jueves, 19 de mayo de 2011

Cisco prepara los routers del futuro: almacenamiento interno y funcionalidades propias

logo-de-cisco-system

Lo de que los routers sean simples ya es cosa del pasado. O así lo cree Cisco, quien se sabe ha puesto en la FCC (Comisión Federal de Comunicaciones de los Estados Unidos) un interesante dispositivo: se le denomina Cisco REN/TES/TEI301, si bien este nombre podría ser el del desarrollo y no el del producto final.

nuevo-router-cisco

Se trata de un router avanzado que tendría funcionalidades y servicios propios como streaming de contenidos por DLNA, sistemas VoIP y funciones de NAS. Integra un slot para memorias SD con las que se podrían conseguir hasta 32 GB de almacenamiento interno a mayores del disponible en un disco duro externo que se conectaría mediante USB. El router cumple con el protocolo WiFi en sus estándares 802.11 b/g/n y tendría unas dimensiones similares a las de los routers actuales.

Una interesantísima idea que combina funciones de NAS y router bajo el mismo dispositivo. Falta conocer múltiples detalles sobre el sistema operativo que integrará, aunque a priori parece que seguirá la estela de los actuales routers y será algo muy simple y poco abierto. Sería ideal que Cisco aprovechase este potente dispositivo para montar una comunidad de desarrolladores que mejorasen y añadiesen nuevas funcionalidades y servicios: de un simple router pasando por servidor de contenidos para el hogar, servidor de descargas, servidor web, sistema de copias de seguridad…

simpsons-cisco

Por ahora no hay más información al respecto de precio o fecha de lanzamiento, si bien parece que serán varios – hasta nueve – los modelos que podrían ver la luz. También es probable que se lancen bajo la marca Linksys, filial de Cisco y encargada de los productos para el ámbito doméstico.

Fuente: Zona Laptops

Sistema operativo Android es vulnerable a robo de información

Más de un amigo androide se quedará con los crespos hechos luego de leer esta noticia, y tanto más si son de aquellos descuidados que no tienden a mantener actualizada la versión de su sistema operativo y es que se acaba de conocer, gracias a un informe realizado por un grupo de investigadores de la Universidad ULM de Alemania, que habría descubierto una vulnerabilidad en el sistema operativo Android de Google.

Comenzaré de plano con la aclaración correspondiente: Esta vulnerabilidad afecta directamente a los móviles con S.O. Android hasta la 2.3.3, de modo que si te encuentras trabajando actualizado con la versión 2.3.4, mantén la tranquilidad, ya que no es tu caso. Por otro lado, si al revisar tu versión de Android te das con que tienes la versión 2.3.3 o anterior, será mejor que sigas leyendo el artículo y actúes cuanto antes.

Antes que nada, la solución: Actualiza ya!

Bien, ahora que ya te pusiste a actualizar, puedes ir viendo de qué va este asunto y cómo puede ser aprovechado por un experto en seguridad informática cualquiera, cracker o hacker (va el término dependiendo el uso que le den a tus datos), para hacerse con la información enviada por tu móvil hacia una red inalámbrica con la cual se conecte.

El problema radica en que es posible capturar los datos de autenticación de ciertos servicios a través del servicio de Android ClientLogin. Este servicio permite validar la información de servicios de Google, Facebook, Twitter, entre otros, usando la clave de autenticación OAuth. Es decir, el servicio transmite datos no encriptados con esta información de autenticación a redes Wifi no seguras o similares, que caducan cada 14 días, tiempo en el cual bien se puede usar nuestras claves OAuth para quién sabe qué.

Este tráfico OAuth puede ser capturado de tráficos de red de Wifi no seguras, como las de Starbucks, aeropuerto, hotel, gasolinera, etc. Cualquier persona, con los conocimientos suficientes puede, de manera sencilla usando una herramienta especializada, replicar nuestra clave OAuth robada y acceder a todos nuestros servicios y cambiar datos, modificar preferencias, e incluso hacerse de nuestra cuenta o usarla para enviar troyanos o virus a nuestros contactos.

¿Se imaginan el que sea robada su cuenta de Facebook o Twitter, o la información de sus servicios de Google? Tener en cuenta que se tendría acceso a nuestros contactos, calendarios, fotos. Imaginen que se comiencen a publicas actualizaciones de virus en el muro de nuestros amigos en Facebook o enviar tuits que redireccionen a páginas con spywares.

¿Cómo evitarlo? Listo… ¿ya actualizaron? Muy bien, y sino, también es siempre recomendable desactivar la sincronización de contenidos cuando estemos conectados a una red abierta, sin seguridad y que no conozcamos.

Se ha intentado encontrar la misma vulnerabilidad en iOS pero sin éxito, ya que todas las claves OAuth del sistema Apple siempre viajan encriptadas, incluso en los servicios de Google. Ahora Android 2.3.4 ya usa https, por lo que no es vulnerable, y es recomendable actualizar, pero tiene un amplio camino que recorrer, más aún si tenemos en cuenta que los malwares han crecido hasta en 400% para esa plataforma.

Así es, mis estimados. A actualizar y estarse atentos, además: No instalen apps de desarrolladores que desconozcan.

Leer informe completo de la ULM

Fuente: Tecnología Diaria

[Add-on] Mafiaafire: Ingresar a los sitios bloqueados por Estados Unidos

Desde hace unos meses, hemos estado viendo como Estados Unidos toma control y, unilateralmente, secuestra sitios web fuera de su país, declarándolos ilegales, aunque jueces en otros lugares los han absuelto.

mafiaafire

Tal ha sido el caso de Roja Directa y otras webs más. Un grupo de programadores creó una extensión llamada Mafiaafire, que, al intentar entrar a un sitio bloqueado, nos dirige a una dirección desde la cual podremos acceder.

La extensión, disponible tanto para Firefox como Chrome, ya se encontró con algunos problemas, ya que el Departamento de Estado de los Estados Unidos, pidió que Mozilla la retirase. Por suerte, los responsables de Firefox dijeron que no y, además, señalaron que lo consideraban un intento de censura.

Si vives en los Estados Unidos, Mafiaafire será un complemento que debes tener si o si en tu navegador preferido y, los que vivimos en otros países, también podremos valernos de ella en caso de querer entrar a un sitio secuestrado.

En el intertanto, los creadores de Mafiaafire y la gente de Mozilla, señalan que sólo una orden judicial podrá hacer que bajen la extensión, por lo que les recomiendo que la descarguen e instalen lo antes posible.

Descargar: MafiaAfire

Fuente: Grupo Geek

Entre el ADN malvado y el dolor anda la cosa...

Una base científica en la Antártida es invadida por una extraña criatura alienígena que ha sido rescatada de una nave espacial accidentada miles de años atrás. Trasladada al campamento, los miembros de la expedición no tardan mucho en darse cuenta de las asombrosas capacidades del xenomorfo: la asimilación y duplicación de cualquier forma de vida que se encuentre suficientemente próxima, terminando, en consecuencia, con la vida del huésped inmediatamente anterior. Los integrantes de la base sospechan unos de otros y las horribles muertes comienzan a sucederse.

La-cosa

La principal dificultad achacable a lo que se muestra en la película a la que hacen alusión las líneas precedentes, La Cosa (The Thing, 1982), es el tiempo tan corto en el que parecen tener lugar las mutaciones de la criatura. El ADN que conocemos no funciona así de rápidamente. Para que el ADN alienígena actuase de esta manera debería ser enormemente infeccioso. Esto limitaría sobremanera el tipo y naturaleza del mismo ya que el contacto parece ser su método de transferencia horizontal de huésped a huésped. Un ADN alienígena como el que se muestra en la película tendría algunos elementos de control genéricos que le permitirían asimilar, manejar, así como traducir el ADN de cualquier especie.

la-cosa1

En una célebre escena, el doctor del equipo que realiza una autopsia detecta lo que él llama "una cierta actividad celular en los restos" y afirma que "aún no están muertos". Tras la muerte, efectivamente, resta actividad celular que, dependiendo del tiempo transcurrido, el huésped puede ser revivido.

El ser extraterrestre es hallado sepultado en hielo, tras ser expulsado aparentemente de la nave espacial en la que viajaba, hace más de cien mil años. Encontrar tejido biológico intacto congelado en hielo puede ser aceptable, ya que, después de todo, muchos mamíferos de la Edad de Hielo han sido descubiertos aceptablemente preservados. Sin embargo, una forma de vida cognitiva, pensante, intacta y exitosamente revivida después de haber permanecido congelada durante milenios resulta difícilmente aceptable.

la-cosa2

La principal tesis científica del film supone que el ADN es universal. Tal y como el protagonista principal, MacReady, lee en las páginas del diario de otro de los miembros del grupo, Blair: "Podría haber imitado un millón de formas de vida en un millón de planetas. Podría convertirse en cualquiera de ellas en cualquier momento. Necesita estar solo y cerca de una forma de vida para ser asimilada."

En principio, el ADN alienígena podría operar como un virus. No necesita todo el código genético para hacer un organismo completo y se podría basar o utilizar en el huésped para proporcionar los componentes necesarios. Mejor dicho, como un virus, sólo necesita utilizar los genes necesarios para controlar y dominar la voluntad del huésped. Parte de la biblioteca de genes alienígenas serían las instrucciones dedicadas a controlar el crecimiento de tejidos y huesos. Quizá el ADN alienígena posea genes capaces de superamplificar lo que los respectivos huéspedes proporcionan, tal como un sistema inmunológico, capacidad de comunicación, poderes cognitivos, los distintos movimientos del cuerpo, etc.

perrito-la-cosa

La criatura extraterrestre puede modificar y adoptar distintas formas, según su propósito, debe poseer alguna clase de memoria genética que e permita recordar qué ADN en concreto ha tomado de huéspedes previos y así utilizarlo a conveniencia. Por ejemplo, en la mítica escena en la que de la cabeza de uno de los hombres brotan repentinamente una especie de patas articuladas que la permiten desplazarse por el suelo de la habitación. Hay que decir, en relación a esto, que no se conocen segmentos de ADN en el genoma humano con código para semejantes apéndices. La cosa debe haber recordado genéticamente esta característica de un huésped anterior y haberlo usado como mecanismo de defensa, de escape o fuga. Si es cierto, entonces la mente del extraterrestre puede influenciar significativamente cuáles genes se usan en cada momento. Fascinante adaptación, sin duda.

Otro aspecto reseñable consiste en que la capacidad mórfica de la criatura parece conllevar, muchas veces, dolor extremo. El dolor es dolor y ya que la cosa posee una asombrosa habilidad a la hora de mutar su ADN, asimismo debe disponer de alguna forma de minimizar ese dolor. De hecho, los mamíferos poseemos unos analgésicos naturales llamados endorfinas que alivian el dolor físico. Éste está causado por fallos eléctricos entre las uniones donde las fibras nerviosas conectan con células y tejidos. El alienígena de la película, muy probablemente, dispone de la habilidad necesaria para sintetizar alguna clase de pequeñas moléculas, seguramente péptidos, que, de alguna forma, imitan los efectos supresores del dolor. Estas moléculas recorrerán los cuerpos de los organismos huéspedes con el fin de minimizar el sufrimiento experimentado debido a sus variadas mutaciones y morfismos.

Si, por otra parte, asumimos que el ADN constituye la base de todas las formas de vida (o al menos algunas fuera de nuestro sistema solar) ¿existirá la posibilidad de que nuestro ADN y el suyo se puedan entremezclar, resultando en algo verdaderamente exótico? ¿Sería este ser híbrido viable y plenamente funcional? Posiblemente. ¿Podría infectar, mutar y cambiar su apariencia física tan a menudo como se refleja en la película? Probablemente. Ahora bien, ¿el proceso podría desarrollarse tan velozmente como parece suceder en la pantalla? Permitidme que lo dude...

Fuente: Blog Física en la Ciencia Ficción

[Add-on] Download Scheduler: Programar horarios para descargas en Firefox

Gestionar las descargas de tu navegador puede ser un problema, a menos que uses Firefox. Una de las complicaciones más comunes tiene que ver con la velocidad de conexión, que puede ser bastante limitada dependiendo de la hora en que realices tu descarga. Si además de eso tu ISP (proveedor de servicio de internet) impone restricciones de uso para tus descargas, mejor será aprovechar el tiempo online para las descargas.

download-scheduler

Download Scheluder es, como su nombre lo dice, un planificador de descargas. Este gestor ayuda a planificar y organizar tus descargas para que tú mismo decidas la hora a la cual deberán comenzar, para que las puedas fijar en aquellas donde la carga del ancho de banda es mucho menor, y puedas optimizar tu velocidad de conexión para realizar tus descargas a mayor velocidad.

Una vez que hayas instalado esta extensión, se añadirá un menú contextual a tus descargas donde podrás definir el momento en que quieres que empiecen tus descargas y cuando quieren que se pausen, en caso se trate de archivos demasiado grandes. En cualquier caso, no existe más magia en la configuración y es bastante simple, aunque logra confundir a algunos.

Espero que les sea de utilidad.

Descarga:  Download Scheduler

Fuente: Tecnología Diaria

Mapa del uso de Software Libre en el mundo

Comprar licencias de programas como Windows y Office es caro, sobretodo cuando se van a utilizar en muchas computadoras. Por ello, cada vez son más países los que deciden utilizar software libre como Linux y OpenOffice.

En Latinoamérica, el líder absoluto en la utilización de software libre es Brasil, mientras que en el mundo brillan otros países como China, Australia y, aunque no lo crean, Estados Unidos, uno de los principales fabricantes de programas costosos e inútiles.

software libre

Como pueden ver en el mapa de arriba, el software libre es cada vez más popular. A medida que el color se va oscureciendo, sube el nivel de uso. Nuestro continente, si bien aún no hace su transición, va de a poco descubriendo sus ventajas.

En países como Brasil y Australia, se adoptó Linux como Sistema Operativo oficial de reparticiones de gobierno y, Rusia, se encuentra trabajando para crear un Linux propio, especialmente diseñado para las necesidades del país.

Cuéntanos tu experiencia utilizando software libre ;)

Fuente: Punto Geek

miércoles, 18 de mayo de 2011

Deshabilita los complementos para acelerar la velocidad de Internet Explorer 9

Lanzado oficialmente hace un par de meses, Internet Explorer 9 demostró ser un navegador superior a sus versiones anteriores, siendo estable y rápido, dos cualidades importantes.

Pero existen formas de hacerlo más rápido y eficiente y hoy te vamos a enseñar a deshabilitar los complementos, que en realidad no tienen mucho uso en Internet Explorer 9, pero molestan bastante, aunque no los veas.

Abre Explorer y presiona la tecla ALT para poder ver el menú del navegador. Ve a herramientas y luego a Administrar Complementos.

iexplorer

Allí, verás una lista de todos los complementos instalados. Fíjate en cada uno de ellos y, cuando veas uno que quieres quitar, simplemente haz clic con el botón derecho sobre él y pulsa sobre Deshabilitar.

Puedes deshabilitar varios complementos a la vez

iexplorer1

Si te quieres deshacer de varios, haz clic sobre cada uno de ellos manteniendo presionada la tecla Control. Al final de la pantalla, verás la opción Deshabilitar todos, para una acción masiva.

Como ves, es muy fácil de hacer e inmediatamente notarás como mejora el rendimiento de Internet Explorer 9.

Fuente: Grupo Geek

sábado, 14 de mayo de 2011

Equipo de Keiko Fujimori está integrado por fujimoristas reciclados de los 90’


Keiko no deslinda con gobierno de su padre. Son presentados como la expresión más pura de la honestidad y buena fe, pero gran parte son golpistas y conspiraron con Montesinos. Ellos son. María Elena Hidalgo.
Dime quién te rodea y te diré quién eres. La candidata Keiko Fujimori Higuchi, con la intención de reducir el antivoto de quienes la rechazan porque representa la continuidad del gobierno de su padre Alberto Fujimori, pidió perdón y deslindó con el gobierno de su progenitor. Sin embargo, los componentes de su equipo técnico y miembros de su entorno íntimo son personas que actuaron como piezas fundamentales del fujimorato. Incluso algunos enfrentaron a la justicia por su actuación, como Jaime Yoshiyama Tanaka.
El 8 de julio del 2008, la Sala Penal Especial de la Corte Suprema condenó a Yoshiyama y a una docena de cómplices a cuatro años de prisión en suspenso (sin cárcel efectiva) por haber sido parte de la planificación y ejecución del golpe de Estado que montaron Fujimori, su asesor Vladimiro Montesinos y el general Nicolás Hermoza Ríos.
La justicia acreditó que la intervención de Yoshiyama y el resto de coautores fue intensa y decisiva, lo que explica por qué el candidato a la segunda vicepresidencia de la República justifica hasta hoy la asonada del 5 de abril de 1992.

La historia no miente
Los ex ministros de Salud Alejandro Aguinaga Retuerto, quien también oficia de médico de cabecera del ex jefe del Estado, y Marino Costa Bauer son acusados por las víctimas de las esterilizaciones forzadas de haber ejecutado la estrategia del gobierno de Fujimori, que afectó particularmente a mujeres andinas, analfabetas y pobres, revelándose la intencionalidad del despiadado objetivo. De acuerdo con los reportes investigativos, entre 1996 y 1998 2,022 mujeres denunciaron haber sido víctimas de esterilizaciones contra su voluntad.
Fernando Carlos Leopoldo de Trazegnies Granda, entre el 12 de octubre de 1998 y el 25 de noviembre del 2000, uno de los periodos más oscuros y corruptos del gobierno de Alberto Fujimori, actuó como canciller de la República. En la etapa en la que De Trazegnies ocupó Torre Tagle, Montesinos sobornó a los medios de comunicación, interceptó los teléfonos de los opositores, compró a los congresistas tránsfugas y financió a la "prensa chicha", En un tiempo en que era conocido el perfil de Vladimiro Montesinos, De Trazegnies le concedió al asesor del presidente el pasaporte diplomático, que no le correspondía. El canciller renunció cuando Fujimori huyó a Japón. Le fue leal hasta el último día. Una lealtad que prolonga con su inclusión en el equipo de la candidata Keiko Fujimori.

Jorge Trelles Montero, hoy vocero de Fuerza 2011, es otro de los fujimoristas reciclados. Ex ministro de Educación, ex legislador durante el fujimorato, Trelles solía ser un visitante frecuente del despacho de Vladimiro Montesinos en el Servicio de Inteligencia Nacional (SIN). Como se desprende de los "vladivideos", Trelles actuaba como coordinador de la bancada fujimorista que se reunía con Montesinos para consumar acciones ilegales paralelas. Jorge Trelles, hasta el día de hoy, justifica el golpe de Estado del 5 de abril.
En el encuentro entre Montesinos y los congresistas fujimoristas el 3 de abril de 1998, Jorge Trelles demostró su cercanía con el entonces asesor al decirle de tú a tú: "Vladimiro, mira, este es un asunto de otorongos". Ahora Trelles habla por Keiko Fujimori.

El ex alcalde de Miraflores Germán Kruger Espantoso, quien reemplazó en el cargo al burgomaestre Luis Bedoya de Vivanco pues este fue condenado por haber recibido un soborno de Montesinos, financió la estadía de Alberto Fujimori en  Chile cuando éste abandonó Japón en un intento por retornar al Perú y postular a la presidencia.
Kruger, integrante del equipo de Keiko Fujimori, y visitante frecuente del ex presidente en la Diroes, es primo hermano de Alberto Espantoso Pérez y Augusto Bedoya Camere. Espantoso es uno de los empresarios beneficiados ilegalmente con créditos millonarios otorgados por la Caja de Pensiones Militar Policial cuando estaba bajo control de Vladimiro Montesinos. Augusto Bedoya fue ministro de Transportes del gobierno de Fujimori. Augusto Bedoya, por cierto, también es un componente del equipo de la candidata Fujimori.
Claves

UNO MÁS.
El ex legislador fujimorista Carlos Blanco Oropeza (1992-2000) está registrado en los "vladivideos" N°  806 y N° 807, que contiene la reunión con Vladimiro Montesinos en la que se debatieron las fórmulas de copamiento de las instituciones para asegurar la re-reelección de Fujimori.

EN LISTA.
César Luna Victoria fue el último ministro de Comercio exterior del gobierno (1999-2000).