Un dispositivo transforma la actividad neuronal en lenguaje

10 04 2010

Mind Speller ayuda a comunicarse a personas con discapacidades físicas que les impiden hablar.Mind Speller en pleno funcionamiento. Fuente: IMEC.

Las personas con una discapacidad motora que no les permite comunicarse correctamente podrían beneficiarse en un futuro próximo de un dispositivo que interpreta las ondas cerebrales, y las transforma en palabras y oraciones. Se trata de un sistema bautizado como “Mind Speller”, capaz de registrar la actividad cerebral, de transformarla en lenguaje, y de reproducirla usando la voz artificial de un ordenador. De fácil uso, portátil y rentable, el Mind Speller estará en el mercado en tan sólo dos años. Por Yaiza Martínez.

Las personas con una discapacidad motora que no les permite comunicarse correctamente podrían beneficiarse en un futuro próximo de un dispositivo que interpreta las ondas cerebrales, y las transforma en palabras y oraciones. El dispositivo está basado en la ectroencefalografía (EEG), una técnica que permite, mediante exploración neurofisiológica, registrar la actividad bioeléctrica cerebral en condiciones de reposo, vigilia o sueño. Bautizado como “Mind Speller”, el aparato ha sido desarrollado por los siguientes centros de investigación de Bélgica: el Interuniversity Microelectronics Centre (IMEC), el Holst Centre y la Universidad Católica de Lovaina.
Lee el resto de esta entrada »





Problemas de seguridad con servicios “quien te ha eliminado del messenger”, o un amigo te ha enviado un comentario privado.

22 03 2010

En breve les menciono los enormes problemas de seguridad que acarrea dar clic en esta clase de servicios en afán de supuestamente enterarte de quien te ha eliminado. Esta clase de servicios son muy llamativos, pero muy peligrosos.

Pueden ir desde normalmente en acceder a tus contactos y enviarte sin el consentimiento de tu contacto una invitación, y en casos hasta el robo de información confidencial de tú correo. La mayoria de estos servicios no tienen una clausula de “no guardado de tu contraseña”. Por lo cual, para que te enteres de quien de tus contactos te ha eliminado del “Messenger” tienes que poner tu dirección de correo y tú contraseña. El servicio hace un trabajo que normalmente en servicios linux es común y sin problemas de éste tipo. Una vez realizado esto, el servicio guarda tu contraseña para futuras invitaciones a tus contactos. Lo grave del problema es que si utilizas cuentas de banco, numeros, etc., pueden robarlos de tu correo debido a que los administradores del sitio tiene acceso a tu cuenta.

El otro problema esta en que usuarios con escasos o nulos conocimientos de seguridad tienen la misma contraseña de correo con alguna red social, las más comunes Facebook, Twitter, Hi5, MySpace, y muchos otros cientos. Con lo cual, una vez que estos servicios han accedido a tu cuenta de correo realizan la busqueda a esta clase de servicios, si entran envian más invitaciones.

Por ejemplo hace poco Facebook boqueo gran cantidad de este tipo de servicios, ya que una vez aceptada la solicitud se enviaba tus datos privados a empresas de publicidad.

Una de las tantas acciones es vender estos datos a empresas de publicidad,  darlos al mejor postor, o en el peor de los casos a cyberdelincuentes o secuestradores debido a que conocen tu estatus social, intereses, ubicación, amigos, etc. En México es muy común encontrar esta clase de servicios.

Un típico ejemplo son en casos legales, hacer todo por investigar a la persona, hace que algunos abogados realicen esta clase de actos. Otro sería el Gobierno en casos más extremos.

Por lo cual si alguna vez has entrado por curiosidad a alguno de estos sitios, o tienes la misma contraseña de tu correo con la red social, te sugiero que cuanto antes cambies tu contraseña tanto de correo como de la red social.

Si conoces de un compañero o amigo que envié mensajes extraños, invitaciones hacia paginas que ni el conoce hazle saber que debe cambiar su contraseña, y en muchas ocasiones el problema de éste ejemplo se soluciona.

Existen gran cantidad de modos de robar información confidencial de un usuario via internet. Los más comunes son los trayanos, instalación de codigo malicioso por le navegador (Internet Explorer), dar permisos de ejecutar aplicaciones via banners o imagenes de sitios web, y los más comunes los servicios antes mencionados, por la facilidad y la curiosidad. Lee el resto de esta entrada »





El sucesor del mp3: llega MusicDNA

25 01 2010

Un nuevo formato digital para archivos de música fue presentado por algunas de las figuras clave que desarrollaron el MP3.Reproductor de MusicDNA

El nuevo archivo, MusicDNA, puede incluir letras, videos, ilustración y blogs, que podrán actualizarse continuamente, junto con la música.

El formato fue creado por el programador noruego Dagfinn Bach, quien trabajó en el primer reproductor de MP3 en 1993.

Y entre sus inversionistas se incluye el investigador alemán Karlheinz Brandenburg, a quien se le atribuye la invención del MP3.

La compañía discográfica británica Beggars Group, cuya marca alberga a Vampire Weekend, MIA y The Strokes, se ha suscrito para usar MusicDNA. También lo hizo la estadounidense Tommy Boy.

Pero ninguno de los grandes sellos discográficos lo está usando y los archivos de MusicDNA serán probablemente más caros que las descargas actuales de música.

También entrará en competencia directa con iTunes, de la empresa Apple LP, que ofrece a los usuarios contenido extra como canciones gratis, letras y entrevistas en video. Lee el resto de esta entrada »





Regalos con trampa para la salud: fajas, plantillas, electro-estimuladores o pulseras terapéuticas

4 01 2010

MADRID, 4 Ene. (EUROPA PRESS) – El Colegio Profesional de Fisioterapeutas de la Comunidad de Madrid aconseja extremar la precaución a la hora de regalar productos pseudo-sanitarios como las plataformas vibratorias ya que pueden provocar problemas si no se tienen las precauciones necesarias, según informó su secretario general, José Santos.

foto

En el caso concreto de las plataformas vibratorias, Santos afirmó que “mejoran la fuerza muscular, la circulación y el rendimiento siempre que se usen de la forma apropiada, para lo que es recomendable utilizar este producto bajo la guía de un entrenador físico o fisioterapeuta”.

Desde el Colegio Profesional informaron de que existen otra serie de artículos que, sin ser perjudiciales, son de “dudosa utilidad” si se emplean sin un diagnóstico médico, como es el caso de determinadas fajas, plantillas, electro-estimuladores o pulseras terapéuticas.

Por otra parte, el secretario general del Colegio de Fisioterapeutas de Madrid solicitó a las autoridades “un mayor control de la publicidad en materia de artículos relacionados con la sanidad”, sobre todo en los canales locales o dedicados exclusivamente a la venta indirecta. Lee el resto de esta entrada »





Aplicaciones gratis para Windows Mobile

12 12 2009

Gracias a Carlos Leopoldo, si tienes un Smartphone con Windows Mobile aqui tienes las 15 mejores aplicaciones gratuitas según Techradar y te invito a descargarlas y probarlas en tu teléfono.

HTC HD2 con Windows Mobile

  1. Skyfire
    Un muy buen navegador Web para Windows Mobile. Enlace para descargar Skyfire.
  2. MyPhone
    Es un servicio para respaldar toda tu información de toú teléfono. Enlace para descargarMyPhone.
  3. Skype
    Para realizar y recibir llamadas sobre IP. Enlace para descargar Skype.
  4. Facebook
    Aplicación para mostrar actualizaciones de tu amigos en Facebook, mensajes y prefiles de Facebook. Enlace para descargar Facebook app.
  5. Google Maps
    Aunque no tengas GPS en tu teléfono sí puedes buscar en Google Maps. Enlace para descargar Google Maps.
  6. Bing
    Antes conocida como Windows Live Search. Enlace para descargar Bing.
  7. Evernote
    Organiza y sincroniza tus notas. Enlace para descargar Evernote.
  8. TinyTwitter
    Necesitas actualizar tu estado en Twitter en medio de la calle, con esto lo podrás hacer. Enlace para descargar TinyTwitter.
  9. Viigo
    Un excelente lector de RSS y podcast. Enlace para descargar Viigo.
  10. DiVX Mobile
    Ahora ya puedes ver video en formato DivX en tu teléfono. Enlace para descargar DiVX Mobile.
  11. Travelling Blogger
    Un muy buen cliente para bloggear desde tu teléfono en diferentes plataformasTravelling Blogger.
  12. Photoshop.com Mobile
    te permite realizar ajustes y retoques básicos a tus fotos desde tu teléfono. Enlace para descargar Windows Mobile Photoshop client.
  13. Gsync
    Para sincronizar Gmail con tu teléfono, enlace para descargar Google Sync.
  14. Shake and Save
    Si tu teléfono tiene acelerómetro con esto podrás sacudir tu teléfono para tomar unScreenshot. Enlace para descargar Shake and Save.
  15. Kevtris
    Un muy buen juego clon de tetris. Enlace para descargar Kevtris.

Fuente: Blog de Carlos Leopoldo. Techtastico. Las 15 mejores aplicaciones para Windows Mobile





Trucos Facebook, hackear con Greasemonkey y Javascript

13 10 2009

Facebook es bastante impresionante, pero está lejos de ser perfecto, ya que más de una vez, he oído quejas sobre algunos de los aspectos técnicos de Facebook, pero lamentablemente, no podemos hacer nada en cuanto a ese aspecto porque Facebook no es Open Source, pero ahora a lo que vamos a enfocarnos es a estos trucos para modificar la apariencia y comportamiento de Facebook usando Javascriptscripts de Greasemonkey, gracias a un excelente post que encontré en Make Use Of llamado Como hackear tu Facebook con Greasemonkey y Javascript.

Mediante el uso de simples trozos de código Javascript, o mediante la extensión para Firefoxllamada Greasemonkey, los usuarios pueden cambiar la apariencia y el funcionamiento deFacebook por sí mismos, ya sea que quieras aprender a modificar (hackear) cuentas deFacebook por diversión o modificar algo útil, todo esto está realmente en tus manos.

Hacks para tu perfil en Facebook

Usaremos Javascript para poner en práctica los siguientes hacks en Facebook, pero debes saber que la mayoría de estos “hacks” son temporales y desaparecen una vez que se actualice la página, asimismo, no serán visibles para los usuarios desde otros equipos, entonces, ¿por qué estamos haciendo esto? ¡pues porque es divertido!

Los fragmentos de código JavaScript,que verás a continuación, son para que los pegues en la barra de direcciones de tu navegador y luego presionar intro ¡y listo!

Cambiando el color del perfil

Simplemente pega el siguiente código en la barra de direcciones y presiona enter. Puedes sustituir “red” (rojo) con cualquier color que quieras, pero en inglés: black, white, green o incluso orange. Si deseas invertir el efecto, presiona Ctrl + r para recargar la página.

javascript:void(document.getElementById('fb_menubar').style.background='red');

Cambiar de color a Facebook

Ver el historial del chat de tus amigos que están desconectados

Por desgracia, normalmente no se puede ver el historial de chat de amigos que no están en línea. Si estás tratando de recordar algo que se dijo, o estás en espera de que vuelva tu amigo a estar en línea es muy molesto. Por eso este hack es bastante útil:

En primer lugar tienes que obtener el ID del usuario en Facebook de quien quieres ver el historial de la conversación, este ID es un número que aparece en la barra de direcciones cuando estás viendo el perfil de él, ejemplo:

ID de usuario en Facebook

Una vez que tienes ID de alguien, simplemente pega el siguiente código en la barra de direcciones, pero sustituye el 1122334455 con el número de ID correspondiente.

javascript:buddyList.itemOnClick(1122334455);

Otros hacks con Javascript

A continuación se presentan algunos de los trucos que puedes realizar mediante el uso deJavascript. No voy a profundizar en esto porque son muy fáciles de realizar.

Cambiar el estado en el chat a invisible:

javascript:statusControl.sendVisibility(false);

Cambiar el estado en el chat a visible:

javascript:statusControl.sendVisibility(true);

Cerrar todas las ventanas de chat de la persona con el ID 1122334455:

javascript:chatDisplay.tabs[1122334455].tabXOnClick();

Abrir la pestaña de las aplicaciones:

Más Información

Fuere: Blog de Carlos Leopoldo

URL: http://www.carlosleopoldo.com/post/trucos-hackear-facebook/





Futurología: BlackBerry Desktop Software para Mac el 25 de Septiembre

30 09 2009

Actualización: Será para el viernes 2 de Octubre.

Al parecer los usuarios de una BlackBerry y que utilicen Mac deberán estar atentos este Viernes 25 de Septiembre, porque ese día sería liberado finalmente BlackBerry Desktop Software para los computadores de la manzana blanca.

Recordemos que RIM adelantó que la presentación de esta aplicación se realizaría durante este mes, por lo que esta fecha estaría dentro del cronograma inicialmente planteado por la compañía.

Gracias a la llegada de esta aplicación al mundo de Mac, los usuarios no tendrán que utilizar aplicaciones de terceros para obtener las mismas funcionalidades que actualmente disfrutan los usuarios de computadores con Windows como Sistema Operativo.

Fuente: Wayerless. Futurología: BlackBerry Desktop Software para Mac el 25 de Septiembre





El hombre que enfrentó el gigante farmacéutico “pfizer”

3 09 2009

Pfizer, la mayor compañía farmacéutica del mundo, está “lamiéndose sus heridas” después de que acordó pagar una multa sin precedentes de US$2.300 millones de dólares por prácticas comerciales deshonestas en la venta de sus medicinas.

Pfizer

La empresa pagará una multa récord de US$2.300 millones.

El caso contra la empresa, por promover fármacos para usos no aprobados por las autoridades, se produjo como resultado del acto de un informante interno que reveló a las autoridades las actividades anormales de Pfizer.

John Kopchinsky era representante de ventas de Pfizer. Tal como le dijo a la BBC, denunció a la empresa porque “un día decidió simplemente que no podía seguir viviendo con sus remordimientos de conciencia”.

“Eramos 3.000 representantes de ventas a quienes se nos instruyó promover un fármaco llamado Bextra” explica John Kopchinski.

“Y lo que los gerentes de ventas de Pfizer querían que hiciéramos era descaradamente ilegal”.

“Por ejemplo, la medicina (un antiinflamatorio) había sido aprobada para venderse en tabletas de 10 miligramos como tratamiento de artritis reumatoidea y osteoartritis. Sin embargo, se nos instruyó promoverla para tratar dolor severo y también promover entre los médicos la venta de dosis más altas”.

“Así que algunos médicos estaban utilizando dosis de 20, 40, 60 y hasta 80 miligramos. Y 80 mg. es ocho veces más que la dosis inicialmente aprobada por la Administración de Drogas y Alimentos (FDA)”, dice Kopchinski.

“Y en esta dosis en particular se está sometiendo al paciente a toda una gama de efectos secundarios y a otros factores que no han sido estudiados científicamente. Es decir, literalmente no teníamos idea de lo que podría pasarle al paciente”.

En efecto, tal como lo establecen los demandantes, Pfizer “promocionó Bextra para varios usos y dosis que la FDA había rehusado validar debido a las dudas sobre sus riesgos”.

Eventualmente el fármaco fue retirado del mercado en 2005 por preocupaciones sobre su seguridad y sus efectos secundarios, particularmente temores de que podía causar infartos y derrames cerebrales.

Pero la empresa no sólo estaba promoviendo ilegalmente al Bextra.

El acuerdo civil establece que la farmacéutica pagó sobornos a profesionales médicos para que recetaran, además del Bextra, otros tres medicamentos: Geodon, un tratamiento para la esquizofrenia, Zvyox, un antibiótico y Lyrica, un analgésico.

clicLaboratorios: ¿salud o negocio? ¡Participe!

Contra el dolor

Algunos médicos estaban utilizando dosis de 20, 40, 60 y hasta 80 miligramos. Y 80 mg. es ocho veces más que la dosis inicialmente aprobada por la Administración de Drogas y Alimentos (FDA)

John Kopchinksi

El trabajo de John Kopchinski y de los otros representantes de ventas de Pfizer consistía en visitar a médicos, dentistas y otros profesionales de la salud, en particular aquéllos vinculados con el tratamiento del dolor y promover al Bextra.

“Se nos instruyó visitar las clínicas de dentistas y promover el uso del fármaco para tratar el dolor después de una extracción de dientes -dice Kopchinski- a pesar de que no hubo estudios llevados a cabo en ese entorno particular”.

“También se nos ordenó promoverlo con ortopedistas para que usaran el fármaco pre y postoperatorio, a pesar de que tampoco se estudió esa área”.

“Y pensé: si yo fuera sometido a una cirugía no me gustaría que me administraran un fármaco que no ha sido estudiado para este síntoma particular”.

“Y hubo otros ejemplos similares de instrucciones que se nos dieron para usar tácticas falsas para vender el fármaco”, agrega.

Kopchinski afirma que no se trataba simplemente de “sugerencias” de venta de la empresa. Eran -dice- instrucciones claras sobre la forma como debía promocionarse y venderse el medicamento.

“Se nos pagaba US$50 por cada protocolo quirúrgico (plan detallado de la actuación médica durante una cirugía) que lográbamos obtener” dice el exrepresentante de ventas.

“Había representantes que obtenían 10 o 20 protocolos”.

“Yo realmente estaba muy intranquilo haciendo este trabajo y cuando el gerente de distrito nos preguntaba cuántos protocolos habíamos obtenido y yo decía que ninguno, de inmediato se me etiquetó como alguien que no formaba parte del equipo”.

“También tenían otros calificativos para los que no seguíamos las instrucciones de la gerencia: éramos malos comunicadores, no sabíamos participar en equipo y no estábamos promoviendo la marca de la empresa como se deseaba que lo hiciéramos”, explica Kopchinski.

Nadando contra corriente

Fármacos

Se promovía el uso de medicinas para síntomas que no habían sido estudiados.

Cada médico o especialista recibía la visita de tres representantes de ventas, así que -como dice el exempleado- tratar de hacer lo correcto “era como estar nadando contra corriente”.

“Durante mi visita podía hacerle ver al médico las regulaciones de la FDA y subrayar su uso aprobado de 10 mg. pero dos días después iba a llegar otro representante y promover el uso de 20 u 80 mg. así era muy difícil hacer lo correcto cuando todos a tu alrededor -vendedores, gerentes, directores- estaban promoviendo el uso no autorizado del fármaco”.

Eventualmente John Kopchinksi -veterano de la guerra del Golfo- decidió enfrentarse al gigante corporativo y denunciar esas prácticas ilegales.

“En el ejército se esperaba de mí que protegiera a la gente a como diera lugar. En Pfizer se esperaba de mí que aumentara las ganancias de la compañía a como diera lugar, incluso cuando las ventas estaban poniendo vidas en peligro. Y no pude hacerlo”.

Como lo establecen las leyes de Estados Unidos, Kopchinski recibirá ahora US$50 millones por ayudar a exponer las prácticas deshonestas de una corporación.

Pfizer, por su parte, declaró que lamenta sus pasadas acciones y que aprenderá de ellas.

Fuente: BBC. El hombre que enfrentó el gigante farmacéutico

Comentario.

En efecto, esperemos que alguien en el ramo de ventas de medicamentos en México que vea este tipo de prácticas también se atreva a enfrentarse a las prácticas de este tipo; evite simplemente mirar y quejarse. Aunque la exposición al menos será en el extranjero, ya que aquí existe un gran monopolio y dudo que aquel que se atreva sea escuchado.





Aplicaciones gratis para BlackBerry, las 10 mejores

17 08 2009

En el mundo de las aplicaciones para teléfonos móviles no todo es iPhone en este Blog, de hecho mi segundo teléfono favorito es la BlackBerry y es por eso que ahora te traigo una lista de 10 muy buenas aplicaciones gratis para tu BlackBerry, estas son aplicaciones pero si buscas juegos paraBlackBerry hace un tiempo publique una lista de algunos juegos gratis para BlackBerry, pero vamos con las aplicaciones que encontré en Make Use Of.

Programas para BlackBerry

  1. Pandora Mobile – Con esta aplicación podrás hacer lo mismo que con la versión para PC como crear nuevas estaciones de radio, escuchar la ya creadas, calificar canciones y más.,descarga aquí entrando desde el navegador de tu BlackBerry.
  2. Neosistec CarFinder – Si a menudo en un estacionamiento no recuerdas donde dejaste tu auto, con Neosistec CarFinder puedes marcar un punto en el mapa usando el GPS de tu BlackBerry del lugar donde lo estacionaste y después cuando necesites encontrar tu coche la aplicación te guiará hasta llegar a él., descarga aquí entrando desde el navegador de tuBlackBerry.
  3. Qik Mobile – Qik es una excelente aplicación que te permite transmitir video en vivo desde tu BlackBerry vía internet, descarga aquí.
  4. Google Maps – Es una versión optimizada para BlackBerry de el conocidísimo servicioGoogle Mapsdescarga aquí.
  5. Palringo – Si te gusta la mensajería instantánea te va a encantar Palringo, de hecho es muy popular en el iPhone y ahora está disponible para BlackBerry, se trata de un software que integra en uno mismo Windows Live Messenger, Yahoo! Messenger, Google Talk, ICQ, AIM, etc., descarga aquí.
  6. Boopsie – Es una aplicación que te permite buscar contenido y artículos de diferentes fuentes como IMDB, Wikipedia, Amazon y más y lo puedes personalizar con canales y demás.,descarga aquí.
  7. BlackBerry App World – Esta es la tienda de aplicaciones de BlackBerry, por el momento no está disponible en lationamérica por lo que no la he podido probar pero si estás en USA te la recomiendo mucho pues ahi encontrarás muchísimas aplicaciones gratis y de pago., descarga aquí.
  8. Facebook para BlackBerry – Esta es tal vez una de las aplicaciones más populares para BlackBerry, pues puedes usar más fácil Facebook desde tu teléfono y con soporte para notificaciones Push, descarga aquí.
  9. Viigo – se trata de una aplicación muy buena que te permite leer tus RSS Feeds además de poder descargar Podcast, clips de audio, etc., descarga aquí.
  10. Twitterberry – Existen varias aplicaciones para usar Twitter desde tu BlackBerry pero de todas estas la favorita de muchos es Twitterberry, descarga aquí.

Las aplicaciones no están ordenadas por importancia ya que eso depende de cada persona, así que si tienes BlackBerry no esperes más y comienza a descargarlas.

Fuente: Blog de Carlos Leopoldo: Aplicaciones gratis para BlackBerry, las 10 mejores





Videojuego contra la pandemia

14 08 2009
Imagen de la página de internet del videojuego "The Great Flu"

El nivel de dificultad depende del virus elegido

Para frenar el avance de la gripe porcina (denominada H1N1 por la Organización Mundial de la Salud), los holandeses no sólo cuentan con millones de antivirales y un ejército de médicos especializados, también con un videojuego elaborado por especialistas del Centro Médico Erasmus de Rotterdam.

Bautizado como “La Gran Gripe”, “el videojuego está basado en el interés por sensibilizar a la población sobre las amenazas que supone una pandemia y los elementos existentes para contenerla”, explica a BBC Mundo, Albert Osterhaus, jefe del Departamento de Virología del Centro Médico Erasmus y uno de los expertos involucrados en la iniciativa.

“De ninguna manera pretendemos que los elementos expuestos sean considerados un sustituto de las recomendaciones realizadas por las autoridades médicas autorizadas. El único propósito es crear otra vía de información”, agrega el experto.

Estrategia

El videojuego, disponible de forma gratuita en internet, consiste en contener tan pronto como sea posible un desconocido virus de la gripe que se expande con rapidez por el mundo.

El último informe de la OMS registra 177.457 casos de infección confirmados en laboratorio, de los cuales 1.462 fueron mortales.

Entre más tiempo pase, aumentará el número de infectados, muertos y regiones afectadas.

Para frenar la pandemia, el jugador cuenta con diversas herramientas, como el despliegue de sistemas de alerta y equipos especializados, la distribución de tapabocas y antivirales, un mejoramiento de los centros de investigación y de los servicios médicos.

También es posible optar por el cierre de escuelas y aeropuertos, la suspensión del comercio y el aislamiento de la población infectada.

Pero hay que tener mucho cuidado, cada acción implica un gasto y hay un límite presupuestario que demanda la más acertada elección de las medidas.

El nivel de dificultad dependerá del virus elegido.

Recordatorio

El videojuego recuerda en su introducción el impacto de pandemias del pasado, como fue la de la gripe española de 1918 y que dejó 40 millones de muertos.

La humanidad enfrenta actualmente una pandemia por influenza H1N1, la cual fue detectada por primera vez en México y Estados Unidos.

La Organización Mundial de la Salud reportó en su último informe realizado el pasado 6 de agosto unos 177.457 casos de infección confirmados en laboratorio, de los cuales 1.462 habían sido mortales.

Fuente: BBC. Videojuego contra la pandemia





Hackear una red inalambrica WEP con tarjeta Intel 3945

5 08 2009

El modelo de tarjeta de red inalámbrica Intel 3945 es un modelo muy común en las computadoras portátiles, así que si ese es tu modelo de tarjeta de red Wi-Fi (tal vez funciona igual para otras tarjetas de la marca Intel) en un tutorial que creó Alex Franco te guiará paso por paso para poder romper la clave WEP de casi cualquier router inalámbrico.

Para poder seguir este excelente tutorial vas a necesitar tener un LiveCD de BackTrack, la distribución de Linux que está diseñada especialmente para este tipo de actividad.

Leer el tutorial para romper la WEP con Intel 3945.

Fuente: Blog de Carlos Leopoldo. Cómo hackear una red inalámbrica con clave WEP y tarjeta de red Intel 3945





México: Calderón instituye cédula de identificación biométrica

3 08 2009
<b>Entérate</b> ¿Para qué servirá la Cédula de Identidad?

El titular podrá verificar de manera electrónica su identidad, para tener acceso a trámites y servicios electrónicos (Foto: Especial)

El presidente Felipe Calderón anunció la creación de la nueva Cédula de Identidad Ciudadana (CEDI), la cual contará con la identidad biométrica de cada mexicano. Este documento será garantía de identidad legal y jurídica para cada ciudadano del país.

Con este documento que permitirá la identificación fehaciente de los ciudadanos, se elimina la necesidad de entregar documentación de identidad a diferentes entidades gubernamentales y organismos privados, por lo que disminuye el riesgo de fuga de información o suplantación de identidad.

A partir de este año, el gobierno federal iniciará la expedición de la nueva Cédula de Identidad ciudadana, que integrará la identidad jurídica y la vivencial, así como el registro del individuo y los datos biométricos, informó el presidente Felipe Calderón.

La expedición de la cédula estará a cargo de la Secretaría de Gobernación (Segob) y utilizará como llave la Clave Única del Registro de Población (CURP).

El documento contará con una identidad biométrica, mediante el registro de huellas digitales, rostro e iris de las personas.

Para cumplir con este propósito se ha establecido una base de datos con cerca de 84 millones de actas de nacimiento certificadas por los registros civiles de todos los estados del país, como copias fieles de las contenidas en los libros correspondientes.

Según Gobernación, con esto disminuirá la suplantación de identidad, al tener la información de las actas de nacimiento verificadas y ligadas a la CURP como identificador único para cada ciudadano del país.

“Anuncio que, en cumplimiento de las facultades constitucionales, el gobierno a mi cargo expedirá la primera Cédula de Identidad ciudadana con el propósito de emitirse en el transcurso de esta administración y completarla al final de la misma”, explicó Calderón Hinojosa al encabezar la ceremonia por el 150 aniversario de la promulgación de las Leyes de Reforma.

Aseguró que este documento será garantía de la identidad legal y jurídica de cada ciudadano.

Cumple requisitos del IFAI

Durante la ceremonia, que se llevó a cabo en el recinto parlamentario de Palacio Nacional, el Presidente señaló que la nueva cédula será el legado de su administración a quienes comenzaron el proceso de transformación de México en el siglo XIX, encabezados por el Benemérito de las Américas, Benito Juárez.

Dijo que con la expedición del nuevo documento de identidad se cumple con lo dispuesto en la Constitución Política y en la Ley General de Población.

El objetivo de la Cédula Ciudadana será garantizar el derecho a la identidad para facilitar a la población el ejercicio de sus derechos y el cumplimiento de sus obligaciones ciudadanas.

La Secretaría de Gobernación explicó que con la credencial se elimina la necesidad de entregar documentación de identidad a diferentes entidades gubernamentales y organismos privados, por lo que disminuye el riesgo de fuga de información o suplantación de identidad.

Afirmó que el diseño de las medidas de seguridad de la base de datos del Servicio Nacional de Identificación Personal cumple con las recomendaciones del Instituto Federal de Acceso a la Información (IFAI) para la protección de datos personales.

La emisión de la Cédula de Identidad dará inicio durante este año y se prevé concluya al fin de la presente administración. (1)

El sub secretario de Población, Migración y Asuntos Religiosos, Alejandro Poiré, afirmó que la Cédula de identidad tendrá un costo de unos 3 mil millones de pesos, documento con el que contará la mayoría de la población hacia finales del 2012.

Lee el resto de esta entrada »





México ya puede ser .mx sin el .com

31 07 2009
Sitio web mexico.mx

Si se demora en registrarlo, algún ciberpirata puede ganarle el nombre.

Imagine que su compañía tiene un sitio web con operaciones en México que se llama “empresa.com.mx”.

Y que usted siempre estuvo pensando cómo simplificar el dominio para dejarlo en “empresa.mx”, sin el “com” de por medio.

Antes no se podía hacer el cambio, pero a partir de ahora es posible. Cualquier firma con un dominio registrado (.com.mx, .org.mx, .edu.mx o .gob.mx) tendrá la primera opción de acortar su dirección electrónica a .mx.

Pero si se demora mucho, algún ciberpirata puede ganarle el nombre y, aunque existen mecanismos para recuperarlo, no deja de ser un dolor de cabeza.

“Los privilegiados”

El proceso de creación de los dominios .mx se está desarrollando en México en tres etapas.

La primera consiste en que las empresas que ya tienen registrados sus dominios opten por la fórmula más corta por un valor de US$28 al año. Éste es el plazo que vence este viernes.

Lo que se busca es evitar especulaciones. Otros países han subastado los dominios, pero nosotros preferimos usar este modelo

Oscar Robles, NIC

“Es un privilegio para que los clientes actuales opten a los dominios .mx con tarifas preferenciales”, le dijo a BBC Mundo Oscar Robles, director general de NIC México, el ente que administra el registro de los dominios en este país.

Por ejemplo, hasta este viernes sólo Aeromexico puede comprar aeromexico.mx, pero después cualquiera.

La segunda etapa es la apertura del dominio .mx al público en general, bajo un esquema escalonado de precios.

Según datos de NIC, en México hay registrados cerca de 330.000 dominios, cifra que aumentará con la venta de los nuevos nombres terminados en .mx.

“Evitar especulaciones”

En esta fase, que comienza el 1 de septiembre, el dominio .mx costará US$1.000 y se irá reduciendo progresivamente cada semana, hasta llegar a US$35.

Teclado de computadora.

Muchas empresas han solicitado la posibilidad de tener una página más simple.

“Lo que se busca es evitar especulaciones. Otros países han subastado los dominios, pero nosotros preferimos usar este modelo”, señaló Robles.

El esquema opera bajo la premisa de que si una compañía quiere proteger su nombre en Internet, tendrá que comprar los potenciales dominios a los que pueden llegar sus clientes, para disminuir el riesgo.

La última etapa comienza el 31 de octubre, cuando la venta de dominios .mx se abre a todo el público con una tarifa fija de US$50.

¿Por qué no desde el principio?

Según Robles, en 1989 había dos grandes tendencias respecto a los dominios. Algunos países optaron por los nombres compuestos o “estructurados” y otros por los dominios planos, es decir, más cortos.

México siguió la tendencia de los dominios compuestos, pero hoy día muchas empresas han solicitado la posibilidad de tener una página más simple.

Es por eso que NIC México, el ente administrador de los nombres, tomó la decisión de lanzar al mercado el .mx
Y la respuesta ha sido favorable. Hasta ahora han registrado 35.000 nuevos dominios y esperan llegar a 50.000 antes de que termine este viernes.

“La solución menos mala”

Según Alejandro Pisanty, presidente de la Sociedad Internet de México, fue una buena opción que las empresas ya registradas tuvieran preferencia en la primera etapa.

Es una decisión que invita a la prudencia, es tomar partido por la estabilidad de Internet. No se trata de favorecer a las grandes empresas o ponerse de lado del dinero, es simplemente, optar por la menos mala de las soluciones

Alejandro Pisanty, Sociedad Internet de México

“Es una decisión que invita a la prudencia, es tomar partido por la estabilidad de Internet. No se trata de favorecer a las grandes empresas o ponerse de lado del dinero, es simplemente, optar por la menos mala de las soluciones”, dijo Pisanty en conversación con BBC Mundo.

En un mundo ideal, señaló el experto, lo mejor sería abrir los dominios a todos los usuarios al mismo tiempo, pero existen especuladores y piratas cibernéticos que tratan de comprar el máximo de dominios para revenderlos.

Y precisamente para zanjar los pleitos que existen por la propiedad de determinados dominios, fue creado un procedimiento de resolución de controversias a través de un centro de mediación y arbitraje administrado por la Organización Mundial de Propiedad Intelectual, OMPI.

¡Devuélveme el nombre!

Hasta ese lugar llegan miles de demandas por conflictos derivados de la posesión de dominios.

Aunque los expertos afirman que con el paso del tiempo la solución de las disputas es más rápida (no más de 90 días), también reconocen que existe un alto volumen de conflictos que mantiene ocupado a un ejército de abogados.

Es por eso que recomiendan a las empresas comprar su sitio .mx para evitar que otra persona lo haga primero.

Fuente: BBC. México ya puede ser .mx sin el .com





Spam y los botnets alcanzan máximos históricos

30 07 2009

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.
El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).
Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.
Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.
“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”
Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Nuevo estudio demuestra que el malware Auto-Run es una amenaza significativamente peor que el temido Conficker.

USB

El volumen de spam ha aumentado un 141% desde marzo, lo que significa el mayor aumento hasta ahora, según el Informe de amenazas del segundo trimestre realizado por McAfee. El documento destaca la dramática expansión de botnets (zombis) y amenazas de malware Auto-Run (de ejecución automática).

Este trimestre hay más de 14 millones de nuevos ordenadores zombis, un 16% más que en el trimestre anterior. Este informe ha confirmado la predicción que McAfee realizó en el informe del primer trimestre sobre el crecimiento de los botnets, afirmando que el spam alcanzaría nuevos límites, superando su propio récord de octubre de 2008, antes del cierre de McColo.

Los investigadores de McAfee han observado que el malware Auto –Run ha infectado más de 27 millones de archivos en un período de 30 días. Este tipo de malware aprovecha las cualidades Auto-Run de Windows, no necesita que el usuario lo active y suele propagarse a través de USB y dispositivos de almacenamiento. El ratio de detección supera incluso al de Conficker por un 400%, haciendo del malware basado en Auto-Run el más detectado a nivel mundial.

“El salto en la actividad de botnets y spam que hemos presenciado en los últimos tres meses es alarmante, y las amenazas de malware Auto-Run continúan creciendo”, afirma Mike Gallagher, Vicepresidente Senior y Director de la Oficina de Tecnología de los Laboratorios McAfee Avert. “La expansión de estas infecciones es un grave recordatorio del daño que pueden sufrir los ordenadores desprotegidos, sean domésticos o empresariales.”

Como el número de botnets continúa creciendo, los creadores de malware han empezado a ofrecer software malicioso como servicio a quienes controlan ordenadores zombis. Mediante intercambio o venta de recursos, los cibercriminales distribuyen instantáneamente nuevo malware a un público más amplio. Programas como Zeus – una herramienta de creación de troyanos ladrones de contraseñas de uso sencillo – facilitan la creación y gestión de troyanos.

Fuente: DiarioTI. Spam y los botnets alcanzan máximos históricos





Cómo desocultar archivos y documentos por virus en memorias USB en Windows

28 07 2009

Actualizado: Marzo 2012: Los virus desde siempre ha causado desde molestias hasta perdida de información ocultando o borrándola, es común que en al introducir una memoria USB en una computadora de un Cibercafé o de la oficina se contamine con toda clase de cosas. En la mayoría de los casos si uno cuenta con una computadora con un buen antivirus actualizado se descontamina. Pero los virus en ocasiones ocultan la información pareciendo como si los datos fueran borrados y el antivirus en su mayoría no restaura los atributos de los archivos.

Cómo dije un buen antivirus actualizado es una herramienta imprescindible para el usuario. Si no cuentan con internet es posible actualizar su antivirus actualizando con la descarga de un archivo ejecutable que realiza este paso de manera automática, en la mayoría de las empresas de antivirus crean este archivos para sus productos, la cual pueden descargarlo en una USB. Pueden ir la siguiente dirección: https://mymanuel.wordpress.com/descargas/, ahí encontrarán cada vínculo para la descarga de vacunas.

Como ya es sabido los usuarios descargan antivirus de Internet, estos en su mayoría cuentan con algún spyware.

Los antivirus como Kaspersky, NOD32, entre otros en sus versiones comerciales. Aún después de desinfectar una memoria USB en la mayoría de los casos los archivos siguen sin aparecer, en ciertas computadoras se pueden observar los archivos que supuestamente fueron borrados. Este documento trata de cómo desocultar archivos que fueron ocultos por virus en memorias USB, SD, discos duros internos y externos, micro-SD, MMC, Memory-Stick, etc. con sistemas de archivos FAT, FAT32 y NTFS, también funciona con memorias de los teléfonos celulares, ya que por ejemplo fotos y música aparecen en el teléfono, pero al momento de conectar el teléfono en windows, no aparecen las carpetas.

En este caso Utilice Windows XP, Windows Vista SP1, Windows 7 en una computadora libre de virus.

En mi caso la unidad USB tiene la letra E: con el nombre de USBMEMORY

Paso1.- Primeramente tenemos que abrir ms-dos.

Para el caso de Windows XP será así en:

Incio>Ejecutar>cmd.exe

Para Windows Vista

Incio y directamente escribir cmd en “Iniciar búsqueda”.

Figura 1.starcmd

Con el explorador de Windows se puede observar que no existen datos en la memoria Figura 2, pero esto no es suficiente. Para continuar con el manual debemos saber si realmente existen archivos en el disco que podemos desocultar, si no en su caso fueron borrados. Los archivos borrados también pueden recuperados con otras herramientas como testdisk utilizado en un documento anterior.

Figura 2UNDATA

Se pueden dar cuenta que sus archivos aún están en la memoria porque aún tiene espacio ocupado  Figura 3.

Figura 3media

En algunas computadoras pueden observar que si están sus archivos, pero aparecen como difuminados, es porque están ocultos. Figura 4

Figura 4MEMORIA

Paso 2.- Ponemos la letra de la  memoria USB o disco a desocultar los archivos. En mi caso E: sobre la línea de comandos.

E:    ó la unidad USB

Después tenemos que escribir:

dir /a

Este comando nos mostrará los archivos contenidos en la memoria y además los ocultos Firura 4, que son los que nos importan.

Figura 5msdosx

Una vez checado que existen archivo ocultos utilizaremos un comando que generalmente no es usado, me refiero a “attrib”, éste comando se encarga de asignar o quitar propiedades a los archivos y carpetas.

Paso 3.- En la línea de comandos escribiremos:

attrib –a –s –h –r /S /D

Lo que mandará a quitarle a los archivos lo oculto y las propiedades de escritura, también lo realizara con las carpetas Figura 5.

Figura 6resta

Paso 4.- En el explorador se puede checar que se desocultaron los archivos Figura 6.

Figura 7restart

Aunque este documento básico, estoy seguro que a más de uno de resultará útil.

Si tienes GNU/Linux, como Archlinux, OpenSUSE, Fedora, Debian, Ubuntu y sus subderivados, RHEL, etc.

Te habrás preguntado si se puede hacer esto, para los que utilizamos alguna distribución de GNU/Linux sabrán que también es posible restaurar los atributos y que sean aplicables a Windows, porque si aplican comandos de atributos para los archivos usando linux, es muy seguro que cuando regresen a Windows las cosas sigan como están, debido a que Linux tiene una forma distinta de aplicar atributos a los archivos y windows otra. Por lo que será necesario utilizar algún programa bajo linux que aplique atributos a los archivos y que sean utilices para los que usen algún Windows.

Se esta creando una guía, paso a paso para este propósito, en un par de días estará lista.





Cómo usar el iPhone cómo módem en Windows XP (Tethering)

24 07 2009

Debido a el artículo que escribí sobre cómo activar el Tethering (compartir Internet) en el iPhone con Telcel o cualquier operador muchas personas me han preguntado cómo poder compartir elInternet en Windows XP debido a que no han podido hacerlo, el procedimiento es muy fácil pero para los despistados aquí están los pasos.

  1. Debes tener instalada la versión 8.2 o superior de iTunes, si no la tienes descárgala aquí e instálala, y también el Firmware 3.0 (iPhone OS 3.0) o superior.
  2. Tu iPhone debe de tener activada la opción de Compartir Internet, para esto ve en tu iPhone a  Ajustes -> General -> Red -> Compartir Internet y activa la opción, en caso de que no tengas Compartir Internet dentro de Red debes de seguir primero estos pasos.
  3. Conecta por medio del cable USB tu iPhone a tu computadora, inmediatamente Windows XP debe comenzar a reconocer el dispositivo, y te agregará una nueva conexión de área local.
  4. Para verificar que esté agregada la conexión de área local entra a Panel de control ->Conexiones de red e Internet -> Conexiones de red.Tethering del iPhone sobre Windows

Cuando tu iPhone está compartiendo el Internet con tu computadora aparece una barra azul en la parte superior de la pantalla de tu iPhone, si tienes problemas puedes consultar los requisitos del sistema para Compartir Internet porque tal vez no lo cumplas.

Fuente: Carlos Leopoldo. Cómo usar el iPhone cómo módem en Windows XP..





Recuperación de fotos y archivos de memorias USB, SD, discos duros con PhotoRec en Ubuntu 9.04 Jaunty Jackalope

15 07 2009

Recuperar fotos y archivos borrados de la cámara digital, memorias USB, Discos duros, SD, etc., con PhotoRec en Ubuntu 9.04 Jaunty Jackalope en Acer 4520.

Si por alguna razón has perdido archivos como fotos, videos, documentos de las memorias USB o de las tarjetas SD de  las cámaras digitales, teléfonos, etc., discos duros. El programa te resultara últil para una segunda vez. En el mercado existen varios programas que ofrecen la recuperación de datos, la mayoría son de paga, otros como PhotoRec están bajo licencia GNU lo cual hace posible su uso sin desembolsar nada, existen versiones para Linux y otras plataformas, la página se encuentra en: http://www.cgsecurity.org/wiki/PhotoRec, en la parte de download. En nuestro caso se seleccionamos Linux, Kernel 2.6x.i386/x86 para esta versión. La versión descargada del programa es la 6.11.3. Aclaro que entre más usen la memoria despues del incidente es menos probable recuperar el archivo, y si la memoria es pequeña en capacidad las cosas se agravan. Este manual también es útil para sistemas Windows, con sus respectivos comandos.

stableversions

Figura 1. En la página de CGSecurity.org existen varias versiones del programa para distintas plataformas.

Una vez descargado el archivo lo descomprimimos como mejor nos guste, sea en la consola o gráficamente, aunque en este caso preferimos utilizar la consola. La memoria tiene el nombre de USBMEMORY, la cual había sido formateada y usada. Antes de esto la memoria contenía una buena cantidad de archivos de video y documentos, que un X usuario desea recuperar.

Abrimos una terminal y nos posicionamos dentro de la carpeta que hemos descomprimido. En mi caso lo descargue en el Escritorio.

$ cd Escritorio/testdisk-6.11.3/linux

intro

Figura 2. Nos colocamos dentro de  la carpeta del programa en Linux.

Paso 1. En ésta carpeta contiene una serie de archivos, que por el momento solo utilizaremos el archivo photorec_static que en sí es el programa, usamos el comando en modo administrador:

$sudo ./photorec_static

De ésta manera arrancaremos el programa, y seleccionamos la unidad en la cual vamos a recuperar los archivos, en este caso la memoria es una “SanDisk Cruzer Titanium” de 512 MB, que seleccionamos y procedemos.

 

1

Figura 3. Selección de la unidad a recuperdar archivos.

Paso 2. Tenemos que elegir el tipo tabla de partición a recuperar, comúnmente en las memorias USB, SD, etc., son del tipo:  [Intel] Intel/PC Partition la seleccionamos.

2

Figura 4. Selección del tipo de tabla de partición, en generalmente es Intel/PC partition

Paso 3. Seleccionamos la partición a recuperar, en este caso como es una memoria USB normal solo tiene una, y seleccionamos la opción de [Whole disk], toda la memoria. Ir al paso 4.

3

Si queremos realizar una recuperación rápida, de solo un tipo de archivo, seleccionamos [Options] y después de seleccionar solo el tipo de archivo a recuperar guardamos, en caso contrario continuamos al Paso 4.

13

PASO 4. Una vez seleccionado la partición de la unidad, seleccionamos el sistema de archivos, en las memorias USB el sistema común es FAT, por lo cual seleccionamos [Other].

5

PASO 5.  El programa en automático presentara la carpeta en donde se guardarán los archivos recuperados, por default el programa creará una carpeta con el nombre de recup_dir.1 dentro de la carpeta linux si es la primera vez, y en forma secuencial recup_dir.2, para la segunda vez, etc. En este caso presionamos Y para aceptar esta carpeta, y el programa comenzara a analizar la memoria.

7

Paso 9. Corriendo el programa.

9

Paso 10. El programa recupero 114 archivos de esta memoria, la velocidad de recuperación depende de la velocidad de la USB, cantidad de archivos, etc., en este caso llevo cerca de 1 minuto 04 segundos y recupero cerca de 450 MB. Salirnos y listo. [Quit]

10

Solo basta ir a la carpeta dentro de la carpeta linux que ha sido creada con el nombre de  recup_dir.1, y checar los archivos.

$ cd recup_dir.1

Mis archivos recuperados.

12

Este programa como muchos con Licencia GNU no cobra por el uso, aunque si nos ha ayudado y queremos apoyar, en la página del programa CGsecurity.org una donación es bien recibida.

 





Avast! Antivirus para linux, Ubuntu 9.04 Jaunty Jackalope

8 07 2009
avast! Home for Linux

Avast! Linux Home Edition

Actualización: Febrero 18, 2010. Antivirus para Linux, en este caso fue por parte de Avast! en su página, en el mundo linux por la estructura del sistema estamos fuera de casi todas las alimañas conocidas por los sistemas windows, navegación tranquila y aunque insertemos memorias plagas por virus, el sistema ni se inmuta, aclaro que  linux no necesita un antivirus, los antivirus de éste tipo se utilizan en las empresas para proteger a computadoras con sistemas windows. El Avast! antivirus nos ayuda para eliminar virus de sistemas windows y evitar su propagación, por ejemplo algún directorio que hayamos copiado de una USB, y que después la vayamos a distribuir, para no tocar a Windows y revisarla con algún antivirus, y vaya a saberse si no este contagiada este sistema, o que por error se contagie, con esta herramienta hace eso. Este programa es gratuito para usuarios hogareños y la pueden descargar de ésta página, soporta RPM, DEB y TAR.GZ. Después de instalarse se actualiza y ya se puede escanear, aunque tienen pocas opciones, resulta útil, por ejemplo cuando se chatea y se recibe un archivo de otro usuario que no ocupe linux. Para los que ocupen alguna distribución de Debian, como Ubuntu 9.04 Jaunty Jackalope su distribución sera como sabemos DEB, lo instale en una Acer 4520. Lo unico que debemos usar para instalar el programa es tener una KEY, como es gratuito solo debemos registrarnos y llenar el formulario, al momento tendremos una clave para instalar el antivirus. Hay otros antivirus para linux, como AVG, Clam, Avira, F-prot, Bitdefender, Panda y otros. He de recordar que éste software no esta bajo licencia GNU/Linux, es gratuito pero no libre como se ha dicho otros blogs.

El kernel de antivirus de avast! para Linux es idéntico al utilizado para los sistemas de Windows, lo cual significa que todas las propiedades de alta calidad, típicas para los núcleos AV en Windows, también están incluídos en la versión Linux.

La última versión de avast! Kernel de antivirus posee una gran capacidad de detección, así como de ejecución. Puede contar con una detección del 100% de los virus (virus ya propagados entre los usuarios) y una excelente detección de Troyanos con un número mínimo de alertas falsas.

El kernel está certificado por ICSA Labs; frecuentemente participa en los test de la revista Virus Bulletin, ganando muy a menudo el premio VB100. Lee el resto de esta entrada »





Manual para conectarse a la RIU UNAM con Ubuntu 9.04 Jaunty Jackalope en Acer 4520

29 06 2009

Actualización: Febrero 05, 2010. Cuando se realizo la infraesctructura de la RIU (Red Inalambrica Universitaria) en la UNAM era de esperarse que más de uno que tuviera Linux se hiciera esperar para ser participe  en la universidad. Al la puesta de la RIU varios de los estudiantes de la UNAM decidieron comprar una Notebook, sea PC o Mac, o la que ya tenian registrar en la página de la RIU, que por cierto no sé porque aún no resuelven el problema un certificado por lo que deben de ir al sitio no seguro.

Ubuntu se ha convertido en una de las plataformas linux con más crecimiento, debido a la facilidad y soporte de hardware y software, con ello en las primeras versiones no se contaba con soporte para WPA y WPA2 con los cuales trabaja la RIU, en ese entonces se instalaban una serie de controladores y scrips que hacian el trabajo de conectarse, se tenia que instalar el controlador de windows xp para que funcionara adecuadamente o instalar el famoso ndiswrapper en forma manual, etc., despues de probar varias de las versiones de Ubuntu, opte por instalar la nueva versión Ubuntu 9.04 Jaunty Jackalope, y para mi grata sorpresa ya incluye drivers para la Atheros AR5BXB63 que es la que incluye el modelo mi mi Notebook Acer 4520.

¿Y cómo me conecto?, espero les sirva.

Paso1.- Primeramente ver que se detecte la señal cerca de algún sitio en la Universidad o Facultad, generalmente en las bibliotecas es en donde se encuentra mejor.

señal de la RIU

Intensidad de señal

Paso 2.- Ja, acceder

Entrada RIU sin configuración

Entrada RIU sin configuración

Paso 3.- Configurar cada parametro.

finalentryconfig

Configuración de entrada

1.- En seguridad les marcara WPA y WPA2 enterprice

2.- Autentificación deberá decir EAP Protegido (PEAP)

3.- En Identidad anonima, no debera ir nada

4.- En la elección del certificado es algo importante, en éste caso se van a: Sistema de Archivos>etc>ssl>certs> y tienen que elejir a Thawte_Premium_Server_CA.pem

5.- En Versión PEAP: La versión 0

6.- Autentificación interna MSCHAPv2 como cuando se configuraba Windows XP

7.- Nombre. El que escogieron en la RIU al registro.

8.- Contraseña, la que les dieron en la RIU, con mayúsculas y ninúsculas, signos y simbolos, que lata.

9.- Felizmente a conectarse, eso sí les comento que a veces no siempre se conecta a la primera, incluso en momentos normales tienen que reiniciar la maquina, no me pregunten porque, a veces pasa. Así que no se angustien si no se conectan a la primera.

certpremiumserver

Elección del Certificado para RIU

Paso 4.- Inicio de sesión en la RIU. Actualizar, configurar.

finalway

Visiten mi blog, y dejen un comentario.

https://mymanuel.wordpress.com





Instalar driver NVIDIA en Ubuntu 9.04, Acer 4520

27 06 2009

A veces ocurre que al instalar Ubuntu en una maquina con gráficos nVidia (en mi caso Acer 4520 con GeForce 7000m), no se muestra la pantalla a la resolución usual, (1280×800) debido a la falta o problemas de drives propietarios, posteriormente a la instalación se tiene que descargar de los repositorios, pero mmm, y ¿si no cuentas con Internet?, pues hay que realizar el proceso de forma manual, esto requiere unos sencillos pasos.

Primeramente ir a un Cybercafe y deben de seleccionar el driver en la página de nVidia respectivo a la tarjeta gráfica incorporada, en mi caso GeForce 7000m, se encuentra como Geforcer 7 Series, y la versión de Linux 32 (en mi caso), ó Linux 64 y el lenguaje. La versión existente en ésta fecha es la 184.18.14, éste driver soluciona un antiguo problema que ocacionaba que despues de haber instalado el driver nVidia 180… ocurriera una pantalla negra. Para algunos casos esto no se solucionaba y tenian que desistalar el driver e instalar uno viejito. Si quieren otro driver nVidia pasado lo descargan aquí

El archivo (existente) es el NVIDIA-Linux-x86-185.18.14-pkg1.run, lo pueden renombar a n185.run o cualquier otro normbre que les sea facil de recordar, siempre conservando la extensión .run

Ya instalado Ubuntu Ultimate 2.2, observarn que la pantalla esta en baja resolución. Introduzcan su memoria y coloquen el archivo descargado en el escritorio.

Ahora deben acceder en modo administrador, presionando la siguiente combinación de teclas, CRTL + ALT + F2, de inmediato les aparecera un pantalla tipo ms-dos, y tendrán que entrar en su sesión.

Posteriormente deberan introducir los siguientes comandos:

sudo /etc/init.d/gdm stop

Despues le aparecera que se detenido el servicio X server

y ahora deberan ir a buscar su archivo descargado, en mi caso lo coloque en el Escritorio:

cd Escritorio

y ahí ejecutar el siguiente comando para instalar el script o archivo n185.run o el nombre que le hayan puesto.

sudo sh ./n185.run

Con lo cual deben observar una pantalla azul y aceptar el contrato, deberan aceptar todo lo que dice ahí, y despues de unos momentos ya deberia instalarse el driver. ¿Y ahora, que sigue?, ah deberan iniciar el servicio X server de la siguiente manera.

sudo /etc/init.d/gdm start

Y les deberia de aparacer la famosa nuez en verde y el inicio de seción en modo de alta resolción.

Pero si ya tienes un archivo instalado de nvidia, te habrás dado cuenta que te pide que desinstales el driver viejo, ¿y cómo se hace?, primeramente deben detener el servicio X Server.

sudo /etc/init.d/gdm stop

y ahí desistalar con el siguiente comando, deben tener en cuenta que si ya han instalado un driver de nVidia en su sistema, deben de colocarse en la carpeta donde esta el driver viejo, ejemplo el driver nvd183.run. y ahí ejecutar el siguiente comando.

sudo sh ./nvd183.run –uninstall

(doble guión). Y continuar con las indicaciones de desistalación, posterior a ésto, deberan instalar su driver nuevo y les deberia funcionar, además de volver a iniciar el servicio X server.

Instalar achivos .sh

Con éste método tambíen pueden instalar achivos con la extensión “.sh”, El método será así, su archivo .sh lo pueden renombrar como gusten, pero siempre conservando la extensión. Para ejecutar el comando para instalar el scrip o archivo nombre.sh o el nombre que le hayan puesto.

sudo sh ./nombre.sh

Y listo.

Habrá algunos casos en los cuales surja otros problemas “raros” para los cuales les recomiendo asistir a la pestaña de Software & GNU Linux…, y navegar en algún foro de linux. Hay problemas de tipo hardware que no se pueden resolver y que le ha sacado canas a más de un usuario experto en Ubuntu por no solucionar el problema.

sudo sh ./nvd183.run –uninstall