sábado, 25 de julio de 2009

CURIOSIDADES DE LA PROGRAMACION



Richard Stallman


ACA LES DEJO ALGUNAS CURIOSIDADES ACERCA DE LA PROGRAMACION.


1. Cuantos lenguajes de programación conoces? 10? 30? 50? Novato. Que te parece 1150 lenguajes diferentes de programación?. En la pagina http://99-bottles-of-beer.net/" target="_blank" rel="nofollow">http://99-bottles-of-beer.net/ muestran 1150 lenguajes diferentes haciendo una sola cosa: Un programa que imprime la canción “99 botellas de cerveza”. No conozco un listado mas grande de lenguajes.

2. Sabes cual es el lenguaje de programación mas difícil que existe? Tache si contestaste “Perl”. El lenguaje de programación mas difícil se llama Malbolge. Entre las peculiaridades de este lenguaje están:

1. En el 98, su programador lo lanzo al dominio publico.

2. Desde su aparición, se tardo mas de 2 años en aparecer su primer programador.

3. Porque digo “aparición”? Malbolge es un lenguaje de programación generado por un programa escrito en LISP, fue pues, generado por una máquina.

4. Cada instrucción es encriptada (le resta 33, le suma el puntero y le realiza mod 94) después de que se ejecuta. Por lo que cada instrucción es diferente cada vez que se ejecuta. Es altamente impredecible.

5. Crees que exagero? Esta seria la versión de hello world de Malbolge.

1: (=<`:9876Z4321UT.-Q+*)M‘&%$H”!~}|Bzy?=|{z]KwZY44Eq0/{mlk**

2: hKs_dG5[m_BA{?-Y;;Vb’rR5431M}/.zHGwEDCBA@98\6543W10/.R,+O<


3. Existe también la versión de 99 bottles of beer para este lenguaje. El propio creador del lenguaje no creía que esto fuera posible. Solo por curiosidad, velo. Es impresionante. Link http://www.99-bottles-of-beer.net/language-malbolge-995.html

4. Alguien planteo crear un convertidor de Brainfuck a Malbolge. Brainfuck probablemente es el segundo lenguaje mas complicado que existe. Y esta, la idea mas masoquista que se me puede ocurrir. Casi como programar en java Linkhttp://www.lscheffer.com/bf2malbolge.html

5. El primer lenguaje de programación no fue en una computadora. Los primeros lenguajes de programación, o mas específicamente lenguajes de dominio especifico fueron los telares o los pianos del siglo 19. Linkhttp://en.wikipedia.org/wiki/Domain-specific_programming_language

6. Existe un lenguaje de programación basado en las obras de Shakespeare. Usa palabras reservadas como Juliet, Romeo y Ophelia. Link http://shakespearelang.sourceforge.net/

7. Has oído hablar del “Spaghetti code”? Si crees que PHP es el rey en ese campo, no conoces el lenguaje Spaghetti. Linkhttp://www.esolangs.org/wiki/Spaghetti

TIPICAS FRASES DE LOS PROGRAMADORES

Esto va dedicado a todos los programadores y a los que trabajan con programadores.

Comentarios hechos por programadores cuando sus programas no funcionan:

1. ¡Qué extraño!…

2. Pues ayer funcionaba.

3. ¿Esto cómo es posible?

4. ¿Se ha actualizado el sistema operativo?

5. Tendrás el ejecutable incorrecto.

6. Vaya, eso es simplemente es una mejora.

7. Por supuesto, solo tengo que arreglar esos fallitos.

8. ¿Todavía no lo he arreglado?

9. Alguien ha tenido que cambiar mi código.

10. Eso es un problema de configuración.

Y la última:

¡Un usuario inteligente nunca haría eso!

¿Qué programador no ha dicho alguna de estas alguna vez?

LEYES DE LOS PROGRAMADORES

* Ley fundamental de Murphy

Si algo puede ir mal en un programa, podemos apostar a que irá mal.

* Teorema de Patrick

Si un programa anda bien de primera, seguro que se ha empleado el algoritmo y (posiblemente) la computadora equivocada.

* Constante de Skinner

Es la cantidad de líneas de programa tales que:

a) agregadas a las líneas de nuestro programa, impiden que entre en memoria, y

b) quitadas de nuestro programa, no permiten que funcione de la forma que se había previsto en un principio.

* Postulados de los lenguajes naturales

La pericia en el arte de programar es directamente proporcional al numero de insultos que el programador profiere durante el desarrollo del programa, e inversamente proporcional al cuadrado de la distancia que recorre desde la computadora hasta la cafetera más cercana para "despejar la mente".

* Ley de Flaple sobre la perversidad de los programas concluidos

Todo programa, prescindiendo de su propósito, estructura y configuración, será concluído de la forma más insospechada y confusa posible, por razones completamente oscuras.

* Axioma de Allen

Cuando todo falla, es el momento de consultar el manual, que naturalmente no se tiene idea de donde puede estar oculto.

* Principio de las subrutinas dispersas

Al depurar un programa, la accesibilidad de una subrutina critica para su funcionamiento, es inversamente proporcional al numero de veces que dicha subrutina desfila por delante de los ojos del programador, cuando la busca en el listado del programa.

* Corolario de compensación

La estructura de un programa puede considerarse un éxito si no mas del 50% de las líneas originales deben modificarse para obtener cierto parecido con el resultado deseado al momento de especificarlo.

* Ley de Gumperson

La probabilidad de que ocurra un determinado error de ejecución es inversamente proporcional a su importancia y al deseo por parte del programador de que suceda.

* Postulado del material pedido

Los diskettes vírgenes necesarios para respaldar el programa de ayer, deben adquirirse no mas tarde de mañana al mediodía.

* Definición de Twiligth-Zone-programming

Por definición, cuando un programador programa en el dominio de lo desconocido, no sabe lo que se va a encontrar cuando ejecute el programa.

* Regla de Ketterin

Cuando un programa no funciona, es por una razón distinta de la que el programador cree que provoca que no funcione.

* Factor de futilidad

Ningún programa es nunca un completo fracaso: puede servir siempre como un mal ejemplo.

* Teorema de Anderson-Bermudas

La posibilidad de que un programa se pierda es inversamente proporcional a la cantidad de copias disponibles del programa.

Corolario: Nunca se pierde un programa del que el programador tenga respaldo.

Acotación 1: Claro, suponiendo que las unidades de cinta sean inmunes a Murphy y no fallen.

Conclusión: Nunca ningún programa está a salvo.

* Principio de gravitación selectiva de Newton-Hindenburg

Cuando un teclado cae al suelo, inevitablemente aterriza por donde el daño puede ser mayor.

* Postulados del calculo mental

a) Si puede cometerse un error en los cálculos, desde luego que ocurrirá, y de tal forma que haya que rehacer todas las operaciones.

b) Todos los valores de las constantes terminan siendo variables.

c) En todo calculo, el valor que se creía mas correcto es el causante de todos los errores.

d) El punto decimal se las ingenia para colocarse por su cuenta en el peor sitio.

* Postulados sobre la vida útil de los programas

a) Cualquier programa, al estrenarse, resulta obsoleto.

b) Si un programa sirve, deberá ser modificado.

c) Todo programa tiende a crecer hasta ocupar toda la memoria disponible.

d) La complejidad de un programa irá creciendo hasta sobrepasar la capacidad del programador de entenderlo.

* Teorema de Guzman-Rojas

Si existiese un lenguaje de programación idéntico al castellano se deduciría que los programadores no saben escribir en castellano.

* Leyes de Troutman

a) Si la prueba de un sistema nuevo funciona perfectamente, todos los intentos subsecuentes de utilización del sistema fracasarán.

b) Ante la mejor rutina de validación y consistencia siempre se opondrá algún ingenioso idiota capaz de filtrarle datos inválidos e inconsistentes.

* Leyes de Miro

a) La mejor forma de complicar las cosas es programar un problema simple.

b) El mayor esfuerzo en la programación reside en las infinitas modificaciones que deben realizarse a Programas Standard de Aplicación Universal.

c) Todo programa, al ser protegido, produce como efecto automático la imposibilidad de leer o listar la copia no protegida. Como efecto secundario produce la desaparición de todo listado anterior de respaldo.

d) Todo borrado involuntario o accidental de un disco comienza siempre por los datos de mayor valor.

e) Todo listado de programas guardado en una carpeta de respaldo es siempre una versión anterior a la que se halla en uso.

f) El usuario es más inteligente que el programador, pues siempre encuentra lo que le falta a un listado de información producido por la computadora.

g) Si una demostración sale bien, se deberá revisar cuidadosa y minuciosamente el programa hasta hallar la falla y así eliminarla.

* Ley de Tussman

No hay nada tan inevitable, como un error cuando es su hora.

* Primera ley de Golub sobre la informática

Los proyectos con objetivos difusos, van bien para evitar el compromiso de tener que estimar los costos.

* Segunda ley de Golub sobre la informática

Un proyecto planificado sin precisión tarda tres veces más en acabarse de lo que se espera, un proyecto planificado cuidadosamente tarda el doble de lo previsto.

* Tercera ley de Golub sobre la informática

El esfuerzo requerido para corregir el curso de un proyecto se incrementa geométricamente en función del tiempo transcurrido.

* Cuarta ley de Golub sobre la informática

Los equipos de proyectos odian hacer informes semanales sobre la evolución del proyecto porque padecen claramente la falta de avances.

* Primera ley de la programación

Cualquier programa, cuando funciona, es obsoleto.

* Segunda ley de la programación

Todos los programas cuestan más y tardan más tiempo de lo esperado.

* Tercera ley de la programación

Si un programa es útil, te lo harán cambiar.

* Cuarta ley de la programación

Si un programa no sirve para nada, te lo harán documentar.

* Quinta ley de la programación

Cualquier programa se va extendiendo hasta ocupar toda la memoria disponible.

* Sexta ley de la programación

El valor de un programa, es inversamente proporcional al peso de los listados que fabrica.

* Séptima ley de la programación

La complejidad de un programa va creciendo hasta que sobrepasa la capacidad del programador que lo tiene que mantener.

* Ley de Brook

Añadir más mano de obra a un proyecto de software que va retrasado, lo retrasa todavía más.

* Ley de Biondi

Si tu proyecto no funciona, repásate la parte que te parecía que no era importante.

* Ley de Keops

Nunca se ha hecho nada según las previsiones, o dentro del presupuesto.

* Regla noventa-noventa de la elaboración de proyectos

El primer 90% del trabajo, se hace en el 90% del tiempo, y el último 10%en el otro 90%

* Ley de Sevaried

La principal causa de los problemas son las soluciones.

* Segunda Ley de Weinberg

Si los constructores edificasen edificios de la misma manera que los programadores programan programas, la llegada del primer picagaitas, destruiría la civilización.

* Ley de Solve

Los problemas complejos tienen soluciones simples, comprensibles y equivocadas.

* Ley de Smith

Ningún problema verdadero tiene solución.

* Segunda Ley de Perlsweig

Cualquier cosa que está sucediendo a nuestro entorno, llegará hasta aquí.

* Axioma de Robert

Sólo existen los errores.

* Corolario de Berman para el axioma de Robert

El error de un hombre es el dato de otro.

* Quinta Ley de la Fiabilidad

Equivocarse es humano, pero para complicar las cosas es necesaria una computadora.

* Guía de Murphy de cara a la ciencia moderna

Si es verde y se mueve se trata de biología; si huele mal, de química; y si no funciona, de física o informática.

* Sexto postulado sobre la programación de Troutman

La blasfemia es el único lenguaje que de verdad conocen todos los programadores.

* Primera ley de Gilb sobre las computadoras

Las computadoras son poco seguras, pero las personas lo son menos.

* Segunda ley de Gilb sobre las computadoras

Cualquier sistema que dependa de la precisión humana, es impreciso.

* Tercera ley de Gilb sobre las computadoras

Los errores no detectables son infinitos, mientras que los detectables son, por definición, finitos.

* Cuarta ley de Gilb sobre las computadoras

Las inversiones para mejorar la precisión de un sistema, crecerán hasta que sean superiores al probable coste de los errores, o hasta que alguien proponga hacer algo útil.

* Ley de Bit sobre el estado actual de la electrónica

Si lo entiendes, ya es obsoleto.

jueves, 23 de julio de 2009

Disco Duro Virtuales DropBox

Recientemente, durante una de mis conversaciones en Twitter, un amigo me comento sobre un software que previamente conocia pero realmente no le había prestado atención. Claro... hablo de DroBox.


En estos tiempo en lo que todo se mueve a través de la Nube (Computing Cloud o Aplicaciones Ejecutadas en Internet), ahi ocaciones en la que necesitamos almacenar documentos, fotos, e inclusive programa para poder ser utilizado en cualquier parte, en cualquier momento.

Dropbox, es una de las opciones más prácticas, rapidas y gratuitas para almacenar información.

Lo primero sería subscribirnos a través de la página de www.getdrobox.com y descargar el software de la compañia en el link que nos aparece:

drobox_bajar

Después de Bajar el software, lo ejecutas

drobox_instalar

Cuando, este listo, le das al botón de Install, y el software automáticamente se instalará en su computador

drobox_nuevo

Una vez terminada la instalación del programa, te preguntara si quieres crear una cuenta nueva (I’m new to Dropbox) o escribir tu nombre de usuario (I already have a Dropbox account).

drobox_cual

Si eliges crear una cuenta nueva, te da 3 opciones

  1. 2 Gb de forma gratuita
  2. 50 Gb a 9.99$ por mes o 99$ por año
  3. 100 Gb a 19.99$ por mes o 199.99$ por año

Escoge la que mas te convenga, y podemos empezar a drisfurtarlo, pero que podemos hacer con el?

drobox_tour1

Drobox es una carpeta especial en la cual podemos colocar cualquier tipo de archivo instantáneamente. Y el cual puede estar disponible en cualquier sitio, ya sea en la computadora donde este instalado el Dropbox

drobox_tour2

o a través de la pagina web de Dropbox (www.getdrobox.com).

drobox_tour3

Cuando esta instalado en nuestro computador, solo tenemos que ir a la bandeja de iconos.

drobox_tour4

Lo mejor de todo, es que tu puedes compartir carpetas entre personas que utilicen DropBox

drobox_tour6

Al finalizar ya podremos utilizar el Disco Virtual

drobox_final

El mercado de aplicaciones móviles será tan grande como la Red

El mercado de las aplicaciones para teléfonos móviles crecerá hasta llegar a ser "tan grande como Internet". Al menos así lo asegura la GetJar, una tienda de aplicaciones independiente- basándose en un estudio propio que asegura que para 2020 se llegarán a superar los 10 millones de aplicaciones disponibles. GetJar sin embargo considera que también decrecerá el interés por este tipo de desarrollos, porque los creadores cada vez ganarán menos.

"El mercado de aplicaciones será tan grande, o incluso mayor, que Internet", ha señalado
Ilja Laurs, directora de GetJar. "A finales de año llegaremos a 100.000 aplicaciones y este será el 'tipping point' (punto de inflexión) a partir del cual habrá un crecimiento gradual en el número de desarrollos", establece.

"Esto provocará que en 10 años las aplicaciones para teléfonos móviles sean tan populares como lo son hoy las páginas web", señaló.

De todas formas, a pesar del crecimiento, GetJar aseguró que el problema se encontrará en el desinterés por parte de los desarrolladores, que verán cómo sus creaciones obtienen menos ingresos al ser un mercado más diversificado.

"Estimamos que abandonarán el 90% de los desarrolladores actuales, simplemente porque no obtendrán un retorno de sus inversiones o al menos lo suficiente para dedicarse a ello", señala Laurs.

Cómo recomendar una tarjeta de memoria para cámara digital

Aunque actualmente son populares y se encuentran en prácticamente en cualquier tienda departamental o de cómputo, al elegir una tarjeta de memoria se deben tener en cuenta ciertas cosas para garantizar el buen funcionamiento de la cámara y la cantidad de fotografías. De acuerdo con SanDisk, uno de los criterios que ayudan es saber diferenciar entre el desempeño y la velocidad que una tarjeta flash ofrece: no todas están hechas igual.

Tomemos por ejemplo, las de formato SD (Secure Digital), en las que debemos poner atención a la velocidad de escritura/lectura contra su clasificación de clase.

La primera nos indica el desempeño máximo, es decir, la velocidad máxima en la que la información puede ser escrita en la tarjeta y transferida al dispositivo huésped (la computadora, generalmente). Por su parte, la llamada clasificación de clase es sinónimo del desempeño mínimo y podemos identificarla así: C2, C4 y C6.

Por lo tanto, el desempeño verdadero de las tarjetas está medido por la velocidad secuencial máxima (MB/s), es en ello en lo que debemos poner atención, además de conocer muy bien las características de la cámara fotográfica, ya que esto dará la pauta para hacer un verdadero “match” entre tarjeta y dispositivo.

Las tarjetas que escriben más rápido hacen más disparos en menos tiempo, minimizan el tiempo de espera entre tomas y habilitan el disparo continuo rápido en las nuevas cámaras digitales. Las tarjetas que leen más rápido minimizan el tiempo de descarga a la computadora.

En este sentido es importante que se tome también en cuenta la diferencia entre fotos y video (que la mayoría de estas cámaras ya también puede capturar). Las fotografías necesitan un conducto grande, y si se trata de un dispositivo de alto pixelaje requerirá de una tarjeta rápida para capturar justamente esas imágenes en alta resolución que tanto interesa conservar, por ejemplo, para imprimirlas después y mostrarlas a amigos y familiares. La alta velocidad de escritura permite capturar más imágenes de alta resolución en menos tiempo. En el caso de
SanDisk podemos encontrar las Ultra que ofrecen hasta 9MB por segundo, mientras las Extreme alcanzan los 30MB por segundo.

El video, en cambio, no requiere de un conducto grande, pues se trata de una secuencia pequeña de “imágenes fijas” que sólo utiliza una porción del conducto, lo que sí es indispensable es que la clasificación de clase de la tarjeta concuerde con las especificaciones de la cámara. La grabación de video a una tasa de velocidad sostenida en la tarjeta y la clase definen el mínimo de velocidad necesaria para capturar video libre de error. Estos números pueden ayudar a seleccionar la clase correcta para video:

Ø Class 2 = 2MB/seg = 16Mbps bit rate

Ø Class 4 = 4MB/seg= 32Mbps bit rate

Ø Class 6 = 6MB/seg = 48Mbps bit rate

Diferencia Básica entre Linux y Windows

image001

lunes, 20 de julio de 2009

10 Formas de Protegerse en el mundo Digital por Rafael Nuñez

Después de mucho tiempo llevando al límite los sistemas de seguridad informáticos, se aprende a conocer las debilidades más comunes que utilizan los cibercriminales para cometer sus delitos. Es muy difícil de creer pero el método que ha resultado más efectivo hasta el momento es el de apelar a la ingenuidad de los internautas. Hoy, más que antes, es necesario protegerse ante cualquier ataque. Tome nota de los siguientes 10 consejos, porque así como protege su hogar de la incursión de rateros y ladrones, no debe dejar que los cibercriminales accedan a su PC clandestinamente (a veces las consecuencias son devastadoras)

1.- Blinde su computadora

Siempre es recomendable utilizar un Sistema Operativo Original, no ese pirata que consigue en cualquier lado. Además instale un software anti-malware (contra virus, spyware, adware) y agregue un cortafuego o firewall.

2.- Manténgase actualizado

Aunque a veces pueda ser un verdadero dolor de cabeza, mantener actualizado su sistema operativo, programas y aplicaciones con los últimos parches de seguridad, le evitará dejar puertas abiertas que puedan ser utilizadas por los ciberdelincuentes. Es recomendable instalar programas Updaters.

3.- Precavido con las cuentas de usuarios

Las contraseñas son una de las formas más básicas e importantes para mantenerse protegido, por eso se debe colocar una contraseña en su cuenta de administrador del sistema que sólo sea de conocimiento de quien tiene el permiso de manipularlo. Después debe agregar una para cada uno de los usuarios de la computadora, con mucho cuidado en los privilegios que otorga a cada uno.

Para aumentar la seguridad de manera más profesional no olvide agregar una contraseña de inicio desde el BIOS del sistema. Asimismo debe desactivar cualquier otra cuenta que no esté creada por usted.

Y si su sistema tiene dispositivos de seguridad biométricos como lectores de huella dactilar ¡utilícelos!

4.- Use contraseñas robustas

Muchos dicen que crear contraseñas es un arte, y no se equivocan. Cree contraseñas alfanuméricas, preferiblemente de más de 8 caracteres. Hágalas difíciles de adivinar pero fáciles de recordar, que no contenga información personal tales como fecha de nacimiento, apellidos, mascota, placa de carro, documento identidad, etc.
No las anote en ningún lado, memorícela. No usar la misma contraseña para todo.

Podríamos hacer un post sólo para el diseño de contraseñas, mejor dicho, ¡lo haremos!

5.- Navega Protegido

Personalmente recomiendo utilizar la última versión del navegador Mozilla FireFox, la 3.5. Instalar un complemeto (Add-on) llamado NoScript para evitar código malicioso. No se deje caer en la tentación de aceptar la ayuda del navegador cuando le pregunte si desea guardar la contraseña, porque aunque es una opción muy válida y útil, el repositorio (donde se guardan las contraseñas) es el primer lugar donde los cibercriminales buscan al momento de acceder a un sistema.

Y muy importante saber que cuando entre a un sitio de comercio electrónico o bancario, estar usando SSL o https:// (véalo en la barra de navegación)

6.- Configurar Access Point o WI-FI correctamente

No importa qué tan desesperado por una conexión inalámbrica esté, asegúrese de implementar mecanismos de cifrado en su conexión inalámbrica, tales como WPA2. Si usa una MAC regule en MAC Adress su conexión al router.

7.- Ingeniería Social

Así como las contraseñas, la Ingeniería Social tiene para todo un post. Pero en esta ocasión lo básico: Estar alerta de los correos falsos, que pudiesen ser enviados por supuestos amigos, bancos, fuentes confiables, que vienen con archivos ejecutables comprimidos, en su mayoría virus o troyanos. Asimismo, no confíe en las llamadas telefónicas solicitando datos personales o confidenciales de fuentes supuestamente confiables o empresas reconocidas o gubernamentales. Todo puede ser un engaño. El banco nunca le va pedir datos confidenciales vía correo, teléfono o fax, si usted duda, favor diríjase al la agencia más cercana personalmente.

Así usted quiera sea el primer usuario de Facebook en Venezuela en pasar de los 10.000 amigos, manténganse alerta de supuestos amigos de amigos que quieran agregarlo en esa o en cualquier otra de las redes sociales.
Estar alerta de promociones, programas gratuitos, ofertas, en su mayoría pueden contener archivos maliciosos. Si se consigue un Pendrive , Thumbdrive o CD en la calle, entréguelo a un experto de seguridad de la información para que lo revise y trate de ubicar su dueño, pero nunca lo inserte en su PC antes.

No instale software pirata o crackeado.

8.- Archivos Confidenciales

Si usted maneja información confidencial en su PC, le recomendamos usar software para cifrar o encriptar su información, existen software tales como PGP, GNUPG, TrueCrypt (gratis) otros.

9.- Sesión y Sitios Públicos

Si usted se aleja del computador o tiene que salir, es recomendable bloquear su sesión o simplemente apagar el equipo, para cerrar cualquier tipo de programa de acceso remoto.

Utilizar con sumo cuidado o tratar de evitar al máximo el uso de computadores ajenas a la de ustedes para acceder a sus correos, redes sociales, tiendas y banca electronica. Los cibercafés, hoteles, computadoras de compañero de trabajo so en muchos casos caldos de cultivo para malware que pueden almacenar información personal para enviarla a un criminal.

Nunca, lea bien: ¡nunca! se conecte a conexiones inseguras o sin protocolos de seguridad mínimos, pudiera acarrear a la copia de lo que usted está navegando así como la data que transfiere.

10.- Y por último… evite al máximo lo siguiente:

  • Software Peer to Peer (p2p) KaZaa, bittorrent, emule, etc. Muchos de ellos abren una compuerta para los ciberdelincuentes.
  • Ejecutar programas “crackeados”, que que utilizan archivos para violar la licencia de programas de prueba, la mayoría de los cracks tienen malware.
  • Archivos ejecutables que ofrezcan accesos a pornografía o juegos de casino
  • Instalar software de Java de origen desconocido en su Celular.
  • Instalar emuladores de programas de mensajería instantánea
  • Instalar servidores web o aplicaciones web si usted es sólo un usuario domestico.
  • Instalar servicios de asistencia remota.

viernes, 17 de julio de 2009

Bill Gates opinó sobre el sistema operativo de Google

Luego de que el sistema operativo Chrome OS capturara la atención de toda la industria como el futuro gran enemigo de Windows, el co-fundador de Microsoft salió a restarle importancia a la noticia, opinando que se trata de una versión más de Linux. “La palabra navegador se ha vuelto francamente una palabra sin sentido”, observó Gates.
“Hay muchas, muchas versiones del sistema operativo Linux ahí afuera, envasadas de diferentes formas y lanzadas de diferentes maneras”, dijo Bill Gates en una entrevista reciente con CNET News. “En cierta forma me sorprende que la gente actúe como si hubiera algo nuevo. Quiero decir, tienen a Android corriendo en equipos netbook. Y tiene un navegador”.

Gates dijo que era difícil decir algo acerca de Chrome OS, dado que
Google informó tan poco acerca de cómo trabajará realmente. “Cuanto más imprecisos son, más interesante parece”, opinó.

Con respecto a la noción de que el navegador debe actuar más como un sistema operativo, opinó que el navegador ya se ha convertido en un concepto extremadamente amplio, con todos los plug-ins y otras cosas que actualmente se encuentran dentro. “La palabra ‘navegador’ se ha vuelto francamente una palabra sin sentido”, señaló Gates. “¿Qué es un navegador? ¿Qué no es un navegador? Si estás reproduciendo una película, ¿estás usando un navegador o no? Si estás haciendo anotaciones, ¿usas un navegador? Si estás editando texto ¿es eso un navegador o no? En gran parte, se trata más de un abuso de la terminología que de un cambio real”.

Mientras tanto, el CEO de
Microsoft, Steve Ballmer, indicó que Windows, y no un sistema operativo centrado en el navegador, es la estrategia correcta. Para sostener su argumento, Ballmer destacó el hecho de que la mitad del trabajo que se hace actualmente en una PC se lleva a cabo fuera del navegador.

“No necesitamos un nuevo sistema operativo”, dijo Ballmer en su discurso en la conferencia mundial de socios de Microsoft, en Nueva Orleans. “Lo que necesitamos es continuar la evolución de Windows, de las aplicaciones Windows, de Internet Explorer, de la forma en que Internet Explorer trabaja en totalidad con Windows y de cómo construimos aplicaciones como Office… y debemos asegurarnos de que podamos traer a nuestros clientes y socios con nosotros”.

Tanto Ballmer como Gates observaron que Google tiene ahora dos sistemas operativos: Chrome OS y Android. Ballmer señaló que Microsoft aprendió, con Windows 95 para consumidores y Windows NT para empresas, que tener dos sistemas operativos no es necesariamente algo positivo. “Es bueno tener un solo sistema operativo”, señaló el CEO de Microsoft.

miércoles, 15 de julio de 2009

Twitter como fuente RSS

Tengo pocos dias como Twitero (o Twitters por su termino en ingles), mas que todo por curiosidad y observar las oportunidades de negocio alli presentes. Al principio estaba el hecho de que no queria abrir otra cuenta de Web Sociales o Web 2.0, para no volverme un 8 en mi cabeza con tantos sitios.

Pero una vez que lo probé, por recomendación de varios de mis amigos de la comunidad de Linux. ya no puedo dejarlo de utilizar. Pero ¿Que cosas puedo hacer con Twitter?.

  • Twitter es como un sistemas de mensajerias (IM) basado solo en texto
  • Twitter es como una sala de chat
  • Twitter es un repositorio de enlaces a compartir
  • Twitter es Mercadeo
  • Twitter es un sistema de servicio
  • Twitter es en tiempo real
  • Twitter puede contenet conejos
  • Twitter puede seguis noticias (como los RSS)
Al principio, yo creia que era una forma de comunicarse con personas sobre lo que estas haciendo en este instante (y creanme.... ahi gente que lo hace), pero hablando con las personas mas veteranas me di cuenta de una utilidad que hasta ahora no la había pensado. Servir como un Lector de Noticias RSS.

El principio de Twitter es muy simple, si consigues a alguien que tenga cuenta de Twitter y todo lo que escriba esa persona, te aparecera en tu página (se le conoce con el termino de followes).

Con este principio, yo podria buscar las cuentas Twitter de los principales negocios que me interesa saber sus noticias (Microsoft, NY Times, El Impulso, etc), y me agrego como followe de cada uno de ellos. Así cuando ellos emitan una noticia por Twitter, automaticamente me llegara dicha noticia a mi cuenta Twitter.

Lo mejor es que existen diferentes lectores paara las cuentas Twitter, y prácticamente sin importar si ando en mi PC, Una laptop e inclusive celulares o portable,s , puedo leer las noticias que me llegan a través de tecnologia "push".

En una próxima entrega hablare sobre como crear un servicio RSS propio para Twitter

martes, 14 de julio de 2009

Cuenta regresiva para Geocities


Me da mucha tristeza escribir esta nota, ya que se refiere al primer sitio en donde subi archivos. Me refiero al abuelito del Internet, el servicio de hosting gratuito Geocities. A pesar de que soy usuario de Internet desde 1996, ya en el 95 conocia ago sobre está página web y veia las posibilidades de convertirme en un webmaster importante empezando a diseñar en páginas gratuitas (Las ilusiones de la adolecencia jejejeje).

Originalmente tu tenia que escoger el "barrio" (entiendase como subdominio) al que ibas a pertenecer; por lo general se nombraba como ciudades o regiones de acuerdo a su contenido -por ejemplo las páginas ubicadas en el barrio "Silicon Valley" se referia a computadores, mientras las ubicadas en "Hollywood" se referia a celebridades-, esto cambio con el tiempo cuando Yahoo compro a Geocities y migro a varios de los usuario al sistema de nombre de usuario como subdominio (maverick_2029.geocities.com).

Como dato interesante, podemos decir que en 1997, Geocities era la 4ta página más visitada en la red, y en octubre del mismo llegan a el millón de usuarios.

Con el tiempo pierde popularidad debido a ciertas estrategia de marketing que molestas a los usuario. Entre estas estrategias estan:
  • Publicidad: Seintroduce publidad en el lado derecho de la página, ocupando un 15% de la pantalla. Muchos usuarios le digusta y abandona el servicio.

  • Marca de Agua: Una imagen GIF transparente que se ubica en la esquina superior derecha, lo cual inteferia con muchos diseño ya creados anteriormente. Con este medida, muchos usuario empiezan a mover sus páginas a otros servidores

  • Compra de Geocities por parte de Yahoo: La compra fue realmente impopular entre los usuarios de Geocities debido al contrato que implicaba que todos lo publicado, sonido e imágenes eran propiedad de Yahoo. Rápidamente se retracta y modifica el contrato.

  • Yahoo modifica las direcciones: Para un mejor entendimientos de las páginas, Yahoo elimina de las URL los barrios y calles, cambiandolo por el nombre del usuario. Eso molesta a muchos usuarios, inclusive un grupo de usuario de AOL presenta una querella por dicha modificación. Finalmente AOL decide eliminar al grupo Community Leaders.

Geocities perdio su importancia, pero para los usuario hoy en día veterano lo ven como un sitio para principiantes del diseño de página web. Muchas universidades y tecnológicos le explicaban los principios del HTML en los barrios de Geocities. Y a pesar de los errores cometidos por Yahoo, no debemos olvidar que en una era antes de Google, Bing, Blogger, Web 2.0. Allí se alojaban la mayor cantidad de conocimientos que se podian encontrar en Internet.

De allí mi tristeza, así que Larga vida a Geocities!!!!!

domingo, 12 de julio de 2009

Windows 7 + Windows Server 2008 R2: una combinación segura (parte II)

En la primera entrega de este tutorial vimos los detalles de DirectAccess como parte de las ventajas que ofrece la combinación de Windows 7 y Windows Server 2008 R2 en cuestiones de seguridad. En esta segunda parte, veremos los principales aspectos de RemoteApp, AppLocker y las mejoras de BitLocker.
RemoteApp es una implementación de Remote Desktop Services mediante la cual las aplicaciones aparentan estar corriendo en la computadora local del usuario, cuando en realidad están corriendo en un servidor de Remote Desktop. Esta es una forma de presentación virtualizada. La diferencia con respecto a la experiencia tradicional de Terminal Services está en que, en lugar de compartir la totalidad del escritorio a través del Terminal Server, ahora las aplicaciones individuales pueden compartirse de esa manera, en forma transparente para el usuario.

RemoteApp fue presentado con Windows Server 2008. Windows 7 aporta conexiones de RemoteApp & Desktop (RAD), lo cual provee una mayor integración entre el escritorio del equipo local y las aplicaciones virtualizadas.

Con RemoteApp & Desktop Connections, los administradores pueden poner fácilmente a disposición de los usuarios los programas y escritorios virtuales de RemoteApp en máquinas cliente con Windows 7; estos recursos aparecerán en el menú Inicio del equipo local como si fueran recursos locales.

¿Cuál es la ventaja de seguridad? Las aplicaciones virtualizadas pueden controlarse en forma más eficiente por parte de los administradores de IT. No es necesario preocuparse de que las actualizaciones correctas se apliquen a cientos de instancias de una aplicación instaladas en equipos individuales, con lo cual se evita el riesgo de seguridad asociado al hecho de que algunas máquinas ejecuten versiones no actualizadas de las aplicaciones.

Remote Desktop (RD) Gateway es el reemplazo de Terminal Services Gateway, y es un rol de Windows Server 2008 R2 en sus ediciones Standard, Enterprise y Datacenter, a través del cual los usuarios pueden acceder a servidores de escritorio remoto u otras computadoras con Remote Desktop habilitado. Se basa en RDP sobre HTTPS para crear conexiones seguras y encriptadas a través de Internet. Un RD Gateway de Windows Server 2008 R2 también soporta una opción mediante la cual se puede restringir a ciertos clientes de escritorio remoto para que se conecten sólo a servidores que utilizan redirección segura de dispositivos. Esto ayuda a evitar que el software malicioso en un equipo cliente pase por alto las políticas de seguridad.

La última versión del protocolo RDP (RDP v7) que corre en Windows Server 2008 R2 y Windows 7 también provee rendering de gráficos y mejoras multimedia que hacen a una experiencia superior en el uso de escritorio remoto. Por ejemplo, ahora incluye soporte para los efectos de Aero glass, para DirectShow y se ofrece un mejor soporte para múltiples monitores.

AppLocker
AppLocker es una nueva característica de Windows 7 y Windows Server 2008 R2 que reemplaza a las directivas de restricción de software que solían ser difíciles de usar y limitadas en cuanto a su alcance. AppLocker ofrece mayor flexibilidad, y sus reglas son más difíciles de burlar. AppLocker permite crear reglas para controlar qué archivos se pueden ejecutar, y asignar esas reglas a usuarios o grupos específicos.

Las reglas pueden basarse en atributos de los archivos, tales como nombre del desarrollador, nombre del producto, nombre del archivo y versión de archivo, todos los cuales están contenidos en la firma digital. También pueden restringirse los programas en base a la ruta de acceso o mediante un hash critpográfico que identifica a los programas que se desea permitir que corran.

En forma predeterminada, AppLocker se configura para denegar todos los archivos excepto aquellos que están explícitamente permitidos.

Mejoras en BitLocker
La encriptación de discos mediante BitLocker apareció junto con Windows Vista como una funcionalidad muy útil especialmente en equipos móviles, pero su aplicabilidad estaba limitada, debido a que sólo podía encriptar la partición de sistema. Con Windows Server 2008 y Vista SP1, se incorporó la posibilidad de encriptar particiones adicionales. Ahora con Server 2008 R2 y Windows 7, BitLocker puede usarse para encriptar unidades removibles. Al volverse tan populares las unidades USB, ésta es una mejora de seguridad muy bienvenida, dado que la amenaza de seguridad presentada por un empleado que coloca datos corporativos en una unidad removible (por ejemplo, para llevarse trabajo a casa) es muy real. La portabilidad del almacenamiento es una ventaja pero un riesgo por el hecho de que la información pueda perderse o robarse.

Ahora, con la nueva funcionalidad BitLocker To Go en Windows Server 2008 R2 y Windows 7, los administradores de IT pueden usar directivas de grupo para forzar a los usuarios a habilitar BitLocker en unidades removibles antes de que puedan grabar información en ellos, haciéndolos mucho más seguros. La clave de recuperación puede almacenarse en el Active Directory. También pueden bloquearse los usuarios que conecten unidades USB no encriptadas a sus computadoras.

Resumen
Cada versión del sistema operativo Windows agrega nuevas mejoras de seguridad por sobre sus antecesores. La actual culminación de ese foco es Windows Server 2008 R2 y el inminente cliente Windows 7. A diferencia de las versiones previas de Windows (cliente), las pruebas beta de Windows 7 han demostrado que es notablemente estable y seguro, por lo que las organizaciones (especialmente aquellas que se saltearon la actualización a Vista y siguen usando Windows XP) deben considerar la implementación de esta combinación de sistemas operativos a la brevedad.

Windows 7 + Windows Server 2008 R2: una combinación segura (parte I)

Los sistemas operativos Windows Server 2008 R2 y Windows 7 fueron diseñados para brindar un óptimo nivel de seguridad cuando se los usa en forma conjunta. Por ejemplo, con DirectAccess, los usuarios pueden establecer una conexión remota sin necesidad de una VPN, y con Remote Workspace, Presentation Virtualization y Remote Desktop Gateway, los usuarios pueden acceder a sus escritorios corporativos desde cualquier lugar.

En esta nota veremos el conjunto de características que hace que la combinación de los sistemas operativos Windows Server 2008 R2 y Windows 7 constituyan la mejor combinación posible a la hora de mejorar la seguridad en las redes basadas en Windows.

Con el énfasis que
Microsoft está poniendo en la computación confiable, cada edición de los sistemas operativos clientes y servidores se vuelve más segura que la anterior. Windows Server 2008, más específicamente su última versión –R2–, provee a los administradores de IT numerosos mecanismos incorporados de seguridad. Sin embargo, asegurar el Server es sólo la mitad de la batalla. Las máquinas cliente a menudo son objeto de exploits, especialmente en el mundo móvil de hoy en día, en el que los usuarios se conectan desde equipos portátiles que no siempre están bajo el control absoluto del departamento de IT. Si una organización necesita un alto nivel de seguridad, debería planificarse un despliegue de Windows 7 en combinación con Windows Server 2008 R2 tan pronto como la versión final del sistema operativo cliente esté disponible. A continuación se mencionan las principales características de seguridad que podrán aprovecharse al combinar esos dos sistemas operativos.

DirectAccess
La solución más común al problema de los usuarios remotos en las empresas es la implementación de un servidor de VPN. Una red privada virtual (VPN) provee un “túnel” seguro y encriptado tendido a través de Internet. ¿Cuál es el problema con las VPNs? Que presentan una capa de complejidad adicional para el usuario final, dificultándole su uso. En algunos casos, se debe instalar software especial en la máquina cliente. Y en todos los casos, el usuario debe establecer la conexión VPN en cada sesión. Además, debe lidiar con credenciales o tarjetas inteligentes. Algunas veces la conexión no se puede establecer; otras veces se cae y debe restablecerse.

DirectAccess (DA) elimina la mayor parte de las complicaciones de las VPNs al autenticar al usuario por única vez y hacer que la conexión sea automática sin por ello sacrificar la seguridad. La tecnología soporta autenticación de dos factores para que puedan usarse tarjetas inteligentes o métodos biométricos para loguearse a la red. DA puede autenticar tanto a la computadora como al usuario. Dos túneles IPsec son creados por DA: uno utiliza sólo un certificado de computadora, lo que da a la máquina acceso al servidor DNS y al controlador de dominio para descargar las directivas de grupo y requerir autenticación de usuario, y otro túnel que transmite tanto un certificado de computadora como de usuario, dando al usuario acceso a los recursos internos de la compañía y a los servidores de aplicaciones.

Las sesiones de DirectAccess pueden encriptarse entre el cliente y el servidor de DA o de IPsec, o bien pueden encriptarse de punta a punta, hasta alcanzar el servidor de aplicaciones (al estilo de lo que hace el Exchange Server). El inconveniente de esta alternativa es que, para la encriptación de punta a punta, los servidores de aplicaciones deben correr Windows Server 2008 ó 2008 R2, y deben configurarse para usar IPv6 e IPsec.

DirectAccess usa IPv6 (la nueva generación de Internet Protocol) junto con IPsec (3DES, AES) para encriptar información que se envía a través de Internet. Pero eso no significa que se deba contar con una red IPv6 para usar DA, puesto que también incluye tecnologías de transición IPv6/IPv4. Windows 7 y Windows Server 2008 R2 soportan un nuevo protocolo llamado IP-HTTPS por el cual los paquetes IPv6 pueden enviarse por el túnel de una sesión HTTPS de IPv4. Esto hace posible que las computadoras que están detrás de un Proxy web o un firewall se conecten sin problemas. Al igual que con las VPNs, puede usarse Network Access Protection (NAP) para asegurar que las computadoras cuenten con sus actualizaciones de seguridad, antivirus, etc., antes de que se conecten a la red de la compañía.

Otra ventaja de DirectAccess es que le da el poder al administrador de IT para controlar sistemas remotos aún cuando no estén conectados a una VPN. Pueden aplicarse nuevas directivas de grupo o distribuir actualizaciones de software en cualquier momento en que la computadora remota esté conectada a Internet; aún si el usuario no está logueado. Esto facilita que las computadoras remotas se ajusten a las políticas de la compañía en una forma más efectiva. Adicionalmente, puede especificarse qué recursos de la intranet podrá acceder cada usuario en particular.

En la segunda parte de este tutorial veremos el resto de las herramientas de seguridad que Windows 7 y Windows Server 2008 R2 ponen a disposición de los administradores de sistemas, incluyendo a RemoteApp, AppLocker y las mejoras de BitLocker.

miércoles, 8 de julio de 2009

11 Funciones Indocumentadas de Google Chrome OS

  1. Las fotos de su familia irán acompañados de anuncios de texto para el cuidado de la piel y los planes de dieta.
  2. Elimina todos las referencias sobre los practicantes de Falun Gong de sus archivos.
  3. Cada mes, el disco duro automáticamente es defragmentado y realiza un análisis por violaciónes antimonopolio.
  4. Invierte en desarrollar, adquirir, y abandonar a tus mejores ideas.
  5. Integrado con el software de declaración de impuesto, vendrán con un botón para deducir los impuesto "Voy a Tener Suerte".
  6. Cambiara sus iconos diariamente, con imagenes de algún oscuro científicos que este de aniversario.
  7. Gasta el 20% de su tiempo no haciendo lo que le dice que hará.
  8. Impedira cualquier actividad sospechosa, exceptuando aquellas que los accionistas consideren buenas para la compañia.
  9. La masajista vendrán todos los lunes por la tarde.
  10. Los constantes interrupciones y fallos no molestaran a nadie, ya que tendra la etiqueta de "beta".
  11. El Estado "Beta" no expiran hasta el 2038.

lunes, 6 de julio de 2009

Los clásicos nunca mueren

Hace pocos minutos, la gente de Lucas Arts, acaba de hacer un anuncio impactante...

Dentro de Algunos dia, sera posible descargar de forma directa algunos de los juegos clásicos de los 90's LOOM, The Dig (El pozo), Indiana Jones and the Fate of Atlantis y Star Wars Battlefront II.

La lista completa de los juegos se podrá conseguir a traves de la popular plataforma STEAM a partit del 8 de Julio de 2009.

  • Armed and Dangerous
  • Indiana Jones and the Fate of Atlantis
  • Indiana Jones and the Last Crusade: The Graphic Adventure
  • LEGO Indiana Jones: The Original Adventure
  • LOOM
  • Star Wars Battlefront II
  • Star Wars Republic Commando
  • Star Wars Starfighter
  • The Dig
  • Thrillville: Off the Rails
Según palabras del Presidente de Lucas Arts, Darrel Rodriguez:
"Este esfuerzo de hacer posible de introducir las nuevas generaciones de jugadores a los Juegos Clasicos de LucasArts. Y tambien para darle a muchas personas la oportunidad de jugar nuestros juegos y hacerlo disponible despues de haber desaparecido de las tiendas. Nosotros esperamos que nuestros fans esten emocionados sobre nuestros planes y no podemos esperar compartir lo que vendra proximamente. Esto es solo el principio."

Anteriormente, ya se habia anunciado el retorno de otro clasico: Monkey Island, cuya franquicia tiene 2 proyecto corriendo. Mañana tentativamente podria ser la premier de Tales of Monkey Island, una serie desarrollada para PC con una historia nueva que realizaran un nuevo capitulo por mes hasta llegar a 5 meses.

El otro proyecto que se es espera es para este 15 de Julio, con el lanzamiento de The Secret of Monkey Island: Special Edition, una completa reinventada version de la primera serie agregando gráficos de alta definición, musica remasterizada y las voces originales de cuando se lanzo en 1990.

Los proximos titulos que estaran disponible, se haran sus respectivos anuncios a través de http://twitter.com/lucasartsgames..

HTML 5

Para todos aquellos diseñadores de página web, sabran que siginifica el acronimo HTML (para los principiantes es Hyper Text Markup Language o Lenguaje de Marcas de Hiper Texto), y el impulso que ha traído con sigo para lo que a navegación por el Internet se refiere.

Gracias a su evoución, hemos podidos pasar de navegación en modo texto (si... en el principio toda la navegación del internet se hacia en pantallas Monocromaticas y bajo Unix o MSDOS) a los actuales contenidos multimedia Interativo de Flash, Silverlight, CSS y la evolución de la Web 2.0.
Recientemente me entere de la evolución del HTML 4 a HTML 5 y aquí les presento lo nuevo:

Nuevos Elementos

HTML 5 establece una serie de nuevos elementos y atributos que reflejan el uso típico de los sitios web modernos. Algunos de ellos son técnicamente similares a las etiquetas <div> y <span>, pero tienen un significado semántico, como por ejemplo <nav> (bloque de navegación del sitio web) y <footer>. Otros elementos proporcionan nuevas funcionalidades a través de una interfaz estandarizada, como los elementos<audio> y <video>.

Mejoras en el elemento <canvas>

Algunos elementos de HTML 4.01 han quedado obsoletos, incluyendo elementos puramente de presentación, como <font> y <center>, cuyos efectos son manejados por el CSS. También hay un renovado énfasis en la importancia del scripting DOM para el comportamiento de la web.

El Firefox 3.5 ya trae soporte para HTML 5.

Diferencia entre HTML y XHTML

Nuevos elementos: article , dialog

Nuevos atributos: media , ping , autofocus , inputmode , min , max , pattern

Elementos eliminados: acronym,applet,basefont,big,center,dir,font,frame,frameset,isindex,noframes,s,strike,tt,u

Atributos eliminados:

  • rev y charset en <link /> y <a />
  • target en <link />
  • nohref en <area />
  • profile en <head />
  • version en <html />
  • name en <map />
  • scheme en <meta />
  • archive, classid, codetype, declare y standby en <object />
  • valuetype en <param />
  • charset en <script />
  • summary en header, axis y abbr en y

Si desea obtener una guía de referencia rápida HTML, puedes descargarla de aqui