lunes, 24 de diciembre de 2007

Se viene para el 2008 el Google OS ?

Cada cierto tiempo, se extiende el rumor de que Google anda desarrollando un Sistema Operativo. Hace unos meses fue Jason Kottke el que reflexionaba sobre un entorno en los que se agrupasen diversas aplicaciones, como un navegador, ofimática, mensajería instantánea, etc. basándose en algún Sistema Operativo ya existente, como Linux, y que tuvieran conexión con los diversos servicios que Google pueda ofrecer.
Ahora es el famoso Dave Winer el que comenta en 'scripting.com' el reciente fichaje por parte de Google de Mark Lucovsky, uno de los principales desarrolladores del Sistema Operativo 'Windows NT' de Microsoft, afirmando que no cabe otra posibilidad que la de que Google esté construyendo el suyo propio.
"¿Para qué si no lo ha contratado? Seguro que no es para programar una hoja de cálculo o un procesador de textos", afirma con ironía.

 

Pero ya se pueden ver algunas imágenes...

 

googleOS

googleOS_2

Que opinan? será cierto?

miércoles, 14 de noviembre de 2007

Microsoft simplificará el "downgrade" de Vista a XP

Microsoft ha anunciado que va a simplificar el proceso que permite a los clientes sustituir el Windows Vista de sus nuevos equipos por Windows XP, sustituyendo las peticiones individualizadas por la posibilidad de que éstas se realicen por lotes.

En principio los beneficiados serán los 170 principales distribuidores de PCs, pero se planea extender después esta posibilidad al resto de asociados OEM de Microsoft.

Contra la que pudiera parecer, Microsoft no reconoce que la adopción de esta medida pueda representar señal alguna de que Windows Vista esté funcionando mal en el mercado y pueda acabar convertido en un Windows ME-2...

Por el contrario, Microsoft afirma que Vista va precargado en el 90% de los nuevos ordenadores, que genera un 21% menos de llamadas de soporte que XP y que también están siendo menores las incidencias de seguridad, al tiempo que la lista de dispositivos compatibles crece de día en día.

 

FUENTE:

>> Microsoft to simplify downgrades from Vista to XP [ZDNet].

lunes, 5 de noviembre de 2007

¿QUE MEJORA MAS EL RENDIMIENTO?

¿AMPLIAR LA MEMORIA O PONER UN PROCESADOR MAS POTENTE?.

Esta es una pregunta que nos hacemos muy a menudo. Vamos a ver las diferentes posibilidades que se nos plantean para responderla.
Windows necesita sobre todo bastante memoria RAM para funcionar, a la vez que bastante espacio en el disco duro.
Esto se debe a que, contrariamente a lo que se podría pensar, tanto el archivo de paginación como el de memoria virtual son directamente proporcionales a la memoria que tengamos, es decir, a más memoria mayor espacio reservado para memoria virtual (este suele ser aproximadamente 1.5 veces la memoria RAM que tengamos instalada).
Muchas veces culpamos de la necesidad de memoria a Windows. Pues bien, esto es cierto, pero solo en parte. Los programas que utilizamos (sobre todo los juegos y los de retoque fotográfico) también necesitan en la actualidad grandes cantidades de memoria, pero con esto hay que tener mucho cuidado, que un programa indique que necesita 512Mb de RAM para funcionar no significa en la mayoría de las ocasiones que con 512Mb de RAM vaya a funcionar bien, suele significar que necesita 512Mb LIBRES para funcionar.
Por lo anteriormente expuesto, en la mayoría de las ocasiones vamos a conseguir un mayor rendimiento aumentando la memoria que cambiando el procesador.
Dicho de otro modo, vamos a notar más rápido un ordenador con un procesador a 3Gh con 1Gb de RAM que otro a 3.4Gh con solo 512Mb de RAM.
Pero siempre hay que buscar un equilibrio en el ordenador, ya que tampoco nos va a servir de mucho tener un procesados a 800Mhz con 2Gb de RAM, aunque evidentemente vamos a notar una gran mejoría en su funcionamiento.
Tampoco sirve de mucho un aumento desmesurado en la RAM, ya que todos los sistemas operativos de 32 bits tienen por un lado un tope de 4Gb y por otro una cierta dificultad real para direccionar más de 3.5Gb.
Una cantidad muy buena de RAM para la gran mayoria de los programas que utilizamos normalmente la podemos estimar en 2Gb.
Por otro lado, en cuanto al cambio de procesador depende muy mucho del procesador que tengamos, si bien hoy en día un cambio de procesador suele implicar en la mayoría de las ocasiones la necesidad de cambiar también la placa base y, en la mayoría de los casos, las memorias, ya que posiblemente las que tengamos no sean compatibles con la nueva placa base.
Cambiar un procesador para ganar un 10% nos va a ser rentable en muy pocas ocasiones, ya que esta mejora no nos va a compensar el gasto que representa. OJO, con esto no quiero decir que ese 10% no sea importante, solo que no va a resultar rentable el cambio.
Dicho esto, hay un tema en el que se piensa poco a la hora del rendimiento global del equipo, y es el tema de los discos duros.
El acceso al disco duro, sobre todo cuando se trata de discos duros antiguos, es un verdadero cuello de botella para el funcionamiento de nuestro PC.
Un disco duro antiguo (por ejemplo, uno de 10Gb) no solo se diferencia de uno moderno en la capacidad. También tiene una velocidad de rotación menor y, sobre todo, una velocidad muy inferior de acceso y transferencia.
Como ya he dicho en muchos otros tutoriales, lo más importante en un ordenador es que esté compensado, ya que es en este punto donde el PC va a darnos su máximo rendimiento, sin desperdiciar prestaciones de un elemento concreto.

Fuente www.configurarequipos.com

viernes, 12 de octubre de 2007

Recorrido por IDE`s para c++

Después de recorrer, varias IDE para lenguajes C++, dejo mi vista previa a las utilizadas bajo entorno Windows.


Microsoft Visual c++ express

Propia de de Microsoft, aparentemente prolija sin fallos visible en cuanto a lo estético y con respecto al manejo de proyectos y soluciones. Para el tema de la ayuda de sintaxis es bastante completa algunas cosas podrían mejorarse , por lo menos para mi gusto en el cual me gusta todo tipo de ayuda y referencia en autompletion. No note errores de compilación, capas que no soy el mas idóneo para poder dar un veredicto profesional, pero si puede tomarlo como referencia un principiante o un usuario medio. Me deja con un sabor de que algo le falta, ayuda dinámica mas precisa. Nunca olvido el turbo c de Borland o turbo pascal que si sobre una palabra clave presionábamos la tecla f2 si mal no recuerdo te daba una ayuda completa con ejemplo de como usarlo correctamente. Realmente me gustaría eso, que mejoraran autocompletion y ayuda dinámica.

Cabe recordar que es un programa de libre descarga, que solo pide registro dentro de los 30 días de uso.


Codegear C++ 2007

Realmente me deja con la boca abierta, todo parece estar en su lugar, simplemente al tipear un comando for nos completa el código para cerrar el bucle y nos deslizamos con TAB para ir cambiando paso a paso las condiciones. Me parece realmente una muy buena IDE, ningún tipo de problema en la instalación ni en los complementos de ayuda. Lo mejor y la que estoy usando definitivamente.
Ampliamente recomendable, salvo por los precios que para nuestro país son imposibles.
Por lo que veo en la pagina de "Codegear" las nuevas versiones vienen basadas en eclipse, no justamente las que les estoy comentando.


EasyEclipse

Me encontré con algunos problemitas para la instalación bajo Windows, pero totalmente solucionables, bajando dependencias. Muy buena IDE de libre descarga Con respecto al autocomplet, tiene algunas cosas que le faltan al Visual c++ express y le faltan algunas otras.

Pero es una IDE viable para poder empezar a programar. Una opcion valida en el momento de elegir y no gastar.


Netbeans c++ (ultima versión)

Me gusta mucho la forma estética y el autocomplet son bastante buenos, es un lugar cómodo para desarrollar código. Muy recomendable, un poco molesta la instalación y cumplir con algunas dependencias. Pero luego de la de Codegear es la que mas cómodo me hace sentir.


DevC++
No queda mucho por contar de esta IDE ya que la utiliza todo principiante y programador, o por lo menos la a utilizado. Solo hace falta darse una vuelta por google y leer los comentarios sobre esta IDE

Espero que les sirva de referencia .

miércoles, 1 de agosto de 2007

Compiz Fusion integra efectos Flip3D y CoverFlow

Compiz Fusion, el entorno 3D de escritorio para Linux basado en OpenGL y resultado de la fusión entre Compiz y Beryl, incorporó al sistema de código abierto un nuevo efecto que se utiliza en el plugin “Shift Switcher” –alternativa a Alt+Tab– para intercambiar la ventanas que estén abiertas en el escritorio de la PC.
La novedad del gestor de escritorio permite emular la función Flip3D de Windows Vista, y también puede actuar como el programa CoverFlow de Apple, que facilita la visualización de las colecciones de álbumes de iTunes como si fuesen carátulas de discos de vinilo en una interfaz tridimensional.
De acuerdo a genbeta.com, Compiz Fusion ya incluyó plugins adicionales como uno que filtra los colores que aparecen en la pantalla, otro que le añade un reflejo cuando gira, y uno que añade peces 3D en movimiento.
Según los expertos sólo se trata de mejoras visuales, aunque hay algunos efectos que permiten ganar en funcionalidad.





otro:

miércoles, 11 de julio de 2007

Ubuntu por correo gratis !!


Imagenes de lo enviado por la gente de Ubuntu


Increíble la rapidez y real interés de la gente de la comunidad Linux, en este caso Ubuntu, para que no dejes perder la oportunidad de probar su sistema operativo, en solo "5" días de realizado el pedido ya estaban tocando el timbre para entregarlo, sin ningún costo, ni siquiera de correo.
Para el que este interesado en pedir copias de Ubuntu y sean entregadas en la puerta de casa, sin gasto alguno, acá el link.
Realmente un sistema operativo gratuito completo y sin desperdicios.
Felicitaciones!!

martes, 10 de julio de 2007

Prishing & Malware Caritativos

Los estafadores en Internet, más solidarios que nunca

Symantec publica una noticia que puede resultar chocante en un
principio. Los estafadores en Internet donan parte del dinero conseguido
con sus fraudes a proyectos de caridad. Es una tendencia que se está
observado y que, aunque parezca extraño, tiene una explicación
razonable.

La industria del malware y la estafa en Internet mueve un volumen
importante de números de tarjetas de crédito, con los que trafican y de
los que se benefician directa o indirectamente. En los ambientes
adecuados, no es complicado conseguir números de tarjetas de crédito por
algunas decenas de dólares. El "excedente" de información de algunas
mafias es tal que, aparte de usarlos en beneficio propio, pueden
permitirse el vender algunos números de tarjeta (con sus pins y códigos
de seguridad adicionales), robados a través de phishing o malware.

La pregunta es: ante tanto número de tarjeta comprado y vendido, ¿cómo
saber cuál es válido? ¿cuál se mantiene operativo y permite comprar
realmente a través de la red? Comprobar la validez de los códigos de una
tarjeta comprando cualquier producto puede hacer saltar las alarmas.
Para un atacante que necesita pasar lo más inadvertido posible, las
donaciones de caridad se han convertido en buenas aliadas

Los poseedores de los códigos robados traspasan pequeñas cantidades de
dinero a páginas de caridad como por ejemplo, la Cruz Roja. Con esto se
aseguran que, si la operación se realiza con éxito, la tarjeta puede
volver a ser usada en compras más "lucrativas" o revendida. Existen
otras ventajas, según Symantec. Los bancos pueden llegar a monitorizar
las transacciones habituales de una tarjeta, y obtener un perfil de
actuación "habitual" de su dueño. Donar cantidades a instituciones sin
ánimo de lucro no es un movimiento "normal" para la mayoría de las
personas, y precisamente ese carácter extraordinario lo hace pasar por
movimiento perfectamente posible y ocasional para muchos. Sería
complicado determinar si una donación concreta es "sospechosa" tanto en
un usuario que la realice a menudo como para quien no lo tenga por
norma.

Además, con este tipo de donaciones, voluntarias, pueden donar
cantidades ridículas (desde algunos céntimos a un dólar) sin necesidad
de comprar realmente nada y optimizar así los recursos invertidos en la
comprobación real de la validez de la tarjeta.

El Washinton Post no opina que esto sea una nueva tendencia, y recuerda
algunas situaciones similares anteriores. Hace dos años, las páginas que
recolectaban donaciones para los damnificados por el Huracán Katrina ya
obtuvo una buena inyección de dinero a través de este sistema. También
recuerda que un administrador de una campaña presidencial en 2004
recibió durante varios días miles de pequeños pagos voluntarios (de
cinco centavos) realizados con números de tarjeta distintos y
automatizados a través de sistemas situados en Europa del este. Gracias
a este "efecto colateral", recolectaron hasta 60.000 dólares que
finalmente no pudieron quedarse.

Al menos, entre tanto tráfico de datos y dinero ganado de forma
fraudulenta, reconforta saber que algunas ONG e instituciones de caridad
sacan algún partido de esta "necesidad" de los estafadores... aunque a
los dueños legítimos de las tarjetas seguro que no les hace ninguna
gracia.

Via Hispasec noticias.

miércoles, 13 de junio de 2007

Entrevista de Netfocus a José Manuel Gómez, editor de Kriptópolis

"El usuario común de la Red cada día es menos consciente de la necesidad de proteger los datos que se envían de manera electrónica"

José Manuel Gómez, editor de Kriptópolis
En esta entrevista a Netfocus, José Manuel Gómez, editor de Kriptópolis, uno de los sitios web de referencia en temas de criptografía y seguridad informática, nos ofrece un punto de vista más próximo al usuario en cuestiones relacionadas con este ámbito que, cada día, está cobrando una mayor relevancia como consecuencia del desarrollo de la Sociedad de la Información y del Conocimiento.

¿Cree usted que cada vez somos más conscientes de la necesidad de proteger adecuadamente los datos que enviamos de manera electrónica?

En entornos empresariales probablemente sí, pero mucho me temo que el usuario común de la Red, hablando siempre en términos generales, no es consciente en absoluto. Y lo que es peor: me temo que cada día es menos consciente. De otro modo no se explica la escasez de mensajes cifrados que recibe un observatorio tan privilegiado a ese respecto como podría ser el propio buzón electrónico de Kriptópolis.

Por supuesto no resulta preciso cifrar todo el correo, pero todo el mundo parece haber olvidado la metáfora básica ("el correo electrónico no es una carta, sino en todo caso una postal"). Cualquier mensaje conteniendo información relativamente sensible (es decir, que no nos gustaría ver publicada en el periódico de mañana) debería ser cifrada. Y ello no sólo por el propio mecanismo de funcionamiento (almacenaje y reenvío), ni por el temor -casi siempre injustificado- a que sea interceptado por algún intruso, sino por la relativa frecuencia con que nos equivocamos de destinatario, o incluimos una copia a alguien por error.

Pero es que existen más detalles preocupantes: falta de precaución a la hora de proporcionar datos confidenciales, deficiente política de elección y manejo de contraseñas personales, etc. En mi opinión, el sustrato común a todo ello es la poca formación e información proporcionada sobre un medio bastante novedoso pero que cada día, y afortunadamente, utilizan más personas.

¿Cómo valora que, a pesar de los esfuerzos a nivel tecnológico y divulgativo que se están realizando, cada vez sean más sofisticados, abundantes y diversos los ataques orientados a la suplantación de identidad, como en el caso del phishing?

Se trata de la consecuencia lógica de lo que afirmaba antes. Un nuevo territorio, repleto de usuarios desinformados, a la fuerza ha de resultar atractivo para todo tipo de farsantes, delincuentes y sinvergüenzas. Lamentablemente la información proporcionada por los grandes medios generalistas tiende a exagerar sobremanera los aspectos más llamativos y tremendistas de los delitos electrónicos. Como consecuencia, no se fomenta desde esos medios una confianza informada, sino que lo único que se induce es el miedo, desaprovechando así una excelente oportunidad de fomentar conductas apropiadas y proporcionar a los usuarios buenas guías de ruta.

¿La solución para erradicar estas amenazas pasa por endurecer los castigos a los ciberdelincuentes?

En absoluto. No encuentro una sola razón por la que un delincuente que opera en la Red deba ser castigado con mayor dureza que quien comete idéntico delito en la calle. Las estafas son tan estafas en la Red como en la calle.

¿Cree que el actual marco normativo es el adecuado para seguir avanzando con confianza dentro de la Sociedad de la Información?

Vaya por delante que no sé hasta qué punto ha de corresponder al marco normativo un papel fundamental a la hora de fomentar la confianza. Lo que sí sé es que la LSSICE, que en su día se nos presentó como un gran avance en materia de seguridad y confianza, ha resultado -como bastantes preveíamos- completamente estéril en ambos aspectos. Tampoco ha acabado con un problema de tan amplio calado como el spam, que -en mi opinión, bastante ingenuamente- también pretendía resolver.

Y es que la confianza no se instaura por decreto. Es la sociedad en su conjunto (comenzando por los medios de información, la administración, el comercio, los educadores...) la que necesita comprender la utilidad de la Red (en lugar de criminalizarla) y asimilar algunos principios básicos sobre su uso (en vez de considerarlos complicados y ajenos). Jamás ha surgido la confianza a partir del desconocimiento ni del miedo, y en la Red no va a ser diferente.

¿Cuáles son los temas de mayor actualidad en temas de criptografía que se están debatiendo actualmente en los foros de Kriptópolis?

Ahora mismo está bastante animado el debate en torno a la criptografía cuántica, que a medida que se acerca la posibilidad de un uso práctico va perdiendo su aura de invencibilidad, y a la que algunos ya están empezando a plantearle desafíos. Se trata de un principio general: por muy perfectas que resulten las soluciones al plantearlas sobre un papel, sus implementaciones concretas siempre introducen deficiencias, que tarde o temprano acaban siendo explotadas.

La facilidad de uso es uno de los aspectos más importantes para que una solución sea exitosa. ¿Considera que las soluciones de firma electrónica cumplen en este aspecto?

No dudo que se haya avanzado en esa dirección, pero la simplificación de una tecnología tan compleja acaba teniendo también un límite, que no siempre es fácil encontrar. En mi opinión es bueno facilitar el uso... mientras no introduzcamos por ello nuevas vulnerabilidades.

Pondré un ejemplo. Desde el punto de vista de la facilidad de uso, resulta sin duda muy cómodo que todos los miembros de una unidad familiar (o de un departamento de una empresa) que hayan de realizar firmas digitales puedan almacenar sus certificados en un mismo contenedor. Sin embargo, si por defectos del propio protocolo o de su implementación, ocurre que sólo con disponer de la contraseña compartida del depósito de certificados un marido puede utilizar el certificado de su mujer para realizar cualquier gestión en su nombre, podemos estar ante un grave problema. Y no se trata de un ejemplo utópico, sino de un problema concreto, que existe y está publicado, pero que a nadie parece preocupar.

¿Para usted que sería más importante: la confidencialidad de la información transmitida por medios electrónicos o la garantía de su autenticidad e integridad?

Afortunadamente en muchos casos no es necesario elegir, al tratarse de dos efectos de una misma tecnología causal. En otros casos, sin embargo, serán las diferentes aplicaciones, y los contextos en que éstas se utilicen, quienes determinen si una de esas funcionalidades nos puede interesar más que la otra.

Por ejemplo; un usuario que compra por Internet querrá estar seguro de que el sitio web es quien dice ser, pero también considerará imprescindible que los datos de su tarjeta de crédito viajen cifrados. Sin embargo es muy probable que el vendedor prefiera otro protocolo distinto, que a él le permitiera identificar perfectamente al comprador para así evitar un posterior repudio de la operación.

Pero si su pregunta se refiere a qué considero yo más importante, debo decirle que para mis necesidades concretas no necesito priorizar ninguna, puesto que un software libre -como GnuPG- me proporciona toda la confidencialidad, autenticidad e integridad que necesito. Pero le diré aún más: si tuviera que elegir, preferiría salvaguardar la confidencialidad de mis eventuales correos sensibles.

Es inevitable, si hablamos de identidad y seguridad digital, referirse a un proyecto como el del DNI Digital. ¿Qué es lo que más le atrae del nuevo DNI? ¿Y lo que menos?

Lo más positivo que puedo encontrarle al DNI Digital es que sea capaz de promover cierto interés general por las cuestiones criptográficas, que quizás pudiera intensificar la demanda de información al respecto. Sin embargo, en una cuestión tan fundamental como la identificación de los ciudadanos, echo de menos algunas cosas. Desde luego hubiera sido deseable un amplio debate social y una mayor información y transparencia.

Tampoco me parece tranquilizador que en primera instancia sólo soportara el DNI electrónico determinado sistema operativo propietario. Es cierto que con posterioridad se ha hecho algún esfuerzo para favorecer su soporte desde sistemas operativos libres, pero a día de hoy éste continúa siendo insuficiente.

Por otro lado, me preocupa no saber si existen planes de contingencia ante una más que previsible ruptura a corto o medio plazo de los algoritmos utilizados. Es un problema interesante, por cuanto a la firma digital se la presupone una vigencia mucho más amplia que la estimada ya por muchos expertos para los propios algoritmos criptográficos que la implementan.

¿Piensa que es seguro para un usuario con conocimientos mínimos en seguridad en Internet hacer uso de los certificados digitales que contiene su DNI Electrónico?

Ese debería ser uno de los aspectos más preocupantes de todo el proyecto. ¿Se han definido antes esos conocimientos mínimos? ¿Acaso se ha preocupado alguien de proporcionarlos? ¿Qué porcentaje de ciudadanos dispone de ellos? Sin embargo el DNI digital se va a suministrar a todos y cada uno, a los que sabrán utilizarlo (cabe suponer que una minoría) y a los que no. Además el DNI electrónico se acabará solicitando y utilizando en entornos muy diversos. ¿En cuáles es seguro su uso y en cuáles no? ¿Cómo gestionará un usuario su PIN? ¿Cómo reaccionará un usuario común ante previsibles intentos de phishing o frente a la presencia de sniffers, keyloggers, troyanos, etc.? ¿Es consciente el usuario medio de que una operación realizada mediante su DNI electrónico puede comprometerle de por vida y resultar además irrefutable? Por último: si un sitio fraudulento exige introducir DNI y PIN para acceder, ¿cuántos usuarios aceptarán sin rechistar?

¿Es más peligroso para un ciudadano perder el anterior DNI o el nuevo electrónico?

Es otro peligro adicional. La pérdida del DNI tradicional requeriría la falsificación de la firma manuscrita para poder realizar gestiones fraudulentas de cierta envergadura. La pérdida de una tarjeta bancaria podría vaciar tu cuenta con mucha mayor facilidad, puesto que pocos comercios se molestan en verificar la firma. Pero la pérdida -o el robo- del DNI electrónico podrá suponer que un delincuente pueda realizar operaciones que comprometan gravemente tu vida o tu patrimonio con el único obstáculo de un PIN. Sabiendo cómo se eligen y gestionan los números secretos, ¿no es para preocuparse?

¿Cuándo cree que veremos funcionando el DNIe en Internet con plenas garantías de uso para acciones más o menos usuales como contratar un seguro o pedir un préstamo?

Espero sinceramente que eso no ocurra antes de que una amplia parte de la ciudadanía sea mejor informada sobre el poderoso instrumento que transportará en su cartera. A la vista de nuestro actual nivel de formación en nuevas tecnologías y del incesante crecimiento de diversas formas de delincuencia que explotan precisamente el desconocimiento de los usuarios, lamento mostrarme poco partidario de que las actividades que puedan comprometer nuestra vida y hacienda puedan ser realizadas por la Red, al menos -insisto- antes de que se haya realizado un esfuerzo adecuado de formación e información al respecto.

¿Las ventajas de realizar operaciones utilizando medios electrónicos son superiores a sus posibles inconvenientes? ¿Es más seguro facilitar los datos de nuestra tarjeta de crédito en Internet que entregarla en un establecimiento para que nos carguen el importe de la compra?

Son dos preguntas distintas. A la primera respondería que no puedo ser taxativo, pero me parece que estamos ante otra expresión del delicado equilibrio entre facilidad de uso y seguridad. Sin duda, resultaría mucho más cómodo para todos poder realizar muchas operaciones por vía electrónica. El problema es que el medio sobre el que debemos hacerlo resulta intrínsecamente inseguro, porque nunca fue concebido para eso sino para el intercambio confiado y fluido de información de tipo científico y académico. Por eso, quien quiera avanzar demasiado deprisa en ese terreno habrá de enfrentar sin duda grandes dificultades y sobresaltos.

Respecto a la segunda cuestión... Hace tiempo que compro por Internet y jamás he tenido problema alguno, si bien tampoco he sufrido fraudes en la "vida real". Lo políticamente correcto sería responder que nuestra tarjeta puede correr más peligro al pagar la comida en un restaurante que al comprar en Internet. Sin embargo yo no estoy tan seguro de eso. Si bien puede existir un delincuente en el restaurante de la esquina, me preocuparía mucho más topar con un estafador que regentara una tienda on-line taiwanesa, por poner un ejemplo, porque mis posibilidades de denunciarlo -y las de las autoridades de perseguirlo- iban a ser mucho más limitadas. Por otro lado, la compra electrónica pudiera resultar técnicamente segura, pero no serlo sin embargo el posterior almacenaje de mis datos en el sitio de destino.

¿Le gustaría añadir algún comentario más?

Espero que mi visión aporte un punto de vista diferente, que pueda resultar de interés para los lectores.
Entrevista original de Netfocus en:
http://www.netfocus.es/es/EMPRESA/SALA_DE_PRENSA/ENTREVISTA_KRIPTOPOLIS/

martes, 12 de junio de 2007

Impresionante escritorio LINUX

Tim Berners Lee

World Wide Web significa "una telaraña tan grande como todo el mundo". Eso es: una tela tejida con sutiles hilos que conectan textos, imágenes, sonidos y todo tipo de documentos.

Sir Timothy "Tim" John Berners-Lee, KBE (TimBL o TBL). Nacido el 8 de junio de 1955 en Londres Inglaterra, se licenció en Física en 1976 en el Queen's College de la Universidad de Oxford. Sus padres eran matemáticos. Trabajando como investigador en el Laboratorio Europeo de Física de Partículas (CERN) de Ginebra, concibió la idea de un proyecto de hipertexto global, que años más tarde se convertiría en la world wide web.

En 1980 en la CERN de Junio a septiembre Berners-Lee propuso un proyecto que facilitaba compartir y poner al día la información entre investigadores, con ayuda de Robert Cailliau construyó un sistema llamado ENQUIRE.

Después de dejar el CERN en 1980 para trabajar en la empresa de John Poole llamada Image Computer Systems volvió con su compañero en 1984.

En marzo de 1989 propuso al CERN un proyecto de gestión de la información que tuvo escaso eco. Un primer programa fue presentado en el CERN a finales de 1990. Del 1991 al 1993 contribuyó al diseño de la Web: las especificaciones iniciales de <> y de <>,un <> que permite la publicación de documentos. Y, en 1992, empezaron las primeras presentaciones públicas. Como el programa era puesto libremente a disposición desde el CERN, en el corazón de Internet europeo, su difusión fue muy rápida; el número de servidores Web pasó de veintiséis de 1992 a doscientos en octubre de 1995.

En 1994 entró en el laboratorio de Computer Science (LCS) de Massachusetts Institute of Technology (MIT). Se trasladó a EE.UU. y puso en marcha el W3C, que dirige actualmente, un organismo dependiente del Instituto de Tecnología de Massachusetts que actúa no sólo como puerto.

El año 2002 fue premiado con el Premio Príncipe de Asturias de Investigación Científica y Técnica. Mientras que en el año 2004 gana el primer Premio de Tecnología del Milenio.

En su libro Tejiendo la red, publicado el 1999, Tim Berners-Lee explica por qué la tecnología web es libre y gratis. Se considera el inventor y el protector de la web al mismo tiempo.

Pronto se hicieron nuevas versiones de HTML y programas comerciales. En 1994 lo usaban ya 50 millones de personas en todo el mundo. Actualmente el WWW es el servicio más utilizado en Internet y se le considera la causa y vehículo principal de la gran expansión de la Internet privada y comercial.

Actualmente Tim Berners Lee trabaja en el MIT. Es el fundador de 3WC, la corporación que trabaja en el desarrollo y normalización del WWW.

La seguridad, según Mitnick



En resumen, Mitnick recomienda lo siguiente...

1. Hacer copias de seguridad de todo.
2. Escoger buenas contraseñas y no dejar las que vienen por defecto.
3. Usar un antivirus y actualizarlo a diario.
4. Actualizar el sistema operativo "religiosamente" y aplicar todos los parches de seguridad del fabricante.
5. Evitar aplicaciones atrae-intrusos (como Internet Explorer) y desactivar el scripting automático del programa de correo.
6. Utilizar cifrado en los correos con información sensible e incluso cifrar el disco.
7. Instalar uno o varios antispyware.
8. Utilizar un cortafuegos personal.
9. Desactivar servicios del sistema no utilizados, sobre todo si permiten el acceso remoto a tu ordenador.
10. Asegurar tu red inalámbrica casera con WPA y una contraseña de al menos 20 caracteres.

¿Puedes confiar en tu ordenador?

¿De quién debería recibir órdenes tu ordenador? Mucha gente piensa que sus ordenadores deberían obedecerles a ellos y no a otras personas. Mediante un plan al que llaman «informática de confianza», las grandes corporaciones de los medios de comunicación —incluyendo las compañías cinematográficas y de la industria discográfica— al lado de compañías del ámbito de la informática tales como Microsoft e Intel, planean hacer que su ordenador los obedezca a ellos en lugar de a ti. Los programas propietarios han incluido características malévolas en el pasado, pero este plan las universalizaría.

Software propietario significa, fundamentalmente, que tú no controlas lo que haces; no puedes estudiar el código fuente ni modificarlo. No es sorprendente que hábiles hombres de negocios encuentren medios de control para situarte en una situación de desventaja. Microsoft ha hecho esto varias veces; una versión de Windows fue diseñada para informar a Microsoft sobre todo el software contenido en su disco duro; una reciente actualización de «seguridad» del Windows Media Player requería que los usuarios aceptaran nuevas restricciones. Pero Microsoft no está solo en esto: el software para intercambio de música KaZaa está diseñado de forma que un asociado de negocios de KaZaa pueda alquilar el uso de tu ordenador a sus clientes. Estas características malévolas son normalmente secretas, pero una vez que te enteras de ellas es difícil eliminarlas dado que no dispones del código fuente.

En el pasado, estos fueron incidentes aislados. La «informática de confianza» los haría omnipresentes. «Informática traicionera» sería un nombre más apropiado, en la medida en que el proyecto está diseñado para asegurarse de que sistemáticamente tu ordenador te va a desobedecer. De hecho, está diseñado para que tu ordenador deje de funcionar como un ordenador de propósito general. Cada operación puede requerir de una autorización explícita.

La idea técnica subyacente a la informática traicionara es que el ordenador incluya un dispositivo de encriptación y de firma digital, cuyas claves permanecerían en secreto. (La versión de Microsoft se llama «palladium».) Los programas propietarios usan este dispositivo para controlar qué otros programas puedes ejecutar, a qué documentos o datos puedes acceder y a qué programas se los puedes transferir. Estos programas descargarán continuamente nuevas reglas de autorización a través de Internet, e impondrán dichas reglas automáticamente en tu trabajo. Si no permites que tu ordenador obtenga las nuevas reglas periódicamente de Internet, algunas capacidades dejarán de funcionar automáticamente.

Por supuesto, Hollywood y las empresas discográficas planean usar la informática traicionera para «DRM» (Digital Restriction Management, «Administración de Restricciones Digitales»), de modo que los vídeos y la música descargados puedan ser reproducidos sólo en un ordenador específico. Compartir será completamente imposible, al menos usando los archivos autorizados que tendrás que obtener de dichas compañías. Tú, el público, deberías tener la libertad y la capacidad de compartir esas cosas. (Espero que alguien encuentre la forma de producir versiones no cifradas, de subirlas y compartirlas, así DRM no tendrá un éxito completo, aunque esto no es una excusa para el sistema.)

Hacer imposible el hecho compartir es de por sí bastante malo, pero el asunto es peor. Existen planes para usar el mismo mecanismo para enviar documentos por correo electrónico —produciendo mensajes que desaparecen en dos semanas, o documentos que sólo pueden ser leídos en los ordenadores de determinada empresa.

Imagina que recibes un mensaje de correo electrónico de tu jefe diciéndote que hagas algo que piensas que es arriesgado; un mes después, cuando el tiro sale por la culata no puedes usar el mensaje para demostrar que la decisión no fue tuya. «Ponerlo por escrito» no te protege si la orden está escrita en tinta que desaparece.

Imagina que recibes un mensaje de correo electrónico de tu jefe estableciendo una política que es ilegal o moralmente ultrajosa, como destrozar los documentos de la auditoría de tu empresa, o permitir que una amenaza peligrosa para tu país avance sin control. Ahora, puedes enviar esta noticia a una periodista y exponer esa actividad. Con la informática traicionera, la periodista no será capaz de leer el documento; su ordenador se negará a obedecerla. La informática traicionera se transforma en un paraíso para la corrupción.

Los procesadores de texto como Microsoft Word podrían usar la informática traicionera cuando guardes tus documentos para asegurarte de que ningún procesador de texto de la competencia pueda leerlos. En la actualidad debemos averiguar los secretos del formato de Word mediante laboriosos experimentos, para que los procesadores libres puedan leer documentos de Word. Si Word cifra los documentos usando la informática traicionera cuando los guarda, la comunidad del software libre no tendrá la posibilidad de desarrollar software para leerlos —y si pudiéramos, esos programas podrían ser prohibidos por la Digital Millennium Copyright Act.

Los programas que usen la informática traicionera descargarán continuamente nuevas reglas de autorización desde Internet e impondrán dichas reglas en tu trabajo. Si a Microsoft, o al gobierno de los EE.UU., no les agrada lo que dices en un documento, podrán publicar nuevas restricciones instruyendo a todos los ordenadores para que prohíban que alguien lea dicho documento. Cada ordenador obedecerá cuando descargue las nuevas instrucciones. Su escrito estará sujeto a un supresión retroactiva estilo 1984. Hasta usted podría ser incapaz de leerlo.

Podrías pensar que puedes averiguar qué cosas sucias hace una aplicación de la informática traicionera, estudiar cuán dañinas son y decidir si aceptarlas o no. Sería ingenuo aceptarlas, pero el problema es de tal magnitud que no podrías resistir mucho tiempo. Una vez dependas del uso del programa, estarás enganchado, ellos lo saben; entonces pueden cambiar las condiciones del acuerdo. Algunas aplicaciones descargarán automáticamente actualizaciones que harán algo diferente —y no te darán la posibilidad de elegir si desead la actualización o no.

Hoy por hoy, puedes evitar las limitaciones del software propietario no usándolo. Si ejecutas GNU/Linux u otro sistema operativo libre y si evitas instalar aplicaciones propietarias sobre él, entonces estarás al mando de lo que tu ordenador hace. Si un programa libre tiene una característica malévola, otros desarrolladores de la comunidad la suprimirán y podrán usar la versión corregida. Puedes también ejecutar aplicaciones y herramientas libres en sistemas operativos no libres; esto no te proporciona una plena libertad, pero muchos usuarios lo hacen.

La informática traicionera pone en peligro la existencia de sistemas operativos y aplicaciones libres, en la medida en que ya no podrás ejecutarlas en absoluto. Algunas versiones de la informática traicionera requerirán que el sistema operativo está específicamente autorizado por alguna empresa particular. Los sistemas operativos libres no podrán ser instalados. Algunas versiones de la informática traicionera requerirán que cada programa sea específicamente autorizado por el desarrollador del sistema operativo. No podrás ejecutar aplicaciones libres en tales sistemas. Si averiguas cómo hacerlo y se lo dices a alguien podría constituir un delito.

Existen proyectos de ley en EEUU que requieren que todas los ordenadores soporten informática traicionera y que se prohíba la conexión de ordenadores antiguos a Internet. La CBDTPA (la llamamos Consume But Don't Try Programming Act, «Consuma Pero No Trate de Programar») es uno de ellos. Pero incluso si no te obligan legalmente a migrar hacia la informática traicionera, la presión para aceptarla puede ser enorme. Ahora, las personas utilizan por lo general el formato Word para comunicarse, aunque esto causa varias clases de problemas1. Si sólo una máquina con informática traicionera puede leer los últimos documentos de Word, mucha gente migrará hacia ella, en la medida en que consideren la situación únicamente en términos de acción individual —o lo tomas o lo dejas. Para oponernos a la informática traicionera, debemos unirnos y confrontar la situación como una elección colectiva.

Para mayor información sobre la informática traicionera véase http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Bloquear la informática traicionera requerirá que se organicen un gran número de ciudadanos. ¡Necesitamos tu ayuda! La Electronic Frontier Foundation y Public Knowledge están organizando campañas contra la informática traicionera, así como también el Digital Speech Project esponsorizado por la FSF. Por favor, visita estos sitios Web para poder sumarte y apoyar su labor. También puedes ayudar escribiendo a las oficinas de asuntos públicos de Intel, IBM, HP/Compaq, o cualquiera a quien le hayas comprado un ordenador, explicándole que no quieres ser presionado a comprar sistemas de informática «fiable», con lo que no estás de acuerdo en que ellos los produzcan. Puedes ejercer la presión del poder del consumidor. Si haces esto, por favor envía copias de tus cartas a las organizaciones antes citadas.

Software libre para una sociedad libre
Richard M. Stallman

Ingeniería social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos. Generalmente se está de acuerdo en que “los usuarios son el eslabón débil” en seguridad; éste es el principio por el que se rige la ingeniería social. Un ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, luego de que los primeros e-mails maliciosos llevaron a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar los archivos adjuntos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, cliquean ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque. Quizá el ataque más simple que aún es efectivo sea engañar a un usuario llevándolo a pensar que uno es un administrador del sistema y solicitando una contraseña para varios propósitos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa InfoSecurity, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato. Tal vez el ataque de ingeniería social a mayor escala de años recientes sea el que rodea a Messenger Plus!; para recaudar dinero con el software, su autor, Patchou, incluyó un adware de C2Media dentro del programa. Mientras que el acuerdo con el sponsor brinda la opción de instalar Messenger PLus! sin el adware, la vasta mayoría de los usuarios simplemente cliquean su aceptación del acuerdo, y por lo tanto instalan el adware innecesariamente. La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemas computacionales. Entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que son seguidas es la principal defensa contra la ingeniería social. Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick.

'ETHICAL HACKING' o contraseguridad Informática

Hoy día hay una enorme necesidad de seguridad en las redes de computadoras. Pero esto no es casualidad: nuestra vida diaria depende de una manera impresionante de los sistemas informáticos. Además, la evolución rápida y la demanda por la tecnología han traído como consecuencia que los programadores de software, en muchas ocasiones, releguen la seguridad a segunda prioridad. Es ante esta falta de seguridad donde hacen su festín los hackers. Desde individuos a corporaciones multimillonarias caen víctimas de estos piratas informáticos a diario. Y es aquí donde entonces juega un papel relevante el Ethical Hacking o Hacking Ético. Una disciplina de la seguridad de redes que se sustenta en el hecho de que para estar protegido se debe conocer cómo operan y qué herramientas usan los hackers. Estos llamados hackers éticos (PEN-TESTER, por sus siglas en inglés) desarrollan lo que en la jerga de seguridad se conoce como Prueba de Penetración, (PEN-TEST por sus siglas en inglés). Durante este proceso se realiza una prueba manual, intensiva y controlada y de común acuerdo con el cliente usando las herramientas y técnicas usadas por los hackers. Entonces se explotan las vulnerabilidades que existan en el sistema “objetivo” para ganar acceso y “demostrar” que un sistema es violable. Este tipo de prueba es favorito de las juntas directivas de las empresas porque permite realmente evaluar si una determinada compañía será víctima y que tan cercano a la realidad es el riesgo. El hacker ético intentará penetrar desde fuera de la red de la compañía, o sea desde internet. O podría realizar la prueba simulando ser un hacker interno desde dentro. Dependiendo de si el desarrollo de la prueba es conocida por el personal de informática o no, entonces encontramos dos modalidades: Red Teaming y Blue Teaming. En la primera, una prueba encubierta, sólo un selecto grupo de ejecutivos la conoce. Aquí se pueden usar técnicas de Ingeniería Social para obtener información que permita el ataque. En la segunda, el personal de informática conoce sobre el PEN-TEST. La primera, evidentemente, es más real y evita que se realicen "cambios de última hora" para tratar de adecuar la red, previo a la prueba. Para la realización de una Prueba de Penetración hay varios aspectos legales que deben ser tomados en cuenta, tanto por el PEN-TESTER como por la compañía que contrata. Estos aspectos incluyen, entre otros, el tema de la confidencialidad, de forma tal que la información recibida por el consultor no sea usada más allá de los fines de la prueba. Se debe contemplar claramente en el contrato cuál es el objetivo de la prueba. Ejemplos de ello podría ser un sitio web, o un servidor de intranet. La compañía "objetivo" o aquella que contrata debe garantizar la certeza y exactitud de la información que provee al PEN-TESTER. Es decir, esta información debe ser fidedigna, de tal forma que la prueba no arroje resultados sesgados. También es importante definir el tiempo total de la prueba, que debe incluir el tiempo de ejecución de la prueba y la entrega del reporte con los resultados. Un tema importante es la responsabilidad del PEN-TESTER en términos económicos. Esta por lo general no es mayor al valor del contrato. Finalmente, existe confusión sobre las diferencias entre una Prueba de Penetración y un Análisis de Vulnerabilidades. Esta última es también una prueba, pero más automática, realizada con un software que asocia las vulnerabilidades encontradas con computadoras, servidores y aplicaciones en una red. Por: Jaime Blanco Especialista en seguridad e infraestructura de redes IP Dada su naturaleza automática, son limitadas las posibilidades de simular las capacidades de los hackers, y además, en ocasiones se obtienen "falsos positivos" o resultados que indican una vulnerabilidad que realmente no existe.

15 mitos sobre Linux

Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre GNU/Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:

1.-Si uso Linux me quedaré aislado del resto. Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.

2.-Linux no está estandarizado. De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.

3.-Sólo un experto programador puede instalar y usar Linux. Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leera sus emails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e ira a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.

4.-Linux está bien como juego, pero no para algo serio. Me gustaría saber que opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo me gustaría saber que opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.

La NASA usa Linux en sus misiones espaciales.

5.- Linux no genera empleos. "Al no haber facturación por licencias, Linux daña la economía de los países pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas solo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.

Si los antigüos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .

6.-Linux es feo. Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor.

Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.

Pero todo tiene un precio, linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.

7.- En Linux no hay aplicaciones. Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:

1. K3B y Nautilus queman CD's y DVD's sin problemas.
2. Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.
3. Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.
4. Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.
5. Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.
6. Kontact y Evolution manejan nuestra agenda e información personal.
7. Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
8. Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.
9. Con Quanta y Screem se crean fácilmente páginas Web.
10. Con Gaim y Kopete tenemos mensajería instantánea.
11. Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa.

Sólo existe dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.

8.-Linux es gratis y por tanto, lo que se haga en él no se puede cobrar. Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.

Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.

9.-Linux es difícil de manejar. Repita tres veces conmigo “Ningún sistema operativo es fácil de usar”. Tres anécdotas para el caso:

1. Una vez arregle un computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego formatee el disco y reinstale el SO con los programas (todos los usuarios de Windows saben a lo que me refiero pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso,comprobé que todo funcionaba y regrese el equipo. Tres horas después un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo pues me gusta ser serio en mi trabajo, al llegar me explicaron: “todo se había perdido” según ellos, porqué la carpeta “Proyectos” del “papel tapiz” no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú “File” de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla tab para dar formato a los documentos de Word en lugar de dar muchos espacios.

2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.

3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marco, dio un clíck en imprimir, redacto la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo “que raro windows”, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica.

No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows, si hubiese sido MacOS o NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.

10.-En el software libre no hay innovación. La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.

11.- Todo mundo puede ver el código de los programas libres y por eso son inseguros. En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.

12.- El software libre es comunista. No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como BIll Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que este planeando donarlos a la revolución cubana.

13.- No hay virus en Linux porque poca gente lo usa. Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.

14.- En linux no hay soporte. Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el Know how. Esto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.

15.- Linux no le quita mercado a Windows, sino a Unix. Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.

PC segura por Bruce Schneier

A menudo me preguntan qué puede hacer el usuario medio de Internet para mejorar su seguridad. Mi primera respuesta suele ser: "Nada, lo tiene muy mal". Pero eso no es cierto, y la realidad es más compleja. Lo tiene muy mal si no hace nada para protegerse, pero hay muchas cosas que pueden hacerse para mejorar su seguridad en Internet. Hace dos años, publiqué una lista de consejos de seguridad para el PC. La idea era proporcionar a los usuarios domésticos consejos concretos que pudieran adoptar para estar más seguros. Este artículo es una actualización de aquella lista: una docena de cosas que usted puede hacer para mejorar su seguridad...

General: Apague su ordenador cuando no lo esté utilizando, sobre todo si dispone de una conexión permanente a Internet. Seguridad en

portátiles: Mantenga su portátil con usted siempre que lo saque de casa; trátelo como si fuera su cartera o su bolso. Elimine de su portátil con regularidad ficheros de datos innecesarios. Lo mismo es válido para PDAs. La gente tiende a guardar más datos personales -incluyendo PINs y contraseñas- en sus PDAs que en sus portátiles. Copias de seguridad: Hágalas con regularidad, ya sea a disco, cinta o CD-ROM. Hay mucho de lo que no puede defenderse; una copia de seguridad reciente al menos le permite recuperarse del ataque. Almacene al menos un juego de copias de seguridad lejos del equipo (una caja de seguridad es un buen sitio) y al menos un juego con el equipo. No olvide destruir las copias antiguas. La mejor forma de destruir CD-Rs es meterlos en un microondas a máxima potencia durante cinco segundos. También puede partirlos a la mitad o cortarlos en pedazos. Sistemas operativos: A ser posible, no utilice Microsoft Windows. Compre un Macintosh o utilice Linux. Si tiene que usar Windows, active las actualizaciones automáticas para poder recibir los parches de seguridad de forma automática. Y borre los ficheros "command.com" y "cmd.exe". Aplicaciones: Limite el número de aplicaciones en su ordenador. Si no lo necesita, no lo instale. Si no va a necesitarlo más, desinstálelo.
Prueba alguna de las suites de oficina gratuitas alternativas a Microsoft Office. Compruebe regularmente la existencia de actualizaciones para las aplicaciones que utilice e instálelas. Mantener sus aplicaciones parcheadas es importante, pero no pierda sueño al respecto. Navegación: No utilice Microsoft Internet Explorer. Punto. Limite el uso de cookies y applets a aquellos pocos sitios que le proporcionen servicios que necesita. Configure su navegador para que borre regularmente las cookies. No asuma sin más que un sitio web es quien dice ser, a menos que haya tecleado la dirección usted mismo. Asegúrese de que la barra de direcciones muestra la dirección exacta, no algo más o menos parecido. Sitio web: El cifrado SSL no proporciona ninguna certeza de que el comercio sea fiable o de que su base de datos de clientes sea segura. Piénseselo dos veces antes de hacer gestiones con un sitio web. Limite los datos personales y financieros que proporcione; no dé ninguna información a no ser que vea alguna utilidad en ello. Si no desea dar información personal, mienta. Nunca se apunte para recibir informaciones de marketing. Si el sitio web le permite la opción de no almacenar su información para usos posteriores, márquela. Utiliza una tarjeta de crédito para sus compras on-line, no una tarjeta de débito.
Contraseñas: No es posible memorizar buenas contraseñas, así que ni se moleste. Para sitios web de alta seguridad, como bancos, cree largas contraseñas aleatorias y apúnteselas. Guárdelas tal y como guardaría su dinero, por ejemplo, métalas en su cartera, etc. Nunca reutilice una contraseña para algo importante (está bien tener una contraseña sencilla para sitios de baja seguridad, como el acceso a los archivos de un periódico). Asuma que todos los PINs pueden ser rotos con facilidad y planifique en consecuencia. Nunca teclee una contraseña importante, como la de una cuenta bancaria, en una página web no cifrada con SSL. Si su banco le permite hacer eso, quéjese. Y cuando le digan que no hay ningún problema en ello, no les crea: están equivocados. Correo electrónico: Desactive el correo HTML. No asuma automáticamente que cualquier e-mail proviene de lo que pone en su campo para el remitente. Borre el correo basura sin leerlo. No abra mensajes con ficheros adjuntos, a menos que sepa lo que contienen; bórrelos de inmediato. No abra viñetas, vídeos o ficheros similares del tipo "bueno para echar unas risas" que le envíen amigos bienintencionados; de nuevo, bórrelos de inmediato. Nunca haga clic en direcciones e-mail a menos que esté seguro; en su lugar, copie y pegue el enlace en su navegador. No utilice Outlook ni Outlook Express. Si tiene que utilizar Microsoft Office active la protección frente a virus de macro; en Office 2000 ponga el nivel de seguridad en "alto" y no confíe en ningún fichero que reciba, a menos que le obliguen. Si utiliza Windows, deshabilite la opción "no mostrar extensiones de ficheros para tipos de archivo conocidos"; permite enmascarar troyanos como otro tipo de ficheros. Desinstale Windows Scripting Host si puede pasar sin él. Si no puede, al menos cambie las asociaciones de ficheros, para que los ficheros de script no sean enviados automáticamente al Scripting Host si se hace doble clic en ellos. Programas antivirus y antispyware: Utilícelos, ya sea combinados o como dos programas independientes.
Descargue e instale las actualizaciones, al menos una vez por semana y siempre que se entere de nuevos virus por las noticias. Algunos antivirus comprueban automáticamente si hay actualizaciones. Active esa característica y póngala a "diariamente". Cortafuegos: Gaste 50 euros en un dispositivo cortafuegos con NAT; es muy probable que funcione suficientemente bien en su configuración por defecto. En su portátil utilice software de cortafuegos personal. Si puede, oculte su dirección IP. No hay razón alguna para permitir conexiones entrantes a nadie. Cifrado: Instale un cifrador de correo y ficheros (como PGP). Cifrar todo su correo o todo su disco duro es muy poco realista, pero algunos mensajes son demasiado sensibles como para ser enviados en claro. Del mismo modo, algunos ficheros de su disco duro son demasiado sensibles como para dejarlos sin cifrar. --- Ninguna de las medidas que he descrito son a prueba de bombas. Si la policía secreta está interesada en sus datos o sus comunicaciones, ninguna medida de esta lista les detendrá. Pero todas estas precauciones son buenas medidas preventivas y harán que su ordenador sea un objetivo más complicado que el ordenador del vecino. E incluso si usted sólo adopta unas cuantas medidas básicas, es muy poco probable que tenga problemas. No puedo evitar tener que utilizar Microsoft Windows y Office, pero utilizo Opera para navegar por la Web y Eudora para el e-mail. Utilizo Windows Update para obtener los parches automáticamente e instalo otros parches cuando me entero de que existen. Mi antivirus se actualiza con regularidad. Mantengo mi ordenador relativamente limpio y borro las aplicaciones que no necesito. Soy diligente en cuanto a realizar copias de seguridad de mis datos y a poner lejos de mi conexión los ficheros de datos que ya no necesito. Soy desconfiado hasta rozar la paranoia en cuanto a los adjuntos del correo y a los sitios web. Borro las cookies y el spyware. Me fijo en las URL para asegurarme de que sé dónde estoy y no me fío de correos no solicitados.
No me preocupo demasiado de las contraseñas poco seguras, pero trato de tener buenas contraseñas para las cuentas relacionadas con el dinero. No utilizo bancos online todavía. Mi cortafuegos está configurado para no permitir ninguna conexión entrante. Y apago el ordenador cuando no lo utilizo. Esto es todo, básicamente. En realidad, no es tan difícil. La parte más costosa es la relativa a desarrollar cierta intuición sobre el e-mail y los sitios web. Pero sólo requiere experiencia. Otros no están de acuerdo con estos consejos: Get Luky

The Security Mentor (C) Bruce Schneier para el original y para la traducción al español realizada por Kriptópolis

El escritorio de Microsoft Windows Vista

lunes, 11 de junio de 2007

Reparar firewall Windows XP

Por algunos spyware, troyanos o virus, deja de funcionar el firewall integrado de windows XP sp2..
Al tratar de reactivarlo, anuncia que el servicio "Windows Firewall/Internet Connnection Sharing (ics)" no se puede activar..

una posible solucion es la siguiente:

Inicio > ejecutar > cmd > enter > tipeamos lo siguiente al terminar enter

rundll32 setupapi,InstallHinfSection Ndi-Steelhead 132 %windir%\inf\netrass.inf


Reiniciar el equipo..
En cuanto levanta el sistema, volvemos a abrir una ventana ms-dos
Inicio > ejecutar > cmd > enter > tipeamos lo siguiente al terminar enter

NETSH FIREWALL RESET

Nos aseguramos si ya esta funcionando el firewall de windows.

Otra solucion es crear un script que modifique el registro de la siguiente forma:

creamos un archivo llamado reparador.reg con el siguiente codigo, guardarlo y ejecutarlo


W i n d o w s R e g i s t r y E d i t o r V e r s i o n 5 . 0 0



[ - H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s ]

" D e p e n d O n G r o u p " = h e x ( 7 ) : 0 0 , 0 0

" D e p e n d O n S e r v i c e " = h e x ( 7 ) : 4 e , 0 0 , 6 5 , 0 0 , 7 4 , 0 0 , 6 d , 0 0 , 6 1 , 0 0 , 6 e , 0 0 , 0 0 , 0 0 , 5 7 , 0 0 , 6 9 , 0 0 , \

6 e , 0 0 , 4 d , 0 0 , 6 7 , 0 0 , 6 d , 0 0 , 7 4 , 0 0 , 0 0 , 0 0 , 0 0 , 0 0

" D e s c r i p t i o n " = " P r o v i d e s n e t w o r k a d d r e s s t r a n s l a t i o n , a d d r e s s i n g , n a m e r e s o l u t i o n a n d / o r i n t r u s i o n p r e v e n t i o n s e r v i c e s f o r a h o m e o r s m a l l o f f i c e n e t w o r k . "

" D i s p l a y N a m e " = " W i n d o w s F i r e w a l l / I n t e r n e t C o n n e c t i o n S h a r i n g ( I C S ) "

" E r r o r C o n t r o l " = d w o r d : 0 0 0 0 0 0 0 1

" I m a g e P a t h " = h e x ( 2 ) : 2 5 , 0 0 , 5 3 , 0 0 , 7 9 , 0 0 , 7 3 , 0 0 , 7 4 , 0 0 , 6 5 , 0 0 , 6 d , 0 0 , 5 2 , 0 0 , 6 f , 0 0 , 6 f , 0 0 , \

7 4 , 0 0 , 2 5 , 0 0 , 5 c , 0 0 , 7 3 , 0 0 , 7 9 , 0 0 , 7 3 , 0 0 , 7 4 , 0 0 , 6 5 , 0 0 , 6 d , 0 0 , 3 3 , 0 0 , 3 2 , 0 0 , 5 c , 0 0 , 7 3 , \

0 0 , 7 6 , 0 0 , 6 3 , 0 0 , 6 8 , 0 0 , 6 f , 0 0 , 7 3 , 0 0 , 7 4 , 0 0 , 2 e , 0 0 , 6 5 , 0 0 , 7 8 , 0 0 , 6 5 , 0 0 , 2 0 , 0 0 , 2 d , 0 0 , \

6 b , 0 0 , 2 0 , 0 0 , 6 e , 0 0 , 6 5 , 0 0 , 7 4 , 0 0 , 7 3 , 0 0 , 7 6 , 0 0 , 6 3 , 0 0 , 7 3 , 0 0 , 0 0 , 0 0

" O b j e c t N a m e " = " L o c a l S y s t e m "

" S t a r t " = d w o r d : 0 0 0 0 0 0 0 2

" T y p e " = d w o r d : 0 0 0 0 0 0 2 0



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ E p o c h ]

" E p o c h " = d w o r d : 0 0 0 0 2 c d 0



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s ]

" S e r v i c e D l l " = h e x ( 2 ) : 2 5 , 0 0 , 5 3 , 0 0 , 7 9 , 0 0 , 7 3 , 0 0 , 7 4 , 0 0 , 6 5 , 0 0 , 6 d , 0 0 , 5 2 , 0 0 , 6 f , 0 0 , 6 f , \

0 0 , 7 4 , 0 0 , 2 5 , 0 0 , 5 c , 0 0 , 5 3 , 0 0 , 7 9 , 0 0 , 7 3 , 0 0 , 7 4 , 0 0 , 6 5 , 0 0 , 6 d , 0 0 , 3 3 , 0 0 , 3 2 , 0 0 , 5 c , 0 0 , \

6 9 , 0 0 , 7 0 , 0 0 , 6 e , 0 0 , 6 1 , 0 0 , 7 4 , 0 0 , 6 8 , 0 0 , 6 c , 0 0 , 7 0 , 0 0 , 2 e , 0 0 , 6 4 , 0 0 , 6 c , 0 0 , 6 c , 0 0 , 0 0 , \

0 0



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ D o m a i n P r o f i l e ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ D o m a i n P r o f i l e \ A u t h o r i z e d A p p l i c a t i o n s ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ D o m a i n P r o f i l e \ A u t h o r i z e d A p p l i c a t i o n s \ L i s t ]

" % w i n d i r % \ \ s y s t e m 3 2 \ \ s e s s m g r . e x e " = " % w i n d i r % \ \ s y s t e m 3 2 \ \ s e s s m g r . e x e : * : e n a b l e d : @ x p s p 2 r e s . d l l , - 2 2 0 1 9 "



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ S t a n d a r d P r o f i l e ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ S t a n d a r d P r o f i l e \ A u t h o r i z e d A p p l i c a t i o n s ]



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ P a r a m e t e r s \ F i r e w a l l P o l i c y \ S t a n d a r d P r o f i l e \ A u t h o r i z e d A p p l i c a t i o n s \ L i s t ]

" % w i n d i r % \ \ s y s t e m 3 2 \ \ s e s s m g r . e x e " = " % w i n d i r % \ \ s y s t e m 3 2 \ \ s e s s m g r . e x e : * : e n a b l e d : @ x p s p 2 r e s . d l l , - 2 2 0 1 9 "



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ S e t u p ]

" S e r v i c e U p g r a d e " = d w o r d : 0 0 0 0 0 0 0 1



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ S e t u p \ I n t e r f a c e s U n f i r e w a l l e d A t U p d a t e ]

" A l l " = d w o r d : 0 0 0 0 0 0 0 1



[ H K E Y _ L O C A L _ M A C H I N E \ S Y S T E M \ C u r r e n t C o n t r o l S e t \ S e r v i c e s \ S h a r e d A c c e s s \ E n u m ]

" 0 " = " R o o t \ \ L E G A C Y _ S H A R E D A C C E S S \ \ 0 0 0 0 "

" C o u n t " = d w o r d : 0 0 0 0 0 0 0 1

" N e x t I n s t a n c e " = d w o r d : 0 0 0 0 0 0 0 1



Reiniciar el equipo y ejecutar el siguiente comando:


Abrir una ventana ms-dos
Inicio > ejecutar > cmd > enter > tipeamos lo siguiente al terminar enter

NETSH FIREWALL RESET

De esta forma debería quedar solucionado

Titulares