blacklistAgregamos esta linea al final:

blacklist ipaq

Los paquetes que yo estoy usando son los oficiales de Synce y Opensync, así que agregar estas lineas a vuestro sources.list. Lo abrimos como root:

sudo gedit /etc/apt/sources.list
Agregamos estas lineas al final:

# SYNCE
deb http://ppa.launchpad.net/synce/ubuntu hardy main
deb-src http://ppa.launchpad.net/synce/ubuntu hardy main

# Opensync
deb http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main
deb-src http://opensync.gforge.punktart.de/repo/opensync-0.21/ sid main

Guardamos el fichero. Descargamos e instalamos las firmas de los repositorios de Opensync:

gpg –keyserver hkp://subkeys.pgp.net/ –recv-keys CB210090B029CB84 gpg –export CB210090B029CB84 | sudo apt-key add –
Actualizamos los repositorios:

sudo aptitude update
Para que todo vaya debemos instalar los paquetes de Synce y Opensync necesarios.
Tener en cuenta que esto no sirve para todas las PDAs ya que si es Windows Mobile 6 si funcionará pero las versiones antiguas pueden necesitar otro plugin de opensync o otra versión de los mismos.
Este problema ya lo sufrí yo ya que en un principio estaba utilizando el plugin para WM5.

sudo aptitude install multisync-tools multisync0.90 opensync-module-python opensync-plugin-evolution opensync-plugin-google-calendar opensync-plugin-synce python-opensync synce-gnomevfs synce-gvfs synce-hal synce-sync-engine synce-trayicon

Una vez hacemos esto yo aconsejo reiniciar, no se bien porque pero el demonio synce-sync-engine (synce-hall) en mi caso no arrancó correctamente al conectar la PDA hasta que no reinicié. Lo podéis probar y si se os conecta correctamente no reinicies, pero tal vez por ejemplo el acceso a ficheros no os funcione hasta reinicia.

Una vez reiniciado, entramos con nuestro usuario y arrancamos la aplicación synce-trayicon.


Si conectamos nuestra PDA por USB ahora, y todo sale bien, nos saldrá un precioso mensaje diciendo que ha detectado nuestra Touch_Diamond.
Continuar leyendo “Sincronizar HTC Diamond con Ubuntu, MacOS.”

Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov

Estreno una nueva serie de articulos llamado “Cosas que deberias saber publicadas en la Wikipedia“, y para empezar os presento el articulo biografico sobre el gran divulgador cientifico y escritor  Isaac Asimov:

Isaac Asimov

De Wikipedia, la enciclopedia libre

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Asimov entronizado con los símbolos de los trabajos de su vida, obra de Rowena Morrill.

Isaac Asimov /ˈaɪzək ˈæzəmɑf/ (en ruso А́йзек Ази́мов (Áizek Azímov), aunque originalmente И́саак Ози́мов (Ísaak Ozímov). Nótese que el apellido se pronuncia esdrújulo, por lo que la pronunciación aguda debe evitarse) (2 de enero de 19206 de abril de 1992), fue un escritor y bioquímico estadounidense nacido en Bielorrusia, exitoso y excepcionalmente prolífico autor de obras de ciencia ficción, historia y divulgación científica.

La obra más famosa de Asimov es la serie de la Fundación, también conocida como Trilogía o Ciclo de Trántor que forma parte de la serie del Imperio Galáctico y que luego combinó con su otra gran serie de los Robots. También escribió obras de misterio y fantasía, así como una gran cantidad de no ficción. En total, escribió o editó más de 500 volúmenes y unas 90.000 cartas o postales, y tiene obras en cada categoría importante del sistema decimal Dewey excepto en filosofía.

Asimov fue reconocido como un maestro del género de ciencia ficción y, junto con Robert A. Heinlein y Arthur C. Clarke, fue considerado en vida como uno de los “Tres Grandes” escritores de la ciencia ficción.

La mayoría de sus libros de divulgación explica los conceptos científicos siguiendo una línea histórica, retrotrayéndose lo más posible a tiempos en que la ciencia en cuestión se encontraba en una etapa elemental. A menudo brinda la nacionalidad, las fechas de nacimiento y muerte de los científicos que menciona, así como las etimologías de las palabras técnicas.

Asimov fue miembro por mucho tiempo de Mensa, aunque con desgana: los describía como “intelectualmente combativos”. Disfrutaba más de la presidencia de la American Humanist Association (Asociación Humanista Americana).

En 1981 se nombró a un asteroide, el 5020 Asimov en su honor. Y actualmente el robot humanoide de Honda se nombra como “ASIMO“, como referencia explícita a Isaac, aunque Honda haya desmentido varias veces que el nombre tenga algo que ver con el del autor.

Biografía

Isaac Asimov en 1965.

Isaac Asimov en 1965.

A efectos legales se considera que Asimov nació el 2 de enero de 1920 en Petrovichi de Gobernación Mogilevskaya, Bielorrusia (desde 1929 hasta ahora Óblast de Smolensk, Rusia, a 400 km al suroeste de Moscú y 16 kilometros de la frontera con Bielorrusia actual). Sus padres, Judah Asimov y Anna Rachel, de origen judeoruso, se trasladan a Nueva York el 11 de enero de 1923, cuando el autor tenía tres años.

Su infancia transcurre en el barrio neoyorkino de Brooklyn, donde el joven Isaac aprende por sí mismo a leer a la edad de cinco años. La juventud de Isaac transcurre entre los estudios y el trabajo en las distintas tiendas de golosinas que su padre regenta en el barrio de Brooklyn. Fue entre esos estantes llenos de revistas donde el joven Isaac se encuentra por primera vez con la ciencia ficción. En su adolescencia temprana escribe sus propias historias y a los 19 años comienza la publicación de sus relatos de ciencia ficción en las revistas (ahora clásicas) de ficción llamadas «pulps».

Continuar leyendo “Cosas que deberias saber publicadas en Wikipedia: Isaac Asimov”

Google Chrome el nuevo Navegador de Google

Para Windows Vista/XP

Un cuadro para todo
Escribe en la barra de direcciones y obtén sugerencias para búsquedas y páginas web.

Miniaturas de las páginas más visitadas
Accede a tus páginas favoritas a gran velocidad desde una pestaña nueva.

Accesos directos para tus aplicaciones
Obtén accesos directos en el escritorio para iniciar tus aplicaciones web favoritas.

Google Chrome

Funciones

El diseño minimalista del navegador Google Chrome permite un uso más rápido, fácil y seguro de la Web. Descubre por qué hemos creado un navegador.

Búsqueda web, historial web, barra de direcciones y sugerencias de escritura: todas estas funciones de navegación están disponibles en un mismo cuadro. Más información.

Cada vez que abras una pestaña nueva se mostrará un resumen visual de los sitios web más visitados, los motores de búsqueda más utilizados, las últimas pestañas que has cerrado y las últimas páginas que has guardado como marcador. Más información.

Utiliza aplicaciones web sin necesidad de abrir el navegador. Los accesos directos de las aplicaciones te permiten pueden iniciar tus aplicaciones online favoritas. Más información.

Crea ventanas nuevas a partir de las pestañas del navegador simplemente arrastrándolas, agrupa varias pestañas en una única ventana y organízalas según te interese. Todo de forma muy fácil y rápida. Más información.

Cada pestaña es independiente, de modo que si una aplicación falla, el resto de las pestañas no se verán afectadas. Más información.

¿Quieres que las páginas que visitas no aparezcan en el historial web? Elige el modo incógnito para navegar de forma privada. Más información.

Google Chrome te advierte si estás a punto de visitar un sitio web inseguro que pueda alojar software malintencionado o prácticas de phishing. Más información.

¿Quieres guardar una página web como marcador? Tan solo tienes que hacer clic en el icono en forma de estrella situado a la izquierda de la barra de direcciones. Más información.

Con Google Chrome puedes seguir utilizando los mismos marcadores y contraseñas del navegador que utilizabas hasta el momento. Más información.

Olvídate de los intrusivos administradores de descargas. Con Google Chrome verás el estado de la descarga en la parte inferior de la ventana. Más información.

Más información

La historia detrás de Google Chrome

En este vídeo, el equipo de desarrollo te muestra cómo ideó Google Chrome y todas sus funciones.

Ver el video

Descubre la tecnología del navegador

El escritor Scott McCloud te muestra en su interpretación en forma de cómic las decisiones técnicas más importantes.

Leer el libro (en inglés)


Descargar Google Chrome

Arte Fractal

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mailart-org

Fractal Art
Fractal by mick y

Fractal Art
Fractal by Lynn (Gracie’s mom)

Fractal Art
Fractal by karl_eschenbach

Fractal Art
Fractal by exper

Fractal Art
Fractal by exper

Fractal Art
Fractal by mick y

Fractal Art
Fractal by carlitosway85

Fractal Art
Fractal by barabeke

Fractal Art
exper

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by longan drink

Fractal Art
Fractal by c@rljones

Fractal Art
Fractal by jared

Fractal

De Wikipedia, la enciclopedia libre

En la naturaleza también aparece la geometría fractal, como en este romanescu.

En la naturaleza también aparece la geometría fractal, como en este romanescu.

Un fractal es un objeto semi geométrico cuya estructura básica, fragmentada o irregular, se repite a diferentes escalas.[1] El término fue propuesto por el matemático Benoît Mandelbrot en 1975 y deriva del Latín fractus, que significa quebrado o fracturado. Muchas estructuras naturales son de tipo fractal.

A un objeto geométrico fractal se le atribuyen las siguientes características[2]

No nos basta con una sola de estas características para definir un fractal. Por ejemplo, la recta real no se considera un fractal, pues a pesar de ser un objeto autosimilar carece del resto de características exigidas.

Un fractal natural es un elemento de la naturaleza que puede ser descrito mediante la geometría fractal. Las nubes, las montañas, el sistema circulatorio, las líneas costeras[3] o los copos de nieve son fractales naturales. Esta representación es aproximada, pues las propiedades atribuidas a los objetos fractales ideales, como el detalle infinito, tienen límites en el mundo natural.

Continuar leyendo “Arte Fractal”

Como saber si tu ordenador es un ZOMBIE

El conocido laboratorio Kaskersky Lab ha publicado (en ingles) un articulo para saber si nuestros ordenadores pertenecen a la red Zombie de mas de 1.000.000 ordenadores que estan infectados sin saberlo, siguiendo el manual podemos desinfectar nuestro sistema:

Artículo Español

Artículo Ingles

Instrucciones para la localización y eliminación de software malintencionado de Sombra bot.

Instructions prepared by: Vitaly Kamluk, Kaspersky Lab Instrucciones preparado por: Vitaly Kamluk, Kaspersky Lab
Date: 06.08.2008 Fecha: 06.08.2008
MD5 of analyzed sample: 9e2ef49e84bc16c95b8fe21f4c0fe41e MD5 de la muestra analizada: 9e2ef49e84bc16c95b8fe21f4c0fe41e

Locating malware (with security software) Acceso a los programas maliciosos (con software de seguridad)

Kaspersky Anti-Virus has been able to detect malware which supports the Shadow botnet since 30th of January 2008. Kaspersky Anti-Virus ha sido capaz de detectar malware que apoya la Sombra botnet desde el 30 de enero de 2008. Detection names may vary from version to version. Detección de nombres pueden variar de versión a versión. The malware is detected under the following names: El programa malicioso se detecta con los siguientes nombres:

  • Backdoor.Win32.IRCBot.bit
  • Backdoor.Win32.IRCBot.biy
  • Backdoor.Win32.IRCBot.bjd
  • Backdoor.Win32.IRCBot.bjh
  • Backdoor.Win32.IRCBot.cja
  • Backdoor.Win32.IRCBot.cjj
  • Backdoor.Win32.IRCBot.ckq
  • Backdoor.Win32.IRCBot.cow
  • Backdoor.Win32.IRCBot.czt
  • Backdoor.Win32.IRCBot.ekz
  • Rootkit.Win32.Agent.aet
  • Trojan-Downloader.Win32.Injecter.pj
  • Trojan.Win32.DNSChanger.azo
  • Trojan.Win32.DNSChanger.bao
  • Trojan.Win32.DNSChanger.bck
  • Trojan.Win32.DNSChanger.bfo
  • Trojan.Win32.DNSChanger.bjh
  • Trojan.Win32.DNSChanger.bji
  • Trojan.Win32.DNSChanger.bjj
  • Trojan.Win32.DNSChanger.bmj
  • Trojan.Win32.DNSChanger.bnw
  • Trojan.Win32.DNSChanger.bqk
  • Trojan.Win32.DNSChanger.bsm
  • Trojan.Win32.DNSChanger.buu
  • Trojan.Win32.DNSChanger.bwi
  • Trojan.Win32.DNSChanger.bxd
  • Trojan.Win32.DNSChanger.bxe
  • Trojan.Win32.DNSChanger.bxv
  • Trojan.Win32.DNSChanger.cap
  • Trojan.Win32.DNSChanger.ccg
  • Trojan.Win32.DNSChanger.cei
  • Trojan.Win32.DNSChanger.cem
  • Trojan.Win32.DNSChanger.eag
  • Trojan.Win32.DNSChanger.gvb
  • Trojan.Win32.Restarter.e
  • Trojan.Win32.Restarter.f
  • Trojan.Win32.Restarter.g
  • Trojan.Win32.Restarter.h

The current sample was detected on 6th August 2008 as Trojan.Win32.DNSChanger.gvb La actual muestra se detectó el 6 de Agosto 2008 como Trojan.Win32.DNSChanger.gvb

Locating malware (manually) Acceso a los programas maliciosos (manualmente)

As the bot doesn’t copy its body to the system, the name of the malicious file can vary. A medida que el robot no copiar su cuerpo al sistema, el nombre del archivo malicioso puede variar. The name of the malicious file depends on the installer used to infect the system with the bot. El nombre del fichero dañino depende de que el instalador utilizado para infectar el sistema con el bot. However, it is possible to detect the presence of the bot by checking the system registry. Sin embargo, es posible detectar la presencia del bot de control el registro del sistema.

Users can check the system registry by running regedit.exe and checking the following registry value: Los usuarios pueden comprobar el registro del sistema ejecutando regedit.exe y comprobar la siguiente valor del registro:

HKEY_CLASSES_ROOT\.htc\Content Type HKEY_CLASSES_ROOT \. HTC \ Tipo de Contenido

System administrators of large networks can do this remotely using the reg.exe command as shown below: Los administradores de sistemas de grandes redes puede hacer esto forma remota utilizando el comando reg.exe como se indica a continuación:

The default system registry value (checked on Windows XP Pro SP2) for HKEY_CLASSES_ROOT\.htc\Content Type is “text/x-component”. El sistema por defecto el valor de registro (comprobado en Windows XP Pro SP2) para HKEY_CLASSES_ROOT \. HTC \ tipo de contenido es “text / x-componente”. If there is a different value such as “{space}” in the registry, this may mean the machine is infected with Shadow bot malware. Si hay un valor diferente, como “espacio ()” en el registro, esto puede significar que la máquina está infectada con malware Shadow bot.

Continuar leyendo “Como saber si tu ordenador es un ZOMBIE”

Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)

Breve resumen de las novedades producidas durante el mes de julio de

2008 en CriptoRed, la Red Temática Iberoamericana de Criptografía y Seguridad de la Información.

1. NUEVOS DOCUMENTOS Y SOFTWARE PARA DESCARGA LIBRE DESDE CRIPTORED Y LA CÁTEDRA UPM APPLUS+

* ¿ISO 20000 o ISO 27000? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292o.htm

* Métricas de Seguridad, Indicadores y Cuadro de Mando (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292p.htm

* ISO–27001 ¿y las AA.PP.? (Alejandro Corletti, artículo pdf, 3 páginas,

España)

http://www.criptored.upm.es/guiateoria/gt_m292q.htm

* UNE–ISO/IEC 27001:2005 y LOPD (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292r.htm

* ISO/IEC 27001:2005 y LOPD II (Alejandro Corletti, artículo pdf, 4 páginas, España) http://www.criptored.upm.es/guiateoria/gt_m292s.htm

* Vídeo Seminario CAPSDESI Mayores y Acceso Seguro a la Sociedad de la Información (Cátedra UPM Applus+, 250 minutos, España) http://www.criptored.upm.es/paginas/docencia.htm#catedraSEMASSI

* 321 documentos para su libre descarga http://www.criptored.upm.es/paginas/docencia.htm#gteoria

2. NUEVOS DOCUMENTOS RECOMENDADOS PARA SU DESCARGA LIBRE DESDE OTROS SERVIDORES

* Informe de la Red de Sensores de INTECO del Mes de Junio de 2008

(España)

http://alerta-antivirus.es/documentos/rescata/Informe_mensual_200806.pdf

* Métricas de Inseguridad de la Información (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450009875&random=9025

* Errores, Fallas y Vulnerabilidades: Reflexiones sobre la Inseguridad en las Aplicaciones (Jeimy Cano, Colombia)

http://www.eltiempo.com/participacion/blogs/default/un_articulo.php?id_blog=3516456&id_recurso=450011111&random=9352

Continuar leyendo “Nuevos contenidos en la Red Temática CriptoRed (julio de 2008)”

Firefox 3 aprovecha una opción de seguridad de Internet Explorer

En un movimiento cuando menos curioso, Firefox 3 bajo Windows se aprovecha de una de las mejores (y a la vez más desconocidas) funcionalidades de Internet Explorer: las zonas de seguridad. De hecho, Firefox 3 se aplicará a sí mismo una opción de la configuración de las zonas de seguridad de Internet Explorer, de forma que si no se confía en un dominio para descargar ejecutables en el navegador de Microsoft, Firefox 3 tampoco permitirá la descarga.

Internet Explorer permite clasificar las páginas (los dominios) en distintas zonas. Las zonas son una clasificación lógica que hace el navegador de las distintas páginas que se visitan. A cada zona (que se puede ver como un conjunto de dominios) se le permiten ciertas licencias sobre el sistema, o ejecución de cierto tipo de código del lado del cliente según la zona donde quede adjudicado cada dominio. Esto permite clasificar de forma eficiente las zonas confiables o peligrosas y ejercer cierto control sobre el sistema según los escenarios a los que nos enfrentemos. Así, se puede limitar la ejecución de ActiveX a un cierto número de páginas confiables, permitirlo en todas menos en una lista conocida, permitir la descarga sólo desde ciertos dominios…
Las zonas de Internet Explorer son una herramienta injustificadamente ignorada en general por los usuarios… pero no por Firefox 3.

Continuar leyendo “Firefox 3 aprovecha una opción de seguridad de Internet Explorer”

10 conceptos que todo Ingeniero de Software debe conocer

El futuro del desarrollo de software es de unos buenos artesanos. Con la infraestructura como Amazon Web Services y un gran número de bibliotecas básicas, ya no tiene un pueblo para construir una buena pieza de software.

En estos días, un par de ingenieros que saben lo que están haciendo puede suministrar sistemas completos. En este puesto, hablamos de las 10 principales conceptos de ingenieros de software debe saber para conseguirlo

El éxito de ingeniero de software conoce y utiliza patrones de diseño, código activamente refactors, escribe ensayos y unidad religiosa busca la simplicidad. Más allá de los métodos básicos, hay conceptos que la buena ingenieros de software conocer. Estos trascienden lenguajes de programación y proyectos – que no son patrones de diseño, sino más bien grandes áreas que usted necesita estar familiarizado con. The top 10 concepts are: Los 10 principales conceptos son los siguientes:

  1. Interfaces
  2. Convenios y plantillas
  3. Capas
  4. La complejidad algorítmica
  5. Hashing
  6. Caching
  7. Concurrencia
  8. Nubes de Computación
  9. Seguridad
  10. Bases de Datos Relacionales

10. Bases de Datos Relacionales

Bases de datos relacionales han sido recientemente recibiendo un mal nombre porque no pueden escalar bien el apoyo masivo a servicios web. Sin embargo, este fue uno de los logros más fundamentales de la informática que nos ha llevado durante dos décadas y seguirá siendo durante mucho tiempo. Bases de datos relacionales son excelentes para la gestión de pedidos de sistemas, bases de datos corporativas y P & L de datos.

En cada registro se añade a una tabla, que define el tipo de información. La base de datos ofrece una forma de buscar los registros utilizando un lenguaje de consultas, en la actualidad SQL. La base de datos ofrece una manera de correlacionar la información de múltiples tablas.

La técnica de los datos sobre la normalización es la manera correcta de particionamiento de datos entre las mesas para minimizar la redundancia de datos y maximizar la velocidad de recuperación.

9. Seguridad

Continuar leyendo “10 conceptos que todo Ingeniero de Software debe conocer”

Primera vulnerabilidad crítica en Firefox 3

Pocas horas después de su lanzamiento se ha dado a conocer que el navegador que pretendía batir todos récords de descarga, Mozilla Firefox 3, contiene una vulnerabilidad crítica que podría ser aprovechada por un atacante remoto para ejecutar código arbitrario.

Después de que el navegador de código abierto haya tenido más de 8,3 millones de descargas durante las primeras 24 horas desde su lanzamiento, en parte gracias a una interesante campaña de márketing, ahora se descubre que contiene al menos un fallo, que podría permitir la ejecución de código con sólo visitar un enlace que nos lleve a una página web especialmente manipulada.

Zero Day Initiative (ZDI) publicó el descubrimiento de dicho agujero de seguridad tan solo 5 horas después de que Firefox 3 fuera lanzado de forma oficial, a las 19 horas del pasado día 17 en España (aunque es bastante más que probable que tuvieran conocimiento del fallo desde la aparición de las primeras betas, pero hayan esperado al lanzamiento oficial para hacerlo público). Los investigadores de ZDI han confirmado que la vulnerabilidad podría permitir la ejecución de código arbitrario de forma remota con los permisos del usuario ejecutando la aplicación, aunque no parece que el fallo esté siendo explotado en la actualidad.

En todo software relativamente nuevo las posibilidades de que se descubran vulnerabilidades graves se multiplican al lanzar una nueva versión con importantes modificaciones. Este problema no es patrimonio exclusivo ni de compañías específicas ni depende de la filosofía del software (sea código abierto, cerrado, o cualquier otra manera de entender la forma de distribución).

Zero Day Initiative está organizado por TippingPoint (filial de 3com) y premia el descubrimiento de nuevas vulnerabilidades si se le ceden en exclusiva los detalles de cómo aprovecharla. Afirma haber informado a los desarrolladores de Mozilla y siguiendo su política de “Responsible Disclosure”, ha rehusado publicar detalles técnicos al respecto hasta que no se haga público un parche que corrija el fallo. Todo hace indicar que la versión 3.0.1 podría estar disponible muy pronto.

Adicionalmente, otros dos investigadores dicen haber descubierto más problemas de seguridad en la nueva versión del navegador. El primero se trataría de error de límites no especificado y que podría causar una denegación de servicio o permitir la ejecución de código. El segundo, un fallo que podría provocar que Firefox 3 ejecutase ciertas aplicaciones sin permiso del usuario. Éstas supuestas vulnerabilidades no han sido confirmadas por el momento y provienen de listas de correo especializadas en seguridad.

Una vez más se recomienda no visitar enlaces poco fiables y vigilar especialmente aquellos que provengan de correos o a través de mensajería instantánea.

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3527/comentar

Más información

Mozilla Firefox 3.0 Vulnerability

http://dvlabs.tippingpoint.com/blog/2008/06/18/vulnerability-in-mozilla-firefox-30

Mozilla Firefox 3 Unspecified Buffer Overflow Vulnerability http://www.securityfocus.com/bid/29794/info

Flaw in Firefox 3.0: protocol-handler.warn-external are ignored http://seclists.org/fulldisclosure/2008/Jun/0228.html

Mozilla Firefox 3.0

http://www.mozilla-europe.org/es/firefox/

Pablo Molina

Desarrolla en Php: Symphony FrameWork

Symphony es un FrameWork para PHP que nos permitira desarrollar nuestras aplicaciones Web de una forma sencilla y comoda, es escalable y de una potencia mas que probada.

Tut_ajaxAdmin_generatorTut_askeetDoc_book
Ver diez minutos de presentación sobre ajax o prueba onlineEsta presentacion muestra el mejor sistema de generacion de backends,El askeet website es una aplicacion real desarrollada enteramente con. Paso a Paso, se hizo asi.Multitud de tutoriales y apliaciones, symfony tiene muchisima documentacion. Compruebalo.

Listado de FrameWorks Alternativos PHP.