• This is slide 1 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 2 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 3 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 4 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.
  • This is slide 5 description. Go to Edit HTML of your blogger blog. Find these sentences. You can replace these sentences with your own words.

viernes, 28 de diciembre de 2007

miércoles, 26 de diciembre de 2007

Las palabras más buscadas del 2007

Cada año los grandes buscadores publican las palabras que mas
se buscaron durante todo ese año por los internautas, aqui!! una lista de ellas...

Palabras Mas Buscadas en Google

1. american idol
2. youtube
3. britney spears
4. 2007 cricket world cup
5. chris benoit
6. iphone
7. anna nicole smith
8. paris hilton
9. iran
10. vanessa hudgens
Mas informacion: Google 2007

lo más buscado en Google España

Youtube
Badoo
Ebuddy
Fotolog
Yo soy Bea
Hi5
My space
Wikipedia
compraventa
El internado

Mas informacion: AFP

Palabras Mas Buscadas en Yahoo

Noticias

1) Saddam Hussein
2) Iran
3) Iraq
4) President George W. Bush
5) Oil and Gas Prices
6) Barack Obama
7) Hillary Rodham Clinton
8) San Diego Fires
9) Afghanistan
10) Virginia Tech

Celebridades

1) Britney Spears
2) Paris Hilton
3) Anna Nicole Smith
4) Vanessa Anne Hudgens
5) Nicole Richie
6) Amy Winehouse
7) Rosie O'Donnell
8) Tara Conner
9) Michael Vick
10) Owen Wilson

Mas informacion: Yahoo! 2007

Perdida de eficacia en Antivirus !

La eficacia de los antivirus es cada vez menor, especialmente cuando se trata de detectar nuevas amenazas. Esta es la conclusión de un estudio elaborado por la revista alemana c't, a partir del análisis de 17 de estos programas. Como media, la efectividad de estos programas se ha reducido un 50% durante 2007.

Para elaborar el estudio, que será publicado a comienzos del nuevo año, c't examinó más de un millón de virus surgidos en los seis últimos meses. Los programas Avira Antivir y GData Antivirus 2008 demostraron ser los más eficaces, identificando el 99% de las amenazas. También Avast, AVG Anti Malware y BitDefender alcanzaron buenos resultados.

Sin embargo, la mayoría del software antivirus deja mucho que desear en un área especialmente delicada, como es la detección de nuevas amenazas de virus o malware. A principios de 2007, la media de descubrimientos se situaba en torno al 40–50%, mientras que a finales de año ha descendido al 20-30%. En este apartado c’t destaca a NOD32 y BitDefender como los más eficaces, con una cuota de éxito del 68 el 41%, respectivamente.

Las razones que explican esta pérdida de efectividad de los antivirus son la creciente profesionalización de los creadores de virus y los métodos cada vez más sofisticados que éstos emplean para evitar que sus creaciones sean detectadas. Incluso los creadores de virus se benefician de servicios online que permiten a cualquiera enviar un archivo que se escanea hasta por 32 programas diferentes.

Lista de Antivirus y Requisitos Minimos

Avira AntiVir PersonalEdition
Requisitos mínimos:
Sistema operativo: Win2000/XP
Memoria RAM: 64 MB (recomendado 128 MB)
Internet Explorer 5.0

G DATA AntiVirus 2008
Requisitos mínimos:
Sistema operativo:
Windows Vista, Windows XP (a partir SP2)
Windows 2000 (a partir SP4), 256 MB de RAM
Memoria RAM: 256 MB
Internet

Avast! Antivirus
la recomendación mínima de sistema para cada sistema operativo.

Windows® 95/98/Me:
Procesador 486, 32MB RAM y 50MB de espacio libre en disco duro. Windows® NT® 4.0: Procesador 486, 24MB RAM, 50MB de espacio libre en disco duro y Service Pack 3 (o superior) instalado.

Windows® 2000/XP® Workstation (No Servidor):
Procesador Pentium, 64MB RAM (128MB recomendado) y 50MB de espacio libre en disco duro.

Windows® XP® 64-bit Edition:
Un AMD Athlon64, Opteron o Intel EM64T-enabled Pentium 4 / Xeon processor, 128MB RAM (256MB recomendado) y 50MB de espacio libre en disco duro.

Windows® Vista
Procesador Pentium 4, 512 MB de RAM y 50 MB de espacio libre en disco.

El programa en sí mismo requiere 20MB de espacio en disco; el sobrante en el espacio recomendado se reserva para el fichero de la base de datos de recuperación de archivos VRDB y sus índices.

MS Internet Explorer 4 o superior se requiere para el funcionamiento. Este producto no puede ser instalado en un sistema operativo servidor (familias Windows NT/2000/2003 Server).

AVG Anti Malware
Requisitos mínimos:
CPU Intel Pentium, 300 MHz
70 MB de espacio libre en disco
Memoria RAM: 64 MB RAM
Sistema operativo:Windows 98/Me/NT/2000/XP/XP 64-bit/Win Vista

BitDefender Free Edition 10
Requisitos mínimos:
Procesador Pentium MMX 200 Mhz o superior
Memoria: mínimo 64 MB de RAM (128 recomendados)
Espacio libre el el disco: 40MB mínimo
Sistema operativo: Windows 98/NT-SP6/Me/2000/XP
IE 4.0(+)

Antivirus NOD32
Instale la version correcta para Microsoft® Windows 95/98/98SE/ME y Windows NT/2000/XP/2003/Vista
Procesador 300Mhz Intel® Pentium®/Celeron ó procesador AMD equivalentes
Tarjeta de video VGA (se recomienda SVGA a una reoslución 800x600)
128 MB de Memoria RAM
30 MB de espacio libre en disco duro
Privilegios de administrador para instalar NOD32 en Windows 2000, XP, y 2003.

Mas informacion: www.baquia.com

viernes, 7 de diciembre de 2007

AUTODESK COMBUSTION 2008

La última versión del software de efectos visuales y composición de imágenes. AUTODESK COMBUSTION 2008. Ha sido anunciado.

Combustion ofrece a los artistas de medios digitales una interfaz fácil de utilizar. La nueva versión incluye mejoras en la vista esquemática.



Fuente

Mas informacion: www.autodesk.com

jueves, 6 de diciembre de 2007

miércoles, 5 de diciembre de 2007

Flashphone ( Servicio de telefonía VoIP ) Gratis !

Flashphone es un nuevo servicio de telefonía VoIP lanzado por la empresa Innovation Systems of Communication, que pretende revolucionar, el ya de por sí revolucionado mundo de las llamadas online.



Lo interesante, es que las llamadas que se hacen, son sin tener que pagar. !!! lo probé y si funciona todo bien, pero como está en beta, solo puede hacerse una llamada por dia.

puedes encontrar más información en la
Fuente

lunes, 3 de diciembre de 2007

Hackers desactivan protección de Windows Vista

Logran desactivar el período de prueba de 30 días y extenderlo casi cien años.

Un grupo de hackers logró extender el período de prueba de Windows Vista, inicialmente de 30 días, alterando un módulo de fecha y logrando detener la cuenta regresiva. Esto significa que cualquiera que siga las instrucciones que distribuyen estos hackers podrían utilizar el sistema operativo hasta el 31 de diciembre de 2099.

Esta protección de Windows Vista fue quebrada a solo pocos días de su lanzamiento.

Fuente

miércoles, 28 de noviembre de 2007

lunes, 26 de noviembre de 2007

Rocas de Machu Picchu tienen 250 millones de años


Piedras de la ciudadela inca se habrían formado a 10 kilómetros de la corteza terrestre. Así lo revela estudio de libro Geología en la conservación de Machu Picchu.

Nuestro principal ícono turístico continúa sorprendiendo al mundo. Según un estudio comprendido en el libro Geología en la conservación de Machu Picchu, las rocas con las que se edificó la ciudadela inca tienen unos 250 millones de años de antigüedad.

De acuerdo con Víctor Carlotto, uno de los autores de la publicación y director geocientífico del Instituto Geológico, Minero y Metalúrgico (Ingemmet), las rocas se formaron en ese tiempo a una profundidad de cinco a diez kilómetros de la corteza terrestre.

"Luego, con el proceso de levantamiento andino y, durante miles de años, las piedras salieron a la superficie como granitos fracturados", explicó Carlotto.

Agregó que el trabajo de los incas consistió en estabilizar estos bloques de rocas a través de terrazas, andenes y plataformas, y luego construyeron sus edificios y los sistemas de drenaje", añadió.

Asimismo, sostuvo que los antiguos peruanos utilizaron técnicas por las cuales jalaban las piedras hacia plataformas e inclinaban los bloques para adecuarlas al diseño que tenían en mente.

"Eran rocas inestables y el trabajo con ellas requirió la participación de miles de personas", mencionó, tras referir que la antigüedad de las rocas fue determinada con métodos radioactivos.

Fuente

lunes, 19 de noviembre de 2007

Britney Spears visita Springfield en Los Simpson


La princesa del pop está a punto de conocer a Homero Simpson y su alocada familia, de concretarse su participación en la exitosa serie de la cadena FOX.

Con ello, Britney comenzaría con pie derecho su camino de retorno a las pantallas y daría un impulso importante a su nuevo álbum Gimme More.

Los problemas de la cantante serán presentados en pantalla, pero desde un punto de vista positivo y muy divertido.

”Britney será parte de las bromas, pero tenemos que hacerlo bien porque no queremos ser crueles”, comentó Yardley Smith, quien interpreta a Lisa Simpson.

Britney pondrá de cabeza la escuela elemental de Springfield pues montará la producción de su primer éxito Hit Me Baby One More Time.

“La aparición será muy positiva. No importa lo que esté pasando en su vida privada, Britney es gran otra vez”, afirman los productores de la serie.

Fuente

Fuente

Dragon Ball Z, la película


El manga creado por Akira Toriyama se convirtió en teleserie de animación, y ésta en un anime que fue un auténtico fenómeno de veneración y culto por parte de innumerables fans a partir de finales de los ochenta. Ahora tendrá su propia película con actores de carne y hueso, pero será con la secuela de Dragon Ball (Bola de dragón), titulada Dragon Ball Z. Además, 20 th Century Fox iniciará el rodaje rápidamente, a finales de este mes, con escenarios de México, en Durango y Estado de México.

Chatwin ha sido protagonista del thriller sobrenatural Lo que no se ve, dirigido por Charles S. Goyer, y tendrá la responsabilidad de meterse en la piel de Goku, un alienígena con forma humana y cola de mono que había sido enviado a la Tierra por su raza, los saiyajins, para destruir a los humanos. Sin embargo un golpe en la cabeza cuando era pequeño, hizo que olvidará su condición y objetivo.

Hasta ahora no ha trascendido el guión, que escribe Ben Ramsey (Equipo mortal), o si se centrará en la lucha contra los saiyajins o contra uno de los principales villanos de Dragon Ball Z: Freeze.

También se ha confirmado que James Marsters interpretará a Piccolo, un ser verde, sin pelo y dotado de antenas y orejas puntiagudas.

Primero un enemigo de Goku, luego un aliado, y juntos luchando, por ejemplo, contra Raditz, el hermano de Goku, enviado a nuestro planeta para comprobar si éste ha cumplido el propósito de eliminar la raza humana. Marsters es un actor curtido sobre todo en televisión, en series como Angel o interpretando a Spike en Buffy, la cazavampiros.

Su presupuesto será elevado, unos 100 millones de dólares, y la mayor parte se destinarán a efectos visuales. Además, la compañía encargada de entrenar a los actores en cuestiones de artes marciales y de combate cuerpo a cuerpo será 87Eleven, que hizo lo propio en películas como Matrix, 300 o El Sr. y la Sra. Smith.

20 th Century Fox incluso ha marcado la fecha para el estreno mundial de Dragon Ball Z, la película, y será el 15 de agosto de 2008.

Fuente

Paris Hilton se desnuda


La modelo Paris Hilton vuelve al ojo de la tormenta tras protagonizar un polémico video que la muestra en su mejor ángulo dentro de la ducha.

Fiel a la idea de mantener una imagen limpia luego de su paso por prisión, la rubia heredera parece haber tomado muy a pecho su promesa, pero en un sentido algo trastornado.

En el video, Paris aparece completamente desnuda bajo el agua y rodeada de burbujas.

Las imágenes aparecieron hace algunos meses en el sitio parisexposed.com, pero fueron retiradas a pedido de la modelo; sin embargo, ahora han reaparecido en Youtube, según informó The Sun.

Fuente

viernes, 16 de noviembre de 2007

Robots modifican conducta de insectos



Los Robots-cucaracha lograron pasar como miembro genuino del grupo de insectos.




Cucaracha real.


Washington, 16 nov (PL) Un grupo de robots "disfrazados" de cucarachas fueron capaces de interactuar socialmente con ejemplares de ese tipo de insecto e imponerles conductas ajenas, publica el último número de la revista Science.

Según el proyecto de investigadores de la Universidad Libre de Bruxelles en Bélgica, los robots fueron rociados con productos quimicos para que las cucarachas los reconocieran como uno de ellas.

Los autómatas lograron que las cucarachas alteraran su comportamiento natural y los siguieran en la elección de refugios, incluso si este era malo -según los instintos de los insectos-.

"Lo que es nuevo aquí es que el robot es completamente autónomo, no es controlado de manera remota por seres humanos, y actúa a un nivel social en un grupo de insectos vivientes", escribió Jose Halloy, autor principal del estudio.

Fuente

martes, 13 de noviembre de 2007

La historia del Viagra

La industria farmaceútica se caracteriza por ser un negocio totalmente imprevisible, en el que un golpe de buena fortuna puede distinguir el éxito del fracaso. Pero lo peor es que la distancia entre el éxito y el fracaso, en un sólo producto, puede significar dejar de vender ¡mil millones de euros! ¡¡cada año!! La historia del descubrimiento de la Viagra ilustra esto de forma inmejorable, pues es la historia de un fracaso que se convirtió en un éxito empresarial sin precedentes, por un golpe del destino. La disfunción eréctil afecta al 10 por ciento de los hombres. Pero este porcentaje pasa a ser del 52 por ciento en los hombres de 40 a 70 años. La Viagra no es la única pero sí fue la primera droga oral contra la impotencia. Actualmente vende casi dos mil millones al año de euros, con unos márgenes de beneficios cercanos al 90%. La historia del descubrimiento es interesante porque ilustra como un golpe de suerte puede cambiar los beneficios de una empresa. Es algo que no pasa en ninguna otra actividad empresarial con esta magnitud, con esa sensación de capricho del destino. Aunque por supuesto hay que andar listo para detectar las oportunidades.

Cheapviagraonline.org - Buy CHEAP Viagra Online

Fuente

lunes, 12 de noviembre de 2007

Un nuevo sofware permite por 4 dólares espiar celulares

Ahora puede usted tratar de ser un "detective privado", gracias al nuevo producto de spyware para teléfonos móvil con tecnología bluetooth que se puede adquirir en la página de subastas ebay a partir de 4 dólares.

Los expertos en seguridad "están preocupados" porque estas herramientas "no son ilegales", a pesar de que su instalación sin autorización "es claramente un delito".

"Ahora puedes lograrlo usando un teléfono móvil sin que la persona espiada sospeche nada", lo que puede iniciar el debate sobre estas prácticas inmorales.

Fuente

viernes, 9 de noviembre de 2007

Compresión de Video con Sorenson Squeeze 4.3

Lo que perseguimos es obtener la mejor calidad de imagen con el mínimo tamaño de archivo posible, hemos de decir que trabajando con Sorenson Squeeze lo recomendable es utilizar vídeos sin comprimir de antemano.

Si importamos vídeo que ya haya sido comprimido e intentamos comprimirlo aun más con cualquier herramienta de compresión, la calidad de la imagen puede deteriorarse excesivamente. En otras palabras: mejor hacerlo sólo una vez, pero bien (y con una buena herramienta, por supuesto)



1º. Hacer clic en el botón Import File para Importar el archivo de video. Elegir el archivo de vídeo sin comprimir.



2º. Elegimos un formato. En la versión de Squeeze que manejamos tenemos: MPEG-4(.mp4), Macromedia Flash Movie(.swf), Macromedia Flash, Video(.flv), Quick Time(.mov), Windos Media Video(.wmv), Real Media(.rm), MPEG-1/2(.mpg), MP3 Audio(.mp3)

Para importar el vídeo final comprimido por ejemplo a Windos Media Video, elegimos el formato Windos Media Video(.wmv), haciendo Doble click en el botón
podras ver los distintos tipos de formato de salida.



3º. Ahora elegimos de la lista una velocidad de datos en la que codificar el vídeo ó (creamos uno personal) con clic derecho de ratón y escogemos New Preset



4º. Ahora elegimos la configuración de Audio y Video a gusto Ejemplo en el Grafico al final presionamos ok para terminar con la configuración.



5º. Ahora elegimos la codificar el Audio y vídeo que hemos creado con click derecho del ratón y escogemos Apply Present y para comenzar a comprimir presionamos SQUEEZE IT! Y listo ¡!!

jueves, 8 de noviembre de 2007

IRON MAN 2008


TÍTULO ORIGINAL: Iron Man
DIRECTOR: Jon Favreau
REPARTO: Robert Downey Jr., Terrence Howard, Gwyneth Paltrow, Jeff Bridges
AÑO: 2008
FECHA DE ESTRENO: 02/05/2008 (USA)

Se ha publicado un segundo trailer de Iron Man, la adaptación del célebre cómic.










Argumento
Tras sufrir un accidente y posterior secuestro, el multimillonario Tony Stark crea un traje especial para ayudarse así mismo. Tras comprobar las "capacidades" del mismo, decidirá usar su tecnología para luchar contra el crimen.

Fuente

miércoles, 7 de noviembre de 2007

Descubren un quinto planeta


La localización de planetas de aspecto similar a la Tierra ha dado un nuevo paso con la localización de un quinto planeta en torno al sistema 55 Cancri, situado a 41 años luz y que se ha convertido ya en el más numeroso descubierto hasta la fecha.

El nuevo planeta, de un tamaño parecido a Saturno, se sitúa a una distancia de su estrella apropiada para temperaturas que permiten la existencia de agua en estado líquido sobre su superficie, especialmente en alguna de sus posibles lunas.

Se ha podido determinar que su masa alcanza unas 45 veces la de la Tierra y puede ser similar a Saturno en composición y aspecto.

Orbita su estrella cada 260 días y se localiza en la «zona habitable» del sistema, una banda en torno a la estrella donde la temperatura podría permitir la existencia de agua líquida en superficie.

El resto de planetas que orbitan en torno a 55 Cancri presentan órbitas parecidas en distancia a las de otros planetas del Sistema Solar, y sus tamaños oscilan entre lo de Néotuno y Jupíter.

Fuente

martes, 6 de noviembre de 2007

Ataque de ``hacker`` peruano a sitio oficial chileno

El Gobierno chileno desdramatizó hoy el ataque de un pirata informático supuestamente peruano que intervino la página web oficial de la Presidencia de Chile con un fondo negro, una mano y una leyenda patriótica peruana, informaron fuentes oficiales.

El pirata informático, que intervino la página este domingo, se identificó con el seudónimo de "Ic3 Br34k" y, según explicó, su ataque fue en represalia a los "hackeos" que chilenos hicieron a sitios peruanos.

Un par de chilenos bajaron varios sitios de acá (en Perú).

Entonces les demostré que nosotros también podemos, señaló el "hacker" en declaraciones a El Mercurio.

Fuente

viernes, 2 de noviembre de 2007

Crean un "super ratón"



Un grupo de investigadores logró crear en un laboratorio de Ohio (EE.UU.) un “superratón” que come, corre y vive más y se mantiene en mejor forma que los roedores comunes, lo que abre grandes expectativas para la mejora de la condición humana.

Fuente

El arco iris del cerebro

Un sistema de recombinación genética consigue representar en color el cerebro, sus autores creen que la herramienta podría ayudar a comprender el sistema nervioso.

Un equipo de investigadores de la Universidad de Harvard ha desarrollado un sistema para representar el sistema nervioso. Se trata de un mapa que, mediante la combinación de proteínas fluorescentes, muestra las neuronas y otras células cerebrales con un centenar de colores diferentes.

En 1906 Ramón y Cajal fue galardonado con el premio Nobel de Fisiología y Medicina por su contribución al conocimiento del sistema nervioso gracias al empleo del método de tinción de Golgi con el que consiguió representar el tejido nervioso. Sin embargo, con este sistema sólo pudo etiquetar un pequeño número de células.

Fuente

Un troyano ataca a los usuarios de Mac !!

Hasta la fecha la mayoría del malware para Mac no era más que una anécdota.

Se han detectado diversas variantes de un troyano destinado a usuarios de Mac. De momento únicamente se ha encontrado hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano.

Para atraer a las potenciales víctimas, las direcciones de las webs que contienen los troyanos han sido anunciadas a través de spam, incluyendo el envío de los enlaces a varios foros de usuarios de Mac.
el usuario visita una de las páginas y selecciona visualizar uno de los vídeos, el servidor web detecta si el sistema es un Windows o Mac a través del user-agent del navegador.

Fuente

lunes, 29 de octubre de 2007

Encuentran una almeja viva en Islandia que tiene unos 410 años de vida


El molusco puede servir para averiguar las claves de la longevidad

MADRID.- Bajo las frías aguas de las costas islandesas, un grupo de científicos galeses se ha topado con el que es, hasta el momento, el animal más viejo del planeta: una almeja que ha vivido más de 400 años.

Los investigadores, de la Universidad galesa de Bangor, confían en que su hallazgo de este excecpcional molusco, que falleció tras ser recogido, pueda servir para dar las claves de tan asombrosa longevidad.

Fuente

jueves, 18 de octubre de 2007

Apple y su nuevo sistema operativo "Leopard"

El "Leopard" contará con más de 300 funciones nuevas, entre ellas el "Time Machine", que realiza automáticamente copias de seguridad de todo el contenido del Mac.

"Mac OS X 10.5 Leopard", que costará 182 dólares (129 euros), según anunció la empresa estadounidense de tecnología informática.

Fuente

jueves, 11 de octubre de 2007

Internet Tridimensional

El gigante informático IBM ha sellado un acuerdo con Linden Lab, la empresa creadora del mundo virtual Second Life con el objetivo de potenciar una internet en tres dimensiones. Ambas compañías desarrollarán nuevas tecnologías basadas en estándares abiertos para impulsar el desarrollo de nuevos mundos virtuales y mejorar la interoperabilidad entre los ya existentes.

fuente

miércoles, 10 de octubre de 2007

Discos duros diminutos con Nanotecnología


Dos europeos obtuvieron este año el Premio Nobel de Física por un descubrimiento en nanotecnología que permite miniaturizar discos duros de computadoras personales y reproductores de música.

Albert Fert, de la Universidad del Sur de París, en Francia, y Peter Grünberg, del Instituto For-schungszentrum Jülich, de Alemania, compartirán el premio de un millón 540 mil dólares por el descubrimiento de un fenómeno conocido como “magnetorresistencia gigante” o GMR. Este sistema hace posible leer información almacenada en la superficie de un disco magnético.

Los dos premiados observaron el efecto de manera independiente a finales de los años 80. El primer cabezal de lectura comercial que utilizaba GMR fue lanzado en 1997 y pronto se convirtió en una tecnología estándar. Sin el sistema GMR, sería imposible almacenar más de una canción en un iPod de Apple.

Según la explicación de la Real Academia de Ciencias de Suecia, el sistema GMR “puede ser considerado una de las primeras aplicaciones reales del prometedor campo de la nanotecnología”.

Jim Al-Khalili, profesor de física de la Universidad de Surrey, comentó: “No es bueno tener discos duros con capacidad de almacenar gigabites de información si no podemos tener acceso a ella”.

Añade que “la tecnología que apareció gracias al descubrimiento del GMR permite a los sensores de discos duros leer y escribir muchos más datos, lo que a su vez se traduce en mayor
memoria y computadoras más baratas y confiables
”.

Fuente 1

Fuente 2

martes, 9 de octubre de 2007

Biólogo de EE. UU. logró crear cromosoma artificial



Craig Venter dice que este es un primer paso en la creación de vida artificial

Científico logró copiar y reproducir partes del ADN de una bacteria

Washington. AFP. El afamado biólogo estadounidense Craig Venter logró crear en laboratorio un cromosoma sintético, lo que representa un primer paso en la creación de una forma de vida artificial.

Fuente

miércoles, 26 de septiembre de 2007

martes, 25 de septiembre de 2007

IBM amenaza el poder Microsoft presentando un Office gratuito

IBM ha anunciado el lanzamiento de IBM Lotus Symphony, un paquete de software gratuito que permite crear y compartir documentos de texto, hojas de cálculo y presentaciones. Desde ahora, los usuarios particulares, empresariales, académicos, o de las administraciones públicas pueden descargarse en la dirección www.ibm.com/software/lotus/symphony el software ofimático Lotus Symphony, que también se encuentra incluido en el producto de software de colaboración Lotus Notes 8 de IBM.

Fuente

lunes, 24 de septiembre de 2007

El USB 3.0 en camino

La industria tecnológica comenzó a trabajar en el desarrollo del estándar USB 3.0, el cual promete multiplicar por 10 la velocidad del actual 2.0.

Agrupados en el USB 3.0 Promoter Group , Intel, HP, Microsoft, NEC, NXP y Texas Instruments, planean tener listas las especificaciones de esta nueva tecnología para la primera mitad del año próximo.

El USB 3.0 seguirá la arquitectura de diseño de sus antecesores, aunque será optimizado para reducir el consumo eléctrico y mejorar los protocolos de eficiencia.

Fuente

miércoles, 19 de septiembre de 2007

martes, 18 de septiembre de 2007

miércoles, 5 de septiembre de 2007

viernes, 24 de agosto de 2007

Descubren en el Universo agujero desprovisto de materia - Prensa Latina

Washington, 24 ago (PL) Un enorme agujero desprovisto de materia negra, estrellas o galaxias fue descubierto en una región del Universo por expertos de la Universidad de Minessota.

Los científicos señalan que la zona vacía debe tener unos mil millones de años luz de extensión, y se encontraría entre seis mil y 10 mil millones de años de la Tierra, en la constelación de Eridano, al suroeste de Orion.

La astrónomo Liliya R. Williams, destacó que el hallazgo no es normal, y el investigador Lawrence Rudnick, afirmó que nunca antes se había detectado un agujero tan grande.

Desde hace años se sabe que el universo tiene agujeros en los que prácticamente no hay materia; pero la mayoría son mucho más pequeños que este, indicó.

El descubrimiento fue posible gracias a las observaciones realizadas con radiotelescopios de largo alcance del Observatorio Nacional de Radioastronomía (NRAO).

Fuente: http://www.prensalatina.com.mx/article.asp?ID=%7B098D8557-18DB-4C47-A816-5D72FF5903E1%7D&language=ES

jueves, 23 de agosto de 2007

Google lanza Sky, un "telescopio virtual"

El servicio permitirá a los usuarios ver y estudiar 100 millones de estrellas y galaxias. Contará con imágenes tomadas por el telescopio espacial Hubble. Estará disponible a partir de las próximas horas en todos los dominios de Google Earth y en 13 idiomas.



Google lanzará una nueva herramienta llamada Sky, un "telescopio virtual" con el que el líder de las búsquedas por Internet espera convertir a millones de usuarios en astrónomos. El programa estará disponible en una nueva versión de Google Earth y en 13 idiomas a partir de las próximas horas.

"Hasta ahora nunca se había hecho un mapa de todo el firmamento que estuviera disponible de forma tan accesible", dijo Carol Christian, del Instituto Científico del Telescopio Espacial, que codirigió el equipo que desarrolló Sky. Para el científico, la herramienta "fomentará e iniciará un nuevo conocimiento del universo llevándolo a la computadora de cada persona".

El nuevo servicio permitirá a los usuarios ver y acercarse a 100 millones de estrellas y galaxias. También mostrará la vida de los cuerpos celestes y de las constelaciones a través de imágenes de alta resolución tomadas por el telescopio espacial Hubble.

Las imágenes, que se irán actualizando, fueron facilitadas por numerosas instituciones entre las que se incluyen el Consorcio Digital Sky Survey, el Centro Tecnológico de Astronomía de Reino Unido y el Observatorio Anglo-australiano.

"Estamos ilusionados con dar a los usuarios buenas imágenes astronómicas y un contenido mejorado que les permite aprender sobre lo que están viendo y contar sus propias historias", dijo en un comunicado el director de productos de Google, Lior Ron. Según la empresa, el servicio será un recurso para aprender sobre el universo ya que permitirá a los usuarios ver el cielo del mismo modo en que se ve desde la Tierra.

Fuente: http://www.clarin.com/diario/2007/08/22/um/m-01483165.htm

miércoles, 22 de agosto de 2007

Gmail en Outlook Express

INTRODUCCIÓN

Este tutorial es para todos aquellos que hayan intentado o quieran configurar su cuenta Gmail en el Outlook Express tanto el pop3 como el smtp, para recibir y enviar correos desde el Outlook. Os aconsejo que según vayáis leyendo el tutorial vayáis haciendo lo que os voy indicando.

Configuración automática

Normalmente cuando vamos a configurar un correo lo hacemos manualmente y de un modo bastante sencillo, pues Gmail tiene preparada una aplicación que nos hará mucho mas fácil la configuración de nuestro correo.

1º Tendremos que bajar el siguiente programa => Gmailconfig.exe

Pues nada mas haber ejecutado nos saldrá una ventana así:


Según la versión de Outlook Express que tengamos clickearemos arriba o abajo. En E-mail address pondremos nuestra dirección de correo y en Display name pondremos el nombre que queramos que nos aparezca cuando le mandamos a alguien un correo. Para terminar daremos en Configure.

Configuración manual

Bueno antes he puesto como configurar gmail en Outlook Express con el programa que te facilitan en gmail, pero alguien quizas pueda tener problemas, así que por si acaso lo voy a poner como configurar manualmente. Los datos para la configuración son los siguientes =>


Cuenta de Correo: usuario@gmail.com
Usuario: usuario@gmail.com (hay que poner el @gmail.com)

Datos POP:
Servidor: pop.gmail.com
Usar SSL:
Puerto: 995

Datos SMTP:
Servidor: smtp.gmail.com
Usar Autentificación:
Usar SSL (STARTTLS):
Puerto: 465 ó 587

Una vez tengamos abierto el Outlook Express lo que haremos es dar en Herramientas -> Cuentas. Una vez estemos dentro de Cuentas de Internet lo que haremos es hacer click en agregar y a Correo. Nos saldrá un asistente para la conexión a internet, muy fácil de usar y me imagino que no tendreis problemas con los datos del correo que tenemos. Una vez hayamos configurado todo, incluyendo el smtp y el pop3 tendremos que modificar las SSL y los puertos para la conexión. Lo haremos de la siguiente manera:

Hacemos click en nuestra cuenta de correo ya configurada y daremos a propiedades que está a la derecha ( esto en Herramientas -> Cuentas ). Cuando se nos haya abierto la ventana de propiedades nos tendremos que meter en Opciones avanzadas y tendreis que dejar esto como aparece en la siguiente imagen:



Despues de haber dado a aceptar ya tendremos nuesta cuenta preparada para conectar, enviar y recibir correos desde el Outlook Express. Si no nos funciona es porque no tendremos activado el servidor pop3 en nuestra cuenta de correo.

Ahora si todavía no nos funciona el Outlook Express lo que tendremos que hacer es activar el pop3.

¿Cómo vamos a activar el POP3?

1- Entraremos en www.gmail.com y accedemos en nuestra cuenta como siempre.

2- Arriba a la derecha daremos a Settings

3- Ahora entraremos en Forwarding and POP.



4- Ahora dejaremos como aparece en esta imagen y daremos a Save Changes.

Bueno pues ya esta el Outlook Express funcionando con Gmail.

lunes, 13 de agosto de 2007

Herramienta para construir troyanos ( Shark 2 )

Shark 2 Es una herramienta para construir los programas maliciosos "troyanos" que se alojan en las computadoras para permitir el acceso a usuarios externos

De acuerdo con el informe semanal de la firma de soluciones antivirus, los troyanos creados con este constructor podrán robar todo tipo de datos confidenciales de los ordenadores de los usuarios, si estos no están bien protegidos.

"Incluso, supondrán una amenaza para la intimidad de los usuarios, ya que el ciber-delincuente podrá activar la webcam de la persona afectada, si ésta cuenta con una, y observar lo que está haciendo en ese momento", afirma.

Explica que entre las posibilidades que ofrece Shark 2 a la hora de diseñar troyanos, destacan la opción de definir el servidor al que debe conectarse el malware -código malicioso- y la de configurar éste para que se ejecute con cada reinicio, muestre mensajes de error o ejecute otros archivos, entre otras.

Una vez que el ordenador ha sido infectado, el troyano creado por esta herramienta se conecta al servidor que ha determinado el ciberdelincuente y le muestra una pantalla que le permitirá realizar acciones la de ordenar al malware que robe todo tipo de contraseñas como sistemas de ensajería instantánea, correo electrónico o claves bancarias.

También, agrega, podrá modificar el registro o la edición del host, es decir, el ordenador que funciona como el punto de inicio y final de las transferencias de datos, lo cual le permitiría redireccionar al usuario a páginas preparadas para hacer phishing -forma de estafa electrónica basada en la imitación de páginas web-.

Panda Software también advierte sobre la existencia del gusano Addon.B, el cual envía por MSN Messenger un archivo llamado Foto_celular en formato.zip, el cual al ser abierto por el usuario instala en su ordenador una copia del gusano que tiene entre sus instrucciones descargar otros malware.

MSNPoopy es el otro gusano que refiere en su reporte semanal la firma antivirus y explica que utiliza una técnica muy parecida a la del anterior gusano para propagarse por MSN Messenger pero con otro tipo de frases.

Cuando un usuario abre este fichero, exlica, y ejecute el archivo que contiene quedará infectado de forma inmediata y todos los usuarios de su libreta de direcciones recibirán el mensaje enviado por el gusano, con lo que también podrían ser afectados. (Con información de Notimex/MCH)

jueves, 9 de agosto de 2007

Transferencia de archivos con SCP una parte más de SSH

SCP significa Secure Copy es una parte más de SSH, que permite transferir archivos o carpetas entre computadores. La sintaxis es bien simple:

$scp archivo usuario@servidor.com:/ruta/


Y para copiar a la inversa, desde el computador remoto al tuyo, simplemente tienes que invertir el orden de los elementos:

$scp usuario@servidor.com:/ruta/archivo /ruta/local/


También puedes mandar carpetas completas con (-r):

$scp -r carpeta/ usuario@servidor.com:/ruta/

Uso de SSH (shell)

SSH significa Secure SHell, y es la vía por la cual te conectas remotamente a un Linux para acceder a un terminal de comandos (shell)

La información viaja encriptada por lo que además de ser útil es seguro, y claro, mucho más rápido que FTP.

Ahora para conectarte remotamente por SSH, la sintaxis del comando es ésta:

$ssh usuario@numero.ip

$ssh usuario@servidor.com

$ssh servidor.com


Una vez que estés conectado, puedes ejecutar comandos al igual que si abrieras un terminal en el mismo computador. Prueba con algo simple como ‘uname -a‘ o lo que quieras. Después, para cerrar la conexión basta con un simple ‘exit‘ y listo.

También puedes ejecutar un comando único vía SSH, sin necesariamente loggearte al sistema:

$ssh servidor.com aplicacion


También puedes ejecutar una aplicación X en el sistema remoto:

$ssh -X servidor.com aplicacion

viernes, 27 de julio de 2007

jueves, 26 de julio de 2007

Como Validar Formularios en DreamWeaver

Crear formularios
Puedes crear formularios a través del menú Insertar, opción Formulario. Una vez creado un formulario, este aparecerá en la ventana de Dreamweaver como un recuadro formado por líneas rojas discontinuas, similar al de la imagen de siguiente.



Dentro de dicho formulario se podrán insertar los elementos de formulario, que como ya sabes puedes insertarlos a través del menú Insertar, opción Objetos de formulario.

Es muy recomendable utilizar tablas para organizar los elementos de los formularios. Utilizando tablas se consigue una mejor distribución de los elementos del formulario, lo que facilita su comprensión y mejora su apariencia.

Validar formularios
La validación de formularios sirve para hacer que Javascript valide el formulario antes de que se envie el formulario, para que en el caso de que hayan campos del formulario que sean obligatorios, tengan que rellenarse antes de poder enviarse.



Para validar un formulario hay que abrir el panel de Comportamientos. Este panel se puede abrir a través del menú Ventana, opción Comportamientos, o pulsando Mayús+F3.



En el este panel hay que desplegar el botón pulsando sobre él, y en Mostrar eventos para elegir una versión de las actuales de entre la lista de navegadores. Por ejemplo, puedes elegir el navegador IE 6.0. Después de esto, hay que volver a desplegar el botón , y pulsar sobre la opción Validar formulario.



Entonces se mostrará una ventana como la siguiente, donde aparecen todos los elementos del formulario.



Puede seleccionarse uno por uno cada elemento del formulario, pudiendo especificar los requisitos que ha de cumplir. Puede establecerse como campo a rellenar obligatoriamente, y si su contenido ha de ser numérico, una dirección de correo electrónico, ...

Crear plantillas en DreamWeaver

Cada vez que deseamos crear un sitio web, tenemos que tener muy en cuenta que las páginas deben seguir un formato uniforme. La mayoría de nosotros solemos hacer copias de los documentos ya creados, y trabajar sobre estas copias, modificando simplemente su contenido. Esta es la forma más sencilla de tener páginas con una estructura basada en la estructura de otras ya creadas previamente.

Las plantillas son una especie de copia de la página en la que van a estar basadas el resto de páginas del sitio web, pero que incluyen la posibilidad de establecer unas zonas editables y otras zonas que serán fijas, que no podrán ser modificadas. No es posible modificar las propiedades de una página que esta basada en una plantilla, a excepción del título. Cuando se desea que existan páginas con, por ejemplo, diferente color de fondo, es necesario crear plantillas diferentes con los distintos colores, y basar las páginas en una u otra plantilla, según el color de fondo que se desee para cada una. Cuando se modifica el diseño de una plantilla, se pueden actualizan todas las páginas basadas en ella. Las plantillas son archivos con la extensión DWT que se guardan en el sitio web, dentro de una carpeta llamada Templates.

Crear plantillas

Las plantillas pueden crearse desde cero, o a partir de una página ya existente. Una forma de crear una plantilla desde cero es a través del panel Activos.

El panel Activos se puede abrir a través del menú Ventana, opción Activos.También pulsando F11 o sobre el botón del lanzador. Una vez abierto el panel hay que seleccionar el botón , para poder trabajar con las plantillas. Los botones inferiores del panel Activos son similares a los del panel Estilos CSS . El único botón diferente es el primero, que en este caso sirve para actualizar la lista, el resto permiten crear una nueva plantilla, editar una plantilla seleccionada en la lista, o eliminarla. Para crear una nueva plantilla hay que pulsar sobre el botón que tiene un + (si este botón no está activado, pulsa con el botón derecho del ratón y elige Nueva Plantilla). Cuando se pulsa ese botón aparece un nuevo documento en la lista de plantillas, al que es posible cambiarle el Nombre pulsando previamente sobre él. Las plantillas se guardan en el sitio web actual, dentro de la carpeta Templates, que se crea automáticamente. Para crear una plantilla a partir de un archivo existente es necesario abrir dicho archivo, y después guardarlo como plantilla a través del menú Archivo, opción Guardar como plantilla.

miércoles, 25 de julio de 2007

Haciendo ssh más Seguro

SSH (Secure SHell), www.openssh.com, es la herramienta de conexión segura mas usada en el mundo Linux, no hay nada como ssh para conectarse a servidores remotos Linux, ya sea desde Internet o dentro de una Lan. Todo el tráfico se encripta de punto a punto haciendo la conexión sumamente segura. Pero aun asi siempre hay riesgos en el salvaje Internet, hackers black hat, script kiddies, crackers, mafias cibernéticas, etc. que en cuanto detecten un servidor ssh trataron de atacarlo por todos los medios posibles. Además, dentro de una LAN relativamente grande también se corren riesgos como el famoso tipo de ataque "man in the middle"

Un archivo de configuración ssh mas seguro
Pasemos entonces a modificar el archivo de configuración del servidor ssh:

/etc/ssh/sshd_config (puede variar en algunas distros)


Tiene varias líneas de configuración, pero para este documento solo nos concentraremos en las que harán nuestro servidor ssh mas seguro, asi que listaré a continuación como deberán quedar estas variables y después las explicaré una por una cual es su función.

Port 432 (o el que se quiera menor a 1024)
Protocol 2
LoginGraceTime 30
PermitRootLogin no
MaxAuthTries 2
MaxStartups 3
AllowUsers sergio o también:
AllowUsers sergio analuisa@10.0.1.100


Port: Por default el demonio ssh funciona en el puerto 22, y precisamente muchos scripts de ataques están dirigidos a este puerto, el cambiar de puerto no garantiza que el servicio ya no será localizable, de hecho con herramientas como nmap o amap es sumamente fácil descubrir que un servicio ssh esta a la escucha en otro puerto distinto al 22, pero al menos no será localizable por varios scripts que de manera automática escanean redes y en cuanto a ssh se enfocan solo al puerto 22.

Protocol 2: Hay dos versiones de ssh en cuanto a su protocolo de comunicación, la versión 1 y la versión 2. La 1 esta en desuso pero todavía se incluye por compatibilidad, tiene varias vulnerabilidades conocidas y su uso no es ya recomendable. Un error frecuente es dejar al demoinio ssh que permita el uso de las dos versiones (Protocol 2,1). Para evitar el uso del protocolo 1 y sus posibles ataques a este, basta con indicar en esta línea que solo admita comunicaciones de ssh basadas en el protocolo 2.

LoginGraceTime 30: El número indica la cantidad de segundos en que la pantalla de login estará disponible para que el usuario capture su nombre de usuario y contraseña, si no lo hace el login se cerrará, evitando así dejar por tiempo indeterminado pantallas de login sin que nadie las use, o peor aun, que alguien este intentando mediante un script varias veces el adivinar un usuario y contraseña. Aqui conviene identificar en nuestros usuarios el tiempo promedio que tardan en ingresar su usuario y contraseña y darles unos cuantos segundos más de margen por los usuarios lentos para que ingresen sus credenciales. Si somos el único usuario del sistema considero que con 20 o 30 segundos es mas que suficiente.

PermitRootLogin no: Esta es quizás la más importante directiva de seguridad que podemos indicar para fortalecer nuestro servidor ssh. Prácticamente todos los sistemas Linux y Unix crean por default al usuario root, entonces sabemos que existe!!!. Muchos ataques de fuerza bruta se concentran en atacar al usuario root con la esperanza de que tenga una contraseña débil (¡que es mas común de lo que pensamos!).

Entonces si ya sabemos una parte de la ecuación (root) solo será cuestión de tiempo para que alguien con paciencia y suerte vulnere el sistema. Al poner en 'no' la variable PermitRootLogin el usuario root no tendrá permiso de acceder mediante ssh y por lo tanto cualquier intento de ataque directo a root será inútil. Con esto siempre tendremos que ingresar como un usuario normal y ya estando adentro entonces mediante su o sudo podremos usar funciones de root, no problem. Ahora bien, para el nombre de login del usuario normal te recomiendo que también NO uses palabras conocidas como: admin, manager, juan, pedro, sistemas, etc. Usa algo mas dífcil de adivinar como jgon (de juan gonzález) o sispat (de sistemas pato) o mejor aun también puedes combinar algún guión bajo o mayúsculas, minúsculas y números en la cuenta de login. Con lo anterior el hacker tendrá que atinarle o crackear tanto al nombre del usuario como su contraseña.

MaxAuthTries 2: El número indica la cantidad de veces que podemos equivocarnos en ingresar el usuario y/o contraseña, en este caso después de dos intentos, se perderá o cerrará la conexión. Claro, es totalmente posible volver a intentarlo, pero como son dos intentos por vez, evitaremos ataques basados en la persistencia de la conexión, como se perderá al tercer intento de conexión, el ataque cesará.

MaxStartups 3: El número indica la cantidad de pantallas de login, o cantidad de conexiones simultaneas de login que permitirá el sshd por ip que intente conectarse. Hay ataques muy efectivos que dividen el ataque en decenas y puede ser que en cientos (si el sistema atacado lo permite) de conexiones de login. Es decir, el ataque divide en una gran cantidad de logins los intentos por ingresar, aumentando sus posibilidades de más rapidamente adivinar al usuario y contraseña. Con esta directiva limitamos a tan solo 3 pantallas de login. Que quede claro, una vez logueados en el sistema, es posible tener mas de 3 terminales de ssh, se refiere exclusivamente a pantallas de login.

AllowUsers: En sistemas donde se tiene varios usuarios, quizás existan varios que solo pueden acceder desde la LAN por ejemplo, o quizás solo desde ciertos equipos. O incluso que solo desde su PC puedan trabajar en Linux por lo que no hay razón para que se conecten remotamente via ssh. Con esta directiva podemos indicar los usuarios que pueden ingresar via ssh. Si solo indicamos al usuario:

AllowUsers sergio


El usuario sergio podrá ingresar desde cualquier PC en cualquier lugar, no se está validando el host.
Si se quiere mas seguridad, es posible indicar también el host mediante el símbolo @

AllowUsers sergio@192.168.0.25 (solo desde la IP indicada)
AllowUsers sergio@192.168.0.* (Toda la red indicada)
AllowUsers sergio@*.pato.com analuisa@ventas.pato.com
(sergio desde cualquier equipo del dominio indicado, analuisa solo desde el equipo indicado)


Como puede verse, bastan algunas cuantas directivas o variables bien configuradas en nuestro archivo /etc/ssh/sshd_config para incrementar enormemente la seguridad en este servicio, seguramente no estoy considerando alguna otra variable que también pudiera ser importante para la seguridad de ssh, si es así por favor házmelo saber para incluirla en este documento. Asi como también hay que tener en cuenta que hay variables que permiten el no acceso con contraseñas y sería más bien con certificados o llaves, las posibilidades son extensas y es posible incluso tener varios equipos Linux comunícandose entre si para respaldos, bases de datos, etc. con ssh y certificados de seguridad, evitando intervención humana, consulta la sección de servicios si es lo que buscas en tu empresa.

MD5 y la poca Seguridad en las claves

Uno no es consciente, al menos yo no lo era, de lo fácil que puede resultar descifrar una clave encriptada en MD5 (u otro algoritmo) mediante fuerza bruta.

Un alto porcentaje de los internautas usan contraseñas simples, de 6 a 8 caracteres, compuestas por letras y números (en el mejor de los casos). Si tenemos en cuenta que muchas páginas necesitan registro, es posible que dejemos nuestro hash en manos poco recomendadas. A esto se le une en ocasiones el usar la misma contraseña para todos los servicios: webs inseguras, Paypal, email… En definitiva, si alguien desencripta nuestra contraseña podría jodernos bien.

Ahí van algunas pruebas:

Contraseña: 1542356 (7 dígitos)
Hash (MD5): 5d399a758835f1187a83c73c17f62cb9
Alfabeto: Sólo números
Tiempo: 1,687 segundos

Contraseña: maletin (7 caracteres)
Hash (MD5): 61f419c90c461c3fea7905f50d294969
Alfabeto: Sólo letras minúsculas
Tiempo: 16 minutos y 9 segundos

Contraseña: maletin (7 caracteres)
Hash (MD5): 61f419c90c461c3fea7905f50d294969
Alfabeto: Sólo letras (Minúsculas y Mayúsculas)
Tiempo: 12 horas aprox.

Más claro el agua. Cualquier persona con información comprometida en su PC debería tener una contraseña segura. Es recomendable que tenga más de 8 caracteres, letras mayúsculas y minúsculas, números e incluso algún símbolo especial (%, &, /, =…). También deberíamos descartar palabras existentes y no repetir en demasía las mismas letras o dígitos.

¿Qué es r57shell ?

Proceso : r57shell.php
Alias ID : r57shell v1.23

El fichero r57shell.php esta relacionado con el spyware. Es un serio riesgo de seguridad para tu sistema.
Le recomendamos que elimine esta amenaza de su PC.

Descripcion :
Un medio secreto o no documentado de acceso al sistema de una computadora, o software que utiliza este tipo de medio para introducirse en un sistema. Algunos programas de software tienen una puerta trasera colocada por un programador para permitir el acceso para la resolución de problemas o para cambiar el programa. El software clasificado como "puerta trasera" está diseñado para explotar una vulnerabilidad de un sistema y abrirlo a un futuro acceso por parte de agresores.

Desgargue la herramienta para eliminarlo: FastAntiSpyware (FAS)

Parte de : Backdoor
Proceso de Sistema : No
Aplicacion : No
Proceso en Background : No
Utiliza Red : Yes
Utiliza Internet : Yes
Relacionado con Hardware : No
Virus : No
Trojan / Troyano : No
Spyware : Yes
Adware : No

Inclusiones dinámicas con PHP

He aquí otro modo de realizar inclusiones gracias a PHP cuando tenemos un sitio con mucho contenido o muchas secciones, pues utilizar en estos casos el método que ya hemos explicado puede llegar a ser contraproducente.

Es posible que ya sepamos cómo hacer la tarea de construcción y administración de sitios más fácil gracias al tutorial “Inclusiones con PHP”, que además nos permite obtener URLs del tipo index.php?algo.

Pero cuando tenemos un sitio con mucho contenido o muchas secciones, quizás nos venga mejor el método que explicamos ahora, con el que cada sección del sitio está en un archivo diferente, y todos esos archivos de contenido se encuentran en una carpeta.

Si no estamos familiarizados con cómo incluir archivos en una página utilizando la función PHP include(), es bueno haber leído el tutorial “Inclusiones con PHP” para hacerse una idea.

Comencemos:
Primero, creamos en el directorio o carpeta donde guardamos nuestro sitio un nuevo directorio y lo llamamos “pags” (de “páginas”), o cualquier otro nombre que nos permita identificar dónde están los contenidos, pero eso sí: sin tildes o caracteres especiales. En este nuevo directorio pondremos todos los archivos que queremos incluir. Eso sí, los archivos deben tener la extensión .php.

Luego, decidiremos cuál de nuestros archivos de contenido será el que aparezca por defecto cuando los visitantes accedan a nuestro sitio. Podemos identificarlo con un nombre como “principal.php”, “hola.php” o algo por el estilo.
Conviene advertir que en estos archivos de contenido tendremos el código HTML de lo que se quiere incluir. Las partes que se repiten en todas las páginas (la cabecera y el pie) deben estar en archivos separados y también los incluiremos al principio y al final de cualquier página utilizando la función PHP include.

Ahora construiremos el archivo index.php al que apuntarán los navegadores cada vez que los visitantes accedan a nuestro sitio. Ese archivo debe hallarse en el directorio general: el inmediatamente superior a la carpeta “pags”. En este archivo index.php se encontrará todo el código PHP que necesitamos. No tenemos más que copiar y pegar el código siguiente:


index.php

<?php $pag = basename($_SERVER['QUERY_STRING']);
include('cabecera.inc');

if(!$pag){
include('pags/principal.php');
} else {
if(file_exists('pags/'.$pag.'.php')){
include('pags/'.$pag.'.php');
} else {
echo('¡Esa página no existe!');
}
}
include('pie.inc');
?>


Si nuestros archivos de cabecera, pie y bienvenida tienen nombres diferentes a “cabecera.inc” o “pie.inc”, debemos cambiarlos en el código.

Para finalizar, si no hemos realizado estas tareas desde el servidor, subimos la carpeta “pags” y el archivo index.php, junto con los demás archivos necesarios para el sitio y ya está.
A la hora de abrir cada una de las secciones, que en principio se corresponden con los archivos que queremos incluir, lo haremos del modo siguiente.

Por ejemplo, para abrir el archivo “perlas.php” que se encuentra en pags/perlas.php, el enlace será “index.php?perlas”; se nos mostrará entonces la página completa en la que el contenido hablará sobre perlas. En lugar de poner la nota “¡Esa página no existe!”, podemos incluir un archivo de error 404 personalizado para aquellos casos en los que un visitante intente acceder a archivos que no están en nuestro servidor.

Este código es seguro (al menos aún no se han tenido noticias de que no lo sea): no se podrá incluir nada que no que no esté en el directorio “pags” o que no sean los archivos de cabecera o pie.

( WHM o Panel ) Al tratar de parkear un dominio me sale Sorry, a DNS entry for domino.com already exists, please delete it first

Este error ocurre cuando tratas de parkear un dominio que ya posee una zona DNS en el servidor, verifica que el dominio no este ya apuntado a otra cuenta o que este dominio pertenezca a una cuenta de dominio, otra razon puede ser que alguna vez pertenecio a una cuenta de cliente y fue eliminado con la opcion de Keep DNS zone.

Lo primero que debes hacer es verificar que la zona DNS no este creada.

1. Entra al panel WHM

2. Ve al menu de DNS Functions

3. List Parked Domains

4. Busca el dominio que deseas parkear si esta ya apuntado a un dominio y deseas apuntarlo a otro deberas presionar sobre el link UnPark.

5. Si no esta en esta lista ve a Delete a DNS Zone

6. Aparecera una lista con las Zonas DNS que estan controladas por tu WHM. Busca la zona DNS del dominio que deseas apuntar si esta zona esta, y estas seguro de que no pertenece a ninguna cuenta de tus clientes haz click sobre la Zona DNS que deseas eliminar y presiona sobre el Boton Delete. Una vez realizado esto trata de parkearlo otra vez.

viernes, 6 de julio de 2007

Starcraft 2: 10 años después


Blizzard Entertainment, ha anunciado la pronta salida de la secuela de uno de sus juegos más esperados: Starcraft. Este clásico de los juegos de estrategia significó toda una revolución en los juegos de video, desde su salida en la segunda mitad de los años noventa y cuenta con una inmensa legión de seguidores.

Así que pronto podremos tener de nuevo en nuestras PC’s las épicas batallas entre Protoss, Zergs y Terrans por el control del universo. Así como el esperado modo de juego en línea gracias al cual podremos enfrentar adversarios de todas partes del mundo.

Esta nueva entrega contará con mejoras para muchas de las unidades ya conocidas, y un poderoso motor gráfico en 3D que soporta el rápido y explosivo combate entre los enormes ejércitos.

Entre los puntos destacados de StarCraft II se incluyen:
• Competitivo y equilibrado combate estratégico en tiempo real, que recupera y mejora la magia del juego original.
• Nuevas unidades y mecánica de juego, diferentes para las razas Protoss, Terran y Zerg.
• Un motor gráfico 3D totalmente nuevo que soporta el trepidante ritmo de juego, las grandes unidades, y los enormes ejércitos.
• Una innovadora campaña para un solo jugador que continúa la épica historia de StarCraft.
• Completo soporte multijugador a través de una versión completamente renovada de Battle.net.
• Un poderoso editor de mapas, que pone en manos de los jugadores las mismas herramientas utilizadas por los diseñadores del juego.

Si deseas puedes ver el trailer de Starcraft 2:

Trailer Oficial

O entrar a la excelente web oficial:

Starcraft 2

jueves, 28 de junio de 2007

Ver el Contenido del Fichero ( Extensión ISO )

ISO es una extensión para indicar que el archivo no es más que la imagen de un CD-ROM. Si quieres reconstruir el CD-ROM a partir de ese fichero, puedes hacerlo con la mayor parte de los programas de grabación de CD-ROM del mercado, por ejemplo el nero (te puedes bajar una versión demo de 30 días en www.nero.com). No obstante, si lo que quieres es símplemente ver su contenido, hay programas que te permiten navegar por la estructura del CD-ROM. Por ejemplo el Win-Rar (www.rarlab.com) o el isobuster (www.isobuster.com).

miércoles, 23 de mayo de 2007

Pegan.A. Se propaga a través del MSN Messenger

Nombre: Pegan.A
Nombre NOD32: Win32/Pegan.A
Tipo: Caballo de Troya
Alias: Pegan.A, Downloader.Agent.bow, TR/Drop.RFV, Trj/Downloader.ODF, Trojan.Drop.RFV, Trojan.Dropper.RFV, Trojan/Downloader.Agent.bow, Trojan-Downloader.Win32.Agent.bow, Trojan-Dropper.RFV, W32/Agent.BOW!tr.dldr, W32/Downloader2.CWI, Win32.Agent.bow, Win32.ExplorerHijack, Win32/Pegan.A
Fecha: 5/may/07
Plataforma: Windows 32-bit
Tamaño: 18,944 bytes


Gusano de Internet que se propaga utilizando el conocido programa de mensajería instantánea de Microsoft, MSN Messenger.

Suele mostrar un mensaje con un enlace como el siguiente (el nombre puede variar):

Foto_celular.scr

Si el usuario acepta el enlace, el gusano se ejecuta en el equipo.

Utiliza diversas técnicas de rootkit para evitar ser detectado.

Luego, se envía a todos los usuarios que encuentre en la lista de contactos del Messenger.

Puede descargar otros archivos desde Internet.


Reparación manual

NOTA: Tenga en cuenta que de acuerdo a las acciones realizadas por el atacante remoto, pueden aplicarse cambios en el sistema no contemplados en esta descripción genérica.


Sobre el componente troyano

Nota: Recomendamos utilizar un programa tipo firewall (cortafuego) como el ZoneAlarm, el cuál detendrá y advertirá la conexión de este y cualquier otro troyano con Internet, así como cualquier intento de acceder a nuestro sistema.

ZoneAlarm (gratuito para su uso personal), además de ser un excelente cortafuegos, también impide la ejecución de cualquier adjunto con posibilidades de poseer virus (sin necesidad de tener que actualizarlo con cada nueva versión de un virus).

Más información:


Cómo configurar Zone Alarm 3.x
http://www.vsantivirus.com/za.htm


Antivirus

1. Actualice su antivirus. En el caso de ESET NOD32, seleccione el Control Center, Módulos de actualización, NOD32 Update y haga clic en el botón "Actualizar ahora". Compruebe que la versión de firmas de virus sea la misma que aparece en http://www.nod32.com.uy o en http://www.vsantivirus.com/nod32.htm

2. Reinicie Windows en modo a prueba de fallos, como se indica en este artículo:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm

3. Borre los archivos temporales como se indica en el siguiente enlace:

Cómo borrar archivos temporales
http://www.vsantivirus.com/faq-borrar-temporales.htm

4. Seleccione la opción "Analizar y Desinfectar automáticamente" en su antivirus. En el caso de ESET NOD32, seleccione Control Center, NOD32 Scanner, haga clic en el botón "NOD32 Scanner", seleccione la casilla "Local", y haga clic en el botón "Analizar y desinfectar".

5. En el caso de NOD32, haga clic en el botón "Desinfectar" cuando aparezca, o en el botón "Eliminar" cuando el botón "Desinfectar" no esté activo. En cualquier otro caso, el antivirus le dará el mensaje "sin acciones" y la limpieza se efectuará al reiniciar.

6. Tome nota del nombre de los archivos desinfectados o eliminados.

7. Reinicie la computadora.

8. Vuelva a ejecutar la opción "Analizar y Desinfectar automáticamente".


Borrar manualmente archivos agregados por el virus

Desde el Explorador de Windows, localice y borre los archivos detectados en el punto 6 del ítem "Antivirus".

Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".


Borrar archivos temporales

1. Cierre todas las ventanas y todos los programas abiertos.

2. Desde Inicio, Ejecutar, escriba %TEMP% y pulse Enter.

Nota: debe escribir también los signos "%" antes y después de "temp".

3. Cuando se abra la ventana del Explorador de Windows, pulse CTRL+E (o seleccione desde el menú "Edición", la opción "Seleccionar todo").

4. Pulse la tecla SUPR y confirme el borrado de todo, incluyendo los ejecutables.

5. Haga clic con el botón derecho sobre el icono de la "Papelera de reciclaje" en el escritorio, y seleccione "Vaciar la papelera de reciclaje".

NOTA: Si se recibe un mensaje de que no se puede borrar todo, reinicie Windows en modo a prueba de fallos, como se indica en el siguiente artículo, y repita todos los pasos anteriores:

Cómo iniciar su computadora en Modo a prueba de fallos.
http://www.vsantivirus.com/faq-modo-fallo.htm


Borrar Archivos temporales de Internet

1. Vaya al Panel de control, Opciones de Internet, General

2. En Archivos temporales de Internet Haga clic en "Eliminar archivos"

3. Marque la opción "Eliminar todo el contenido sin conexión"

4. Haga clic en Aceptar, etc.


Información adicional

Cambio de contraseñas

En el caso de haber sido infectado con este troyano, se recomienda llevar a cabo las acciones necesarias a fin de cambiar todas las claves de acceso, así como toda otra información que comprometa la información relacionada con cualquier clase de transacción bancaria, incluidas sus tarjetas electrónicas y cuentas bancarias.


Activar el cortafuegos de Windows XP (Internet Conexión Firewall, ICF)

Para activar ICF en Windows XP, siga estos pasos:

1. Seleccione Inicio, Panel de Control, Conexiones de Red (o Conexiones de Red e Internet, Conexiones de Red).

2. Haga clic con el botón derecho sobre las distintas conexiones disponibles para conectarse a Internet, y en "Conexión de Red de Area Local" y seleccione Propiedades en cada una de ellas.

3. En la lengüeta "Avanzadas" tilde la opción "Proteger mi equipo y mi red limitando o impidiendo el acceso a él desde Internet" en todos los casos.

4. Seleccione Aceptar, etc.


Mostrar las extensiones verdaderas de los archivos

Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de "Oculto", proceda así:

1. Ejecute el Explorador de Windows

2. Seleccione el menú 'Ver' (Windows 95/98/NT) o el menú 'Herramientas' (Windows Me/2000/XP), y haga clic en 'Opciones' u 'Opciones de carpetas'.

3. Seleccione la lengüeta 'Ver'.

4. DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar.

5. En Windows 95/NT, MARQUE la opción "Mostrar todos los archivos y carpetas ocultos" o similar.

En Windows 98, bajo 'Archivos ocultos', MARQUE 'Mostrar todos los archivos'.

En Windows Me/2000/XP, en 'Archivos y carpetas ocultos', MARQUE 'Mostrar todos los archivos y carpetas ocultos' y DESMARQUE 'Ocultar archivos protegidos del sistema operativo'.

6. Haga clic en 'Aplicar' y en 'Aceptar'.


Limpieza de virus en Windows Me y XP

Si el sistema operativo instalado es Windows Me o Windows XP, para poder eliminar correctamente este virus de su computadora, deberá deshabilitar antes de cualquier acción, la herramienta "Restaurar sistema" como se indica en estos artículos:

Limpieza de virus en Windows Me
http://www.vsantivirus.com/faq-winme.htm

Limpieza de virus en Windows XP
http://www.vsantivirus.com/faq-winxp.htm

miércoles, 16 de mayo de 2007

Salamandras tailandesas publicidad de Digital Magic Effects House

Un romance entre dos salamandras albinas ajenas al peligro que acecha. Un pretexto bastante creativo para realizar la publicidad de una marca tailandesa de tableros para techos.



Original spot realizado por la compañía tailandesa Digital Magic Effect House y dirigido por Suthon Petchsuwan, líder en su país en lo que a gráficos por computadora se refiere.



Esta empresa trabaja en televisión, cine, web y radio y es considerada una de las que poseen más proyección internacional en este país asiático.



El comercial está muy gracioso, acá el video:

Daily Motion

O ver la web de Digital Magic Effects House

Digital Magic Effects House

martes, 15 de mayo de 2007

World of Warcraft bajo GNU/Linux

World of Warcraft es uno de los juegos más populares del momento. A pesar de sólo disponer de ejecutables para Windows y Mac OS, los usuarios de GNU/Linux pueden usarlo a través de Wine, aunque con algunas limitaciones. Ahora, se anuncia el proyecto WoW Linux Tools, con el cual se pretenden solucionar algunas de las limitaciones del uso con Wine, ofreciendo unas herramientas para que los adictos a este juego no tengan que salir de su sistema operativo favorito.

Modela en 3D con Blender

Buenas noticias para los diseñadores que usualmente emplean herramientas para modelar en 3 dimensiones. Blender, la herramienta libre más popular para render 3D ha saltado a una nueva versión, la 2.44.

Además de aprovechar al 100% los procesadores de 64 bits de muchos usuarios, tiene la característica nueva subsurface scattering, mejoras del motor simulador de física, actualización de scripts e inclusión de nuevos y mejores, y un sinfin de mejoras para hacer más cómodo el trabajo.

Blender corre bajo X11 en sistemas POSIX, y es una alternativa que se hace seria poco a poco frente a gigantes del mismo terreno.