Archivos para julio 2007

Feliz dia del Administrador…

julio 26, 2007

no_tocar.jpg

 

Los administradores de sistema viven poniendo orden en las redes, reseteando modems, routers, switch y servidores, tirando puntos red, haciendo backups, se asustan con los cortes de electricidad, combaten los virus y el spam, ven como los compañeros de trabajo saturan la conexión a internet bajando porno, MP3s, películas piratas y demases.

Es el día en que no debemos contenernos y dibujar una sonrisa de piedra en nuestros rostros ante la escrutante mirada de un usuario que acaba de hacer lo increíble para destruir nuestro sistema y pretende que nada ha sucedido, el día en que debemos dibujar la misma sonrisa ante un jefe que por leer su correo “secreto” ha puesto en riesgo invalorable información y luego de que alguno de nosotros haya compuesto el desastre, se dirija despectivamente, haciendo notar lo “fácil” que era solucionar le problema.

Mañana último viernes del mes de julio, se celebra el día del Administrador de Sistemas, así que si ustedes trabajan con alguno de estos geeks denle un abrazo, invítenlo a un happy hour, llévenlo a un topples y díganle que desbloquee el puerto del Messenger.

Este Viernes 27 de Julio de 2007, es nuestro día y brindemos por eso!!!!

Rxart en Latinoamerica

julio 26, 2007

pixart.jpg

Haciendome eco de una noticia sobre la empresa Pixart que desarrolla un Linux simple; el cual se esta expandiendo por todo latinoamerica firmando acuerdos y entrando en los canales de países vecinos. Dicho artículo, lo publica en su página web, la empresa Infosertec, http://www.infosertec.com.ar.

Aquí publico parte de dicho artículo.

“…En el mercado Argentino, el mercado natural de esta empresa, las ventas de licencias de Rxart, la distribución Linux de Pixart alcanzan más de 380.000 unidades al año, la mayoría a a través del plan de PC populares conocido como MiPC. En otros mercados como Chile, Uruguay y Perú el producto es conocido e inclusive forma parte del proyecto inca PC Perú…”

Según Gabriel Ortiz, presidente de la compañía, la idea es aprovechar toda la mano de obra calificada que existe en la región y generar software latinoamericano, usado por latinoamericanos. Esta iniciativa, según señala, puede que no sea lucrativa para empresas extranjeras que sólo se basan en buscar mercado, pero si es atractivo para empresas medianas que pagan sueldos a sus empleados en moneda local. El derecho de autor y sus posibles ganancias son parte importante de este concepto.

Fuente: (Artículo completo) http://www.pcwla.com/pcwla2.nsf/articulos/10150965041999968525721700551107

 

iPhone…el musical…

julio 11, 2007

iphone_the_musical.jpg

Sin duda iPhone de Apple Inc., es uno de los mayores hitos en la industria de los gadgets, o dispositivos electrónicos, para llevar consigo, que ha generado mayor expectativa en los últimos tiempos.

No es para menos, tal como hemos comentado en posts anteriores…tiene con qué…el tema es que ahora, o mejor dicho desde el 29 de junio último, se han hecho y se seguirán haciendo, videos, opiniones, amantes y detractores…en fin todo ello generado por el último dispositivo de Apple.

iphone_the_musical2.jpg

Y bueno, la gente del The New York Times, publica en su web este video relacionado.

Disfruten del video, aunque está en inglés, está muy bueno. Imperdible.

http://video.on.nytimes.com/index.jsp?fr_story=f390265dcbb9e1f1da97a69637e921d39b6c99aa

Google se sumó al festejo argentino…

julio 11, 2007

google_argento.jpg

Esta era la pantalla que se podia ver el 9 de julio, cuando se tipeaba la dirección de Google, pero con dominio .ar

Bien Google, por acordarse de nosotros.

Impresionante sistema de barrido de IP’s…

julio 10, 2007

ip-found.jpg

Como habrán visto en la foto que ilustra este post, el sistema que utilizan los “malos” en Duro de Matar 4.0, es realmente sofisticado.

Y si no miren la imagen…no solo les muestra la IP, sino el nombre y apellido real de la persona conectada…que tul…???

Cosas  del primer mundo…

25 tips que Hollywood me enseñó sobre la PC.

julio 10, 2007

acces_granted.jpg

Esto lo ilustro luego de haber visto Duro de Matar 4.0…y sumado al fantástico artículo de opinión de Ariel Torres (La Nación-Tecnología) dan como resultado el siguiente artículo:

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix, Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish. Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men.)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estos se rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red. En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded, Trinity usa una notebook que está corriendo Linux y un programa llamado NMap.)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint.

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Fuente: Diario La Nación – Suplemento Tecnología.

Link: http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

Fiebre iPhone…

julio 2, 2007

iphone_options.jpg

Y si…como era de esperar, otro producto Apple en la calle y revoluciona en este caso la telefonía celular…

Apple esperaba vender 200.000 unidades desde el viernes 29 a las 6 PM (hora San Francisco-USA), hasta hoy (lunes)…y entre el viernes y el domingo vendieron más de 500.000…!!! y esperan hasta fin de año llegar a los 3.000.000 de unidades…!!!

¿Por que digo revoluciona? Porque este nuevo gadget incorpora lo último de la tecnología portatil, teléfono celular cuatribanda, GPS incorporado, reproductor de videos, iPod incluído, navegador de internet, correo electrónico, en fin una cantidad importante de aparatitos todo en uno…nada de andar con todos ellos sueltos…y con un cargador para c/u…

Como dije en el post anterior, por ahora está reservado para los paises primer-mundistas…pero por ahí anduve viendo, que una empresa de telefonia española…podría ser la encargada de proveer “línea” a este nuevo chiche. Eso sí…de costos ni noticias…pero no se imaginen los u$s 500, a que se vende en USA…