sábado, 29 de mayo de 2010

¿Qué hacer con un ordenador viejo?

Jay Dougherty (dpa) Washington

Gracias a Windows 7, mucha gente se ha comprado ya un ordenador nuevo, o está planeando hacerlo. Y esto implica uno de los problemas más agradables en la vida: qué hacer con el viejo.

Con los bajos precios que se pagan por los ordenadores 'viejos', revender uno dará casi más problemas que beneficio, por lo que se le saca más provecho guardándolo para darle otro uso. Aquí le damos algunas ideas.

Si su viejo ordenador es un PC de sobremesa con una decente capacidad de almacenamiento, o la posibilidad de incrementar su disco duro, entonces es un buen candidato para ser convertido en un servidor Windows Home Server.

Compre una copia de Home Server en su tienda de 'software' favorita (unos 80 euros), instálelo en su ordenador, conecte el PC a su red doméstica, y ya sabrá qué responder cuando alguien le pregunte si hace copia de seguridad de sus datos. La respuesta será "Sí, cada noche".

Instale el 'software' de cliente gratuito para Home Server en cada ordenador que esté conectado a su red -ya sea mediante cables o de forma inalámbrica- y el programa se encargará de hacer 'backup' cada noche mientras usted duerme. Mejor aún, el viejo ordenador actuará como depósito multimedia que le permitirá reproducir y compartir música, vídeo y fotografías digitales.

Le proporcionará, también, acceso remoto a través de un navegador normal a cualquier PC conectado en su casa. Así, si usted se olvida de un archivo mientras está de viaje, podrá entrar en el ordenador de su casa y descargarlo.
Y no se preocupe si su viejo ordenador es lento, pues la velocidad no importa en una máquina que actúa básicamente como servidor.

Máquina de tests

¿Cuántas veces ha instalado una aplicación sólo para lamentarlo más tarde cuando el nuevo programa ralentiza su ordenador o, peor aún, lo colapsa?

Acomode su viejo ordenador para usarlo como máquina para tests, y podrá despedirse para siempre de los problemas de instalacion de 'software' de prueba. Instale primero el nuevo programa en la vieja máquina, vea qué tal trabaja y si le prestará utilidad.

Si la aplicación pasa la prueba, puede instalarla entonces en su ordenador principal. Si no, puede borrarla del viejo PC y felicitarse de haberse ahorrado muchos problemas.

Experimentar

Windows no es el único sistema operativo que existe. De hecho, muchas personas apuestan por sistemas operativos y aplicaciones de código libre. No hay mejor forma de probarlos que mediante un viejo.

El sistema operativo Ubuntu es el favorito de quienes quieren hacer sus primeros pasos en computación basada en el sistema Linux. Ubuntu es fácil de instalar y reconoce automáticamente mucho hardware, al igual que Windows.

Una vez instalado, se sentirá usted como en su casa si está ya familiarizado con Windows, puesto que Ubuntu sigue muchas de las convenciones de interfaz a las cuales los usuarios de Windows están acostumbrados.

Este sistema operativo, incluso, viene ya cargado con muchas aplicaciones útiles de código abierto. Y, puesto que Ubuntu pesa muy poco, será como si su viejo ordenador adquiriera una nueva vida.

Por otro lado, si usted es aficionado a los juegos, conocerá ya las emociones de la acción multijugador. Pero, sin múltiples ordenadores en casa, no hay acción multijugador posible.
Así, si usted es aficionado a los juegos y tiene un ordenador auxiliar, se acabaron los problemas. Simplemente póngalo en acción.

Donación

Quizás su viejo ordenador no sea apto para trabajar con Windows 7, pero esto a lo mejor no le importa a mucha gente.

Comience por los miembros de su familia. Si su vieja ordenador es un portátil, es muy posible que a alguien le guste, aunque Windows XP Home sea lo único con que pueda trabajar bien hasta cierto punto.

Si se trata de un sobremesa, quizás haya quien necesite una máquina principalmente para navegar por la web o para jugar ocasionalmente.

El ceder el viejo ordenador a quien lo necesite le dará quizás un mejor sentimiento que venderlo por dos céntimos a una tienda de aparatos de segunda mano.

Desármelo

Habrá oído usted hablar de discos duros, memorias o placas base, pero ya es hora de que conozca personalmente esos ingredientes. Pierda el miedo, tome su viejo ordenador y examine lo que tiene en su interior. Un destornillador tipo Philips es la única herramienta que necesita.

Busque un tutorial en Internet que le ayude a identificar las partes y podrá así comprender cómo están conectados los componentes. Y si en el futuro necesita reemplazar o actualizar una de esas partes, ya sabrá cómo hacerlo por usted mismo.

Desarmar el ordenador no quiere decir destrozarlo: una vez que haya terminado podrá rearmarlo nuevamente y usarlo en alguna de las formas que hemos discutido aquí.

Regresar a LogicOnline

martes, 11 de mayo de 2010

Jose Mijares invites you to join Pinwall



Hello!
Jose thinks that you might be interested in downloading Pinwall, the new mobile social network application for BlackBerry(R) users.

Where can I get Pinwall?
Here: http://getpinwall.com

Best regards,
The Pinwall Team
http://getpinwall.com

____________________________________

Like this service? Give us a hand by donating $5 USD:
http://getpinwall.com/donations


Follow us on Twitter:
http://twitter.com/pinwall


Like this application? Also try Pinvote:
http://pinvote.com

domingo, 9 de mayo de 2010

Los riesgos relacionados con las redes inalámbricas (802.11 o Wi

Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación).

La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.


Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:

•La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
•El crackeo es un intento de acceder a la red local o a Internet.
•La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
•Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

Intercepción de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería.

martes, 20 de abril de 2010

Intel anuncia "el sucesor" del USB

El año próximo lanzará su tecnología de fibra óptica Light Peak
EL PAÍS - Barcelona - 16/04/2010

Intel apoya su propia tecnología de transferencia masiva de datos frente al USB. Se llama Light Peak y esta semana ha defendido en un foro en Pekín sus ventajas y ambiciones. Tras anunciarla en 2009 ahora ha asegurado que estará en el mercado el próximo año.

Intel no hace esfuerzos para integrar la tecnología USB 3.0 en sus 'chipsets'. Según Intel, se trata de la tecnología que puede suceder a la del USB. Desarrollada conjuntamente con Apple, Light Peak emplea la fibra óptica para alcanzar velocidades de transferencia de 10 Gigabits por segundo simultáneamente en ascenso y descenso con un potencial, para el 2020, de 100 Gbits/s. Permite la transferencia de datos bajo cualquier protocolo.

En su demostración en Pekín un cable Light Peak transportó a la vez un vídeo proveniente de un disco Blu-ray, tomas de una cámara de alta definición y el contenido del escritorio de un ordenador portátil.

Internet se queda sin direcciones

La OCDE alerta de que hay que acelerar el despliegue del nuevo protocolo IPv6

ANDRÉS PÉREZ - CORRESPONSAL - 10/04/2010 08:00

La OCDE lanzó ayer una preocupante alerta: Internet está al borde de la asfixia. Según un informe de la división de Ciencia y Tecnología de este organismo, las direcciones IP (una cadena de números que identifica a cada máquina conectada a la red) del modelo clásico utilizado hasta ahora, llamado IPv4, están agotándose. Además, el despliegue de redes y centros de datos capaces de utilizar el formato que tiene que sustituirlos, llamado IPv6, y que permitirá atribuir billones de IP nuevas, va con retraso. Por esa razón, pronto podría resultar imposible conectar nuevos ordenadores, redes locales y dispositivos móviles a la red. La OCDE juzga urgente que la industria acelere el despliegue de IPv6.

Según los datos adelantados por los técnicos de la OCDE, en marzo pasado quedaba disponible sólo un 8% de las direcciones IP codificadas en el protocolo de siempre. Con este protocolo, llamado espacio de 32 bits, había casi 4.300 millones de direcciones globales únicas que, teóricamente, están disponibles para la conexión de máquinas y redes locales. Ahora ya sólo quedan libres unos 344 millones.

Dado el crecimiento exponencial de las conexiones a la red, tanto por la llegada masiva de nuevos usuarios de países en desarrollo y emergentes, como por la aparición de nuevos dispositivos móviles e incluso electrodomésticos gestionados vía Internet, esos 344 millones de IP aún disponibles son claramente insuficientes. Según datos de IANA, la entidad que asigna las direcciones a escala global, las IP se agotarán en noviembre de 2012.

Al problema, ya detectado a finales de los noventa, se le encontró una solución: IPv6, el espacio de 128 bits. Su capacidad de direccionamiento es virtualmente ilimitada, de hasta 2 elevado a 128 dispositivos (unos 340 sixtillones). Por eso se le juzgó clave para la era de la conectividad móvil y la domótica.

Pero desplegar la programación necesaria al IPv6 en nodos, centros de datos y redes de tráfico es una tarea industrial en la que todos los países llevan retraso. Y, aunque en 2009 más del 50% de las nuevas grandes redes creadas eran capaces de compaginar el IPv6 con el IPv4, de momento eso no basta. Por ahora, sólo el 5% de las grandes redes por las que transitan correos electrónicos, consultas web, órdenes al lavavajillas y aplicaciones de iPhone son capaces de hacerlo direccionando los paquetes a través de IPv6.

Despliegue lento

Descartando, por complejas, las soluciones transitorias que se han ido imaginando, los técnicos de la OCDE optan por dar la alarma: "IPv6 no está siendo desplegado actualmente con la suficiente rapidez como para atajar la fecha estimada del agotamiento de las IPv4. Es necesaria mucha más movilización para que la infraestructura de Internet esté lista en el momento en que las direcciones IPv4 venzan", reza el texto.

El estudio entra a analizar por países cuántos acuerdos de peering (transporte e interconexión de datos por grandes redes) o suministradores de acceso a Internet ya han pasado al IPv6. España figura en el pelotón de cola, con sólo uno. Alemania (con 47), Holanda (con 39) y Estados Unidos (con 25) encabezan la clasificación de esa puesta al día.

Demasiados usuarios para una Red limitada
Reserva de cupo de EEUU
Como país encargado de asignar los nombres de dominio, EEUU se reservó muchos rangos de direcciones IP. A no ser que estas asignaciones se liberen, esto acelerará aún más el agotamiento de las IP, que podrían acabarse en noviembre de 2011.

Países emergentes
El rápido crecimiento del número de usuarios en China y otras economías emergentes es otro factor del colapso.

Cada vez más dispositivos
La proliferación de las conexiones a Internet desde teléfonos móviles y otros dispositivos era un fenómeno imprevisto cuando se creó el sistema de direcciones.

sábado, 10 de abril de 2010

Instalando el Blackberry Entreprise Service Express

La instalación del BES, es relativamente facil, si se dispone de los requisitos minimos exigidos por el paquete. En mi caso, no dispongo de Windows server 2003 SP2, sino el basico, nuestros servicios de Internet, están en "la nuve", por lo que también instale el Microsoft Exchange Server 2003 y finalmente, el sqlexpress, no trabaja sino con Windows 2003 Sp1 o superior, por lo que use el SQL2000 instalado en un servidor con Windows 2000 Server. Tambien, tuve que instalar el active directory.

Lo importante, es que hay que seguir al pie de la letra, sin saltarse ni una coma, lo indicado en la guia de instalación. Y leyendo los documentos de Microsoft que se indican. Sobre todo la permisologia del usuario Besadmin.

Una ves instalado, funciona perfectamente bien, se sincronizan los contactos, correos, etc, entre los dispositivos y el Exchange y por ende, con el Outlook. Permitiendo, a travez de OWA, tener todos nuestros contactos y calendarios perfectamente sincronizados y disponibles via Web.

Continuare con las otras opciones, MDS, politicas de TI, etc.

domingo, 4 de abril de 2010

Mas herramientas para proteger la privacidad

Dos herramientas, que funcionan en forma separada o en conjunto, nos permiten navegar por internet en total privacidad y evitando que nos puedan localizar.

Usando la técnica de remote-proxy junto al navegador firefox, la herramienta JonDonym usa la técnica de mezclar las IP address en varios servidores, ubicados en países democráticos alrededor del mundo, haciendo imposible el seguimiento de la conexión.

La otra herramienta, el PortableApps, nos permite llevar en un Pen driver, nuestras aplicaciones de comunicación y poder usarlas en cualquier computador.