jueves, 24 de abril de 2008

Administrador de tareas deshabilitado en el XP

Control key on an Apple wireless keyboardUn problema muy comun despues que algun virus nos ataco, es que no podamos acceder al "administrador de tareas", para ver que es lo que esta corriendo en el sistema, dandonos un mensaje como:
"Administrador del equipo Deshabilito ésta función".



La solucion es la siguiente:

  1. en inicio -> ejecutar-> escibimos sin comillas "gpedit.msc"
  2. se abrira una ventana de las directivas de grupo vamos a -> configuracion de usuario -> plantilllas administrativas -> sistema -> opciones de Ctrl+Alt+Sup
  3. en el lado derecho doble clic a quitar administrador de tareas-> tildar la opcion Deshabilitada y aceptar.

Con esto no hace falta reiniciar, tocando Ctrl+Alt+Sup podemos ver el administrador nuevamente.

miércoles, 23 de abril de 2008

Piratas de Silicon Valley

Increíble película que relata la historia de Apple y Microsoft desde sus comienzos . Muestra detalladamente como nace el sistema operativo de Microsoft aprovechando unos modelos de prueba que solicito a Jobs ya que Microsoft se encargaría de mejorar el sistema ofimático sin tener una sola linea de código. Insólito!
Película completa en idioma español.

martes, 22 de abril de 2008

Kazaa, Emule, Ares y nuestra red comprometida

This is a diagram of a Wikipedia:Peer-to-Peer computer network, which I created, derived from the :Image:Computer n screen.svg which is under the GNU LGPL.

Todos sabemos lo que es el emule, kazaa, ares o bit torrents, y sabemos que cuando queremos escuchar un tema musical, ver un video o bajar un programa ahí está casi todo.
Las redes P2P (peer to peer - persona a persona) están basadas en un sistema colaborativo de traspaso de información. Cuando estamos bajando algo estamos conectados otros equipos perteneciente a esa red P2P. Esta conexión revela que uno está conectado y que tenemos partes del archivo que estamos bajando, esto es informado a la red P2P para que otros puedan descargar el archivo desde nuestra conexión. Para nosotros esto ya no es una bajada sino que es una conexión de subida.

Cuando comenzamos a bajar un archivo nos conectamos a una gran cantidad de miembros de la red P2P para traer información y prácticamente nadie se conecta a nosotros (al principio). Esto es bastante obvio porque tenemos muy poca información para brindar.

A medida que tenemos más información tenemos más datos para brindar a otros y cada vez más miembros o personas se conectan a nosotros para obtener la información.

Aquí comienza el problema!!

Todas la conexiones a internet que se utilizan en los hogares, en las pequeñas empresas y en la gran mayoría de las medianas empresas son de tipo ADSL, Cable Modem, WiFi o GPRS. Independientemente del medio utilizado para tener internet siempre son conexiones con anchos de banda asimétricos. El ancho de banda de bajada es distinto al de subida y generalmente la relación es de uno a diez. Ejemplo:

Cuando tenemos una conexión de 1 Mbps lo que en realidad es de 1 Mbps es el ancho de banda de bajada, pero el de subida es generalmente de 128kbps. Esto obviamente depende del país en el que nos encontremos y del producto que nos ofrezca la compañía que provee internet, pero por lo general esta regla se mantiene.

Bien, si para bajar x megas a 1 Mbps de bajada demoramos 10 mins, es casi proporcional que para subirlo a 128 kbps necesitamos 8 veces más de tiempo.. o sea 80 mins.

Quiero dejar bien claro la diferencia entre subida y bajada, y que nuestras conexiones a internet económicas o no corporativas tienen mucho menos ancho de banda de subida que de bajada.

Antes de seguir les quiero comentar que vengo analizando este tipo de tráfico con firewalls basados en Linux configurados personalmente para identificar y analizar puntualmente estas situaciones. Las conclusiones que desarrollo están basadas en el análisis de tráfico en empresas de entre 10 y 30 puestos de trabajo donde al menos una persona y no más de 3 utilizan sistemas P2P para bajar cosas.

Los problemas prácticos que se perciben en empresas donde hay quienes utilizan software P2P son:

  • Lentitud la navegación y en el acceso a internet
  • Problemas de ingreso desde internet hacia aplicaciones que estén dentro de la empresa cómo VPN, web mail, Escritorios Remotos, Etc.
  • Errores de envío de correos electrónicos con adjuntos
  • Errores en la recepción de correos grandes.
  • Totalmente imposible utilizar sistemas de transmisión en tiempo real como la voz sobre internet, videoconferencias, etc.

Por que pasa todo esto?

Cómo decíamos antes cuando mayor cantidad de información tenemos bajada (pero pendiente de finalización) mayor cantidad de conexiones tenemos hacia nosotros. A veces podemos llegar a ver entre 20 y 100 personas de internet conectadas para llevarse parte de la información. Cada persona conectada establece una conexión con determinado tráfico, la suma de todas estas conexiones satura nuestro ancho de banda de subida.

Cuando esto sucede e intentamos navegar o bajar un correo necesariamente tenemos que enviar algo de información a internet pero como en ese momento hay un montón de conexiones ya establecidas por el tráfico P2P nuestra petición tiene que hacerse paso entre todos los que están conectados.

Imagínense una puerta de 1 metro de ancho (-que pasan 2 personas a la vez-) donde 1000 personas están intentando pasar al mismo tiempo. Nuestro ancho de banda de subida es como la puerta y pueden pasar 5 personas, pero cuando hay 200 tratando de pasar al mismo tiempo es obvio que todo colapsa.

Sin embargo con la bajada de datos no tenemos este problema, primero porque el ancho de banda de bajada es mayor, y segundo que la cantidad de conexiones concurrentes nunca son más que la cantidad de PCs que hay en la empresa.

En los análisis se demuestra que el 40 % del tráfico en una red P2P es de subida, y si tenemos presente que el ancho de banda de subida es casi 10 veces menor que el de bajada deducimos que para subir ese 40% se necesita mucho más tiempo que para bajarlo.

Si el tráfico total fue de 1 Gb quiere decir que bajamos 600Mb pero subimos 400Mb. Si nuestra conexión es de 1 Mbps de bajada, quiere decir que bajamos a 100 kb por seg y demoraríamos 100 minutos en bajar los 600 mb. Pero como nuestro ancho de banda de subida es de 128 kbps, o sea aprox. 12 kb por seg nos llevará 9,26 hr para subir los 400Mb.

Son 9,26 hr donde aproximadamente más del 75 % de ese tiempo estamos saturando el ancho de banda.
Los sistemas P2P nos retienen conectados sin que podamos finalizar nuestras bajadas así otros pueden obtener más información. Tengamos presente que es un sistema colaborativo y está bien que así sea, pero si el ancho de banda de subida fuera igual al de bajada no se degradarían tanto las conexiones de internet.

Consejo, no utilice sistemas P2P en su empresa, comprometen los recursos de su red.

En las redes hogareñas o para un solo equipo sigue siendo válido el análisis, cuando uno utiliza estos programas p2p, nos encontramos con las siguientes situaciones:

  • Abrimos puertos de nuestros firewall, dejamos que por determinados puertos se pueda acceder a nuestro equipo.
  • Cada tema, video, archivo que estemos bajando, lo estamos al mismo tiempo compartiendo cada peer o cliente que este bajando el mismo archivo tiene un lazo a nuestro equipo o sea una conexión activa.
  • Todo lo que tengamos en la carpeta compartida y no fue removido, esta compartiéndose y creando conexión activas con otros equipos.

Cómo funciona el tcp/ip el protocolo para comunicación de datos a través de la red?
Por cada petición que hacemos al ver una página web, recibir un correo o simplemente al chatear es el siguiente, cada "x" cantidad de bytes que deseamos, mandamos otra cantidad "x" de bytes de respuesta, esto es para avisar que hemos recibido correctamente la primera tanda de bytes y así consecutivamente. En el ejemplo hablamos de una línea con una bajada de 1 mb pero 128 de subida, estos son proporcionales uno al otro, sino enviamos con la misma rapidez la confirmación de que recibimos, no recibiremos hasta que el que envía reciba el ok de recepción.
Al utilizar los programas p2p el ancho de banda de subida o nuestras confirmaciones de recepción para este protocolo entran en un efecto de cuello de botella, colapsando nuestra conexión.

Es importante ser consciente de esto, que no exijamos que nuestra conexión o red, funcione con velocidad cuando tenemos el ancho de banda consumido.
Eh visto casos, en los que la gente deja todo lo bajado en la carpeta compartidos simplemente para usarlo como catalogo del reproductor, ejemplo dejar todo en compartidos y escuchar la música con el reproductor del ares o kazaa y justamente no estar utilizándolo para bajar nada, el usuario compromete el rendimiento de la red y no atiende que aunque no esté bajando la red esta ofuscada por que al estar abierto el programa esta compartiendo todos sus archivos, poco importa que no esté bajando.

Fuente: esclaro.com

viernes, 18 de abril de 2008

Google comparte sus secretos de seguridad

Sign at The Googleplex.  Google limited access to Xenu.net, in March 2002.
En la RSA 2008 Google muestra a los profesionales de la seguridad sus tácticas y políticas de seguridad.

Scott Petry, director de Google y fundador de la empresa de seguridad Postini, a los asistentes de la RSA, cómo Google afronta los contínuos ataques que sufren.

Indica que Google es un objetivo muy suculento para los atacantes, ya que si consigues vulnerar la seguridad de Google, te ganas un reconocimiento entre los hackers y crackers.

Para poder mantener la seguridad en sus productos, Google tiene la filosofía de que la seguridad es un valor cultural.
Su programa ofreció una serie de consejos que todos los desarrolladores deberían seguir y comentarios sobre código hechos por los desarrolladores de Google y de investigadores de seguridad.

Ya que restringir el acceso a la información a los usuarios y herramientas es cada vez más difícil, lo que mejor puede hacer un responsable de seguridad es formar e informar a los usuarios sobre los peligros que la seguridad puede acarrear, tanto a nivel personal como laboral.
Para empezar a hacer las cosas bien, se debe hacer una evaluación de los posibles riesgos que pueda tener la empresa.

Actualmente, cada vez las empresas y usuarios están deslocalizando y utilizando servicios externos, por lo que es más difícil bloquear y atacar completamente a una empresa.

Petry indica que, además de educar a sus empleados, también implementan software "guarda railes" que avisan a los usuarios cuando están a punto de realizar una acción potencialmente peligrosa los peligros que pueden llevar y que lo que hagan quedará registrado ante los responsables de seguridad.

Para los desarrolladores de software, sugiere realizar una "vigilancia de los vecinos" para conocer la divulgación de las vulnerabilidades que tienen los demás y no caer en las mismas.
Para Google significa compartir información con los investigadores y darles confianza para utilizar sus productos y utilizar sus descubrimientos.

Si los investigadores encuentran una vulnerabilidad, le piden que se la comunique y ellos le prometen arreglarlo lo antes posible. Además le piden que no revelen dicha vulnerabilidad.

Esta filosofía, junto a la política de acreditación de los investigadores que reporten errores, ha tenido gran éxito en Google.

Fuente: Historias de queso

jueves, 17 de abril de 2008

Microprocesadores quemados

Causa común de quemaduras de microprocesador son pocas, la mas común es que el cooler del disipador del micro este tapado por una película de mugre, pelos polvo y todo lo que flote en el aire tiene como destino depositarse en este lugar. El trastorno causado, generalmente comienza con reinicios de la pc al rato de estar usándolo y en el caso de no solucionarlo el final es siempre el mismo, Microprocesador quemado.

Es realmente fácil la solución, limpieza periódica del gabinete y los cooler, no usar compresores ni aspiradoras ya que las memorias, micro y componentes son bastantes sensibles a la estática causada por la presión del aire. Es recomendable hacer un control en un ambiente de polvo normal cada 3 meses, máximo 6.



Generalmente la falta de atención a esto implica cambios de todo el combo de motherboard, micro y memoria, debidos a los cambios constantes de estos slots .

lunes, 14 de abril de 2008

Mark Shuttleworth razona el porqué de Wubi en Ubuntu

The wubi installer, originally from ENWP and uploaded by me. Ubuntu 7.04. Also somewhat cropped from ENWP original (removed blue Win XP window border)El presidente de Canonical, Mark Shuttleworth, hace en su blog un razonamiento sobre el motivo por el que Wubi aparezca en el LiveCD de Hardy.


“Windows es una plataforma muy importante, y nuestro justificado orgullo por Linux y GNU no debería cegarnos sobre la importancia de un software que es ampliamente útil. Creo que el llevar software libre a las personas es algo excitante y poderosa para ellos, y una de las formas claves para hacerlo es enseñarle software libre increíble a sus plataformas, cualquiera que sea, Windows o MacOS.

Firefox, por ejemplo es una estoria inspiradora de éxito del software libre, y estoy seguro que la clave de ese éxito ha sido su excelente soporte para el entorno Windows. Su forma sencilla de descarga e instalación simplemente funciona, tras lo cual muchas personas puede sentirse realmente FIEL al software libre que ofrece una innovadora y poderosa experiencia de navegación que es claramente mejor que las alternativas propietarias. Me he dado cuenta que muchos de los proyectos de software libre tienen una buena historia en Windows. MySQL y PostGres, ambos tienen una. Bazaar funciona bien también. Y a los usuarios les gusta, usuarios que puede que entonces deseen dar el paso para acercarse más el mundo GNU por completo.

Así pues estoy absolutamente encantado con la forma en la que Agostino Russo y Evan Dandrea han conseguido un instalador nativo de Windows para Ubuntu en la versión 8.04 LTS. Creo que han logrado obtener una forma muy elegante de tratar con el gestor de arranque de Windows para ofrecerte la opción de Ubuntu. Si yo fuera un usuario de Windows que estuviera intrigado pero nervioso sobre Linux, esto podría ser una forma maravillosa de probarlo con un bajo coste. Ser capaz de instalar y desinstalar un sistema operativo Linux como si se tratase de una mera aplicación de Windows es una innovación brillante. Felicidades a Agostino y Evan, y por su puesto también a toda esa gente pionera que han tenido esta forma de pensar. Se muestra nítido, claro y muy profesional:

Estoy un poco intimidado con algo tan nuevo como es Wubi, siendo la primera experiencia que mucha gente va a tener de Linux, el software libre y Ubuntu, pero los informes iniciales son positivos. Se me hizo una pregunta de un medio que comenzaba con un “A mí no me funcionó pero…” lo que hizo que me pusiera ligeramente nervioso.

Así pues, ayer sugerí a la gente que machacaran Heron para servidores, hoy hago una llamada para que los que tengáis ordenadores con Windows y les gustara ver WUBI en acción, lo probarais e informarais a los desarrolladores si capturáis algunos fallos de última hora. ¡Feliz caza!

Fuente: Entre Tuxes y pepinos

sábado, 12 de abril de 2008

Google Docs Sin Necesidad De Internet



Google Docs, la herramienta que le hace frente al Office de Microsoft, ya puede ser utilizada sin necesidad de estar conectado a la web. Cómo es el sistema
Google volvió a romper otra barrera. Esta vez, relacionada con uno de sus productos de mayor proyección: Google Docs, la suite ofimática que hasta ahora sólo permitía trabajar a través de una conexión web.

La empresa anunció que ya se puede trabajar con Google Docs sin necesidad de estar conectado a internet. Así, la herramienta vuelve a dar un paso en su competencia contra el Office de Microsoft.

Entonces, los cambios que hagan los usuarios a los documentos mientras estén offline se mantendrán en el disco de la computadora. El sistema dará un aviso acerca de que los cambios aún no están sincronizados.

Para poder disfrutar de esta versión offline de Google Docs simplemente se debe hacer click en el enlace con el texto Offline que aparece en la parte superior derecha de la página. Esto instalará Google Gears (si no está instalado ya) y un icono en nuestro escritorio que nos ayudará a acceder a nuestros documentos en todo momento, indica el sitio Google.Dirson.

También se puede acceder a ellos tecleando docs.google.com en la barra de direcciones. Google informó sin embargo que este sistema sólo está disponible para los usuarios que tienen configurada la aplicación en inglés. El resto de los idiomas serán añadidos en poco tiempo.

Se espera que en pocas semanas también se brinde la posibilidad de acceder a Gmail y Google Calendar sin conexión a la web.

FUENTE: INFOBAE

lunes, 7 de abril de 2008

Google Sky

Varios blogs están hablando de la versión web de Google Sky, la herramienta de Google que te permite ver un mapeo del cielo y que muchos fans de la astronomía están alabando… pocos mencionan que es fue un proyecto encargado a Diego GAVINOWICH, un argentino de 22 años que fue finalista del Google Code Jam Latinoamérica.




Así, a partir de ahora, Google Sky podrá ser utilizado con cualquier navegador y sin la necesidad de bajar ningún programa, al igual que Google Maps, pero millones de kilómetros más arriba.

Según el blog oficial de Google, el amante de la astronomía y web hacking local “se perdió el verano de Buenos Aires”, ya que pasó el invierno boreal con otros ingenieros de la compañía, que lo ayudaron en el diseño de su idea.

“Debido a su pasión por la astronomía e internet, le dimos a Diego un nuevo desafío: crear una versión web de Google Sky antes de que finalizara su estadía con nosotros. Y lo hizo”, agregaron.

A través de esta versión, los usuarios podrán buscar y descubrir cuerpos celestes, explorar planetas y galaxias, ver el cielo en modalidad infrarroja, rayos-x, y ultravioleta, y revisar las imágenes del telescopio Hubble o acceder a mapas históricos del espacio.

jueves, 3 de abril de 2008

Optimizar Firefox para mayor rendimiento

Mozilla Firefox

Navegar más rápidamente en Firefox

  1. Escribe en la barra de direcciones del Firefox : about:config
  2. Ahora, en el campo de búsqueda escribe pipelining, aparecerán los siguientes valores:
    • network.http.pipelining
    • network.http.proxy.pipelining
    • network.http.pipelining.maxrequests
  3. Hay que cambiar los valores de éstos datos, se hace dando doble click valores pasandolos a true:
    • network.http.pipelining como true
    • network.http.proxy.pipelining como true
    • network.http.pipelining.maxrequests como 30
  4. Por último, hay quse dar click derecho en un espacio vacío, seleccionamos Nuevo > Entero, escribimos nglayout.initialpaint.delay damos Enter y establecemos su valor como 0
Con esto tendremos optimizado el firefox para un mejor rendiemiento.

Titulares