viernes, diciembre 15, 2006

En Mysore, India

Esta vez voy a hacer un parentesis en cuanto a informacion tecnica se refiere, y les voy a comentar acerca de mis primeros dias en el Infosys Leadership Institute, ubicado en Mysore, India, en donde estare los proximos 3 meses.

De un grupo de 98 panamenos seleccionados para tomar esta beca, patrocinada por Infosys (la 2da empresa mas grande en India en cuanto a desarrollo de software se refiere), mi grupo llego hace como 1 semana, luego de haber hecho escala en Caracas y en Paris.

En Caracas pasamos un dia completo, el hotel fue pagado por la aerolinea... ese dia llegamos en la noche, asi que paseamos algo hasta el dia siguiente.

Hotel Costa CaribeEl hotel nos quedaba como a 15 min en carro del aeropuerto Simon Bolivar. El lugar me recordo a Puntarenas, ya que estabamos cerca del mar. Una de las cosas a resaltar de la zona, y me imagino que del pais en general, es la cantidad de carros viejos que habian (bueno supongo que eso en realidad era de la ciudad en donde estabamos)... puros lanchones chevrolets viejos... uno que otro carro nuevo... y el costo del combustible... $US 0.08 por litro de gasolina, y mas o menos $US 0.04 por litro de diesel... cuando tendremos esos precios en Panama???, jajaja.

En Paris estuvimos solo un par de horas para hacer el cambio de avion... algo comico acontecio cuando llegamos... en realidad durante todo el vuelo... el vuelo (9 horas) tuvo sus buenas turbulencias desde que salimos de Caraca, hasta que llegamos a Paris... era un airbus 747 de AirFrance (si no me equivoco....) ... uno de dos pisos, jeje ... ya cuando estabamos llegando al aeropuerto de Paris... todo iba bien... estabamos cerca de tocar la pista, ya veiamos la pista de aterrizaje, el aeropuerto... todo muy bonito... y de repente... cuando ya todos nos estabamos preparando para el clasico impacto de las llantas sobre la pista... el avio ASCENDIO !!! ... y rodio el aeropuerto, subio sobre las nubes y dio toda una vuelta para intentar aterrizar otra vez... y ya que a las finales no nos enteramos de que fue lo que sucedio... supusimos que habia algun avion en la pista, y el piloto no tomo las precauciones o algo asi... la cuestion fue que, en el momento en que ascendio para dar la vuelta... algunas companeras no aguantaron, y comenzaron a vomitar y a sentirse re mal... jajajajajaja... la cuestion fue que a las finales... todo culmino bien.

El vuelo de Paris a Bangalore, India, estuvo tranquilo (10 horas)... el avion era un airbus 757 de AirFrance (una vez mas si no equivoco, un solo piso) ...

Ya en Bangalore... llegamos, y que aeropuerto!!!... no parecia para nada un aeropuerto comparado a los aeropuertos donde habiamos estado... parecia mas bien como una terminal de buses :-S ... de ahi a nuestro destino final Mysore, tomamos un bus que nos estaba esperando... el paseo de madrugada duro unas 3 horas... hasta que llegamos donde estamos ahora mismo... el centro de entrenamiento mas grande el mundo... el Infosys Leadership Institute... creo q tiene en realidad otro nombre... pero bueno.

Esto aqui... las instalaciones... son 443 hectareas... cuenta con las siguientes instalaciones (en resumen): 1 ginmasio completo, salon de aerobicos, bolos, billar, como 4 canchas de tenis, buco de voleibol, otros juegos que no se ni como se llaman, unas 4 piscinas, una cancha de fulbol de ensueno, otras de cricket, como 3 foodcourts, otros edificios de desarrollo de software, 2 peluquerias, una tienda de ropa, un mini super, 2 companias de telefonia celular, una muralla para escalar, una lavanderia, y buco dormitorios... y entre otras cosas... el edificio donde ahora mismo estamos tomando las clases... recuerdan la comica esta de Los Super Amigos... el edificio donde ellos estaban... asi mismo es el edificio donde tomamos las clases, por ahi les enviare algunas fotos.

Los primeros 3 a 4 dias, estuvimos esperando que los demas companeros llegaran de su vuelo, los que ya habiamos llegado estuvimos disfrutando de las instalaciones, jeje... los siguientes 2 dias estuvimos tomando un curso de comunicacion y relacion de clientes... algo asi, algo tranquilo... los siguientes 3 dias (los que estamos viviendo ahora mismo) han sido una verdadera experiencia tenebrosa !!!! jajajjaa

Desde el primer dia de entrenamiento tecnico (hace 2 dias) hemos estado llegando a la 1-3 de la manana por estar haciendo las asignaciones que nos han puesto... gracias a Dios, llego el fin de semana, y manana estamos saliendo a una gira turistica...

En cuanto a los puntos turisticos, ahi les cuento luego...

Respecto a la comida (algo que muchos me han preguntado) es bien picante y llena de bucos condimentos, al dia de hoy, casi el 75% de los panamenos estan malos del estomago... con fiebre, escalofrios, y esas cosas... que focop !!! ... yo... pura vida... como... y como.... y como, jeje ;-)... en uno de los foodcourt hay un Domino's Pizza... ese ha sido nuestro punto de encuentro varias veces al momento de comer... cuando no vemos cosas "familiares" en los otros restorantes, jeje.

El acceso a internet lo tenemos restringido en las aulas de clases, durante clases, tenemos un cyber, al que vamos para revisar nuestros correos y demas... no hay acceso wireless en el instituto, ni tenemos acceso a internet desde nuestros cuartos... he ahi el por que no he escrito hasta ahora que encontre un espacio...

En realidad, esta semana ha sido muy productiva, y estamos (por lo menos yo) muy emocionado de estar aqui... por ahi escribo de nuevo.

Saludos desde la India !!!

sábado, junio 24, 2006

Editor de Texto Enriquecido (RTE) MultiPlataforma

Muchos de los trabajos web (portales, aplicaciones más que todo) que realizamos contienen formularios, bien sea para que el visitante nos retroalimente con su experiencia al visitar nuestros trabajos, o bien para que se pongan en contacto con nosotros... si hablamos de un foro, para que publique un artículo... enfín, las aplicaciones de los formularios web son infinitas, todo depende de cómo queramos manejar la información y los propósitos que tengamos para con ella.

Cuántos de nosotros hemos observado estos textarea, o campos de texto donde solemos escribir mucha información en varias líneas, que poseen una serie de pequeños iconos (barra de herramientas) -lo utilizan mucho los sistemas de correo vía web, en donde vemos que podemos cambiar el tipo de letra con el que estamos escribiendo, su color, el tamaño, agregar imágenes, tablas, entre otras cosas más... y hemos deseado crear algo semejante, para darle más flexibilidad a la información que el visitante esté cargando a nuestra web vía formulario, pero nos parece algo relativamente difícil de hacer.

Pues bien, he aquí un Editor de Texto multiplataforma que he encontrado y funciona perfectamente, sin mencionar que es gratuito. Como su nombre lo indica su característica multiplataforma, le permite funcionar perfectamente en los principales navegadores web de hoy día (IE5.5+/Mozilla 1.3+/Firefox 0.6.1+/Netscape 7.1+/Mac Safari/Opera 9+).

Su creador, Kevin Roth, ha lanzado la versión 3.03 la cual pueden descargar desde este enlace: http://www.kevinroth.com/rte/.

Para aquellos interesados en saber de antemano cómo funciona, les adelanto un poco la lectura. Este RTE (Rich Text Editor) se basa en la funcionalidad designMode(); introducida en el Internet Explorer 5 e implementado en Mozilla 1.3+ utilizando el API de Edición de Texto Enriquecido de Mozilla.

domingo, junio 18, 2006

WebServices desde 0

Resulta que hemos puesta en marcha públicamente desde ya hace un tiempo uno de los proyectos más ambiciosos de la oficina en donde se reune información que no había sido reunida en un portal como este anteriormente. Dado esto, porqué no utilizar dicha información para cada uno de los sitios web que se están diseñando en la oficina, me pregunté. Bien lo implementé mediante conexión directa a la base de datos de dicho portal, hice conocer la implementación a uno de los compañeros de trabajo, y me comentó que la idea era buena, no obstante, se debía de llevar a cabo mediante un WebService, y no de la forma como lo estaba haciendo.

El concepto de WebService, SOAP, XML y todo este rollo, ya lo había escuchado desde hace un buen tiempo en algunas presentaciones de productos comerciales a los que había asistido, y para serles franco, en el momento que tocaban el tema, era como si se estuvieran dirigiendo a mi en dialectos de quién sabe dónde. Bueno... ahora es el momento para hacer una implementación de este tipo, razón por la cual, el periodo de investigación ha iniciado. En este artículo, el propósito es hacer un pantallazo de lo que es un WebService y lo que conceptualmente se involucra en esta metodología de desarrollo. Posteriormente publicaré algo más técnico para llevar a cabo una implementación de este tipo...

domingo, mayo 14, 2006

Contraseñas seguras

Un cliente llega y solicita un sistema que haga un millón y uno de cosas, desde ese momento empieza el ciclo, el estudio, el análisis, el diseño, la programación, las pruebas, la presentación, la entrega... nos preocupamos por un buen diseño de base de datos que sea flexible a futuras modificaciones (ya que siempre las hay), nos preocupamos por una correcta estructura y modelado de datos, el mejor diseño de plantilla tanto de archivos como de variables, las metodologías de acceso a la información, una correcta arquitectura de ésta... no obstante, a veces dejamos atrás un tema muy importante a tomar en cuenta, los niveles de seguridad a implementar para el acceso a la información, en sí me refiero a los niveles de seguridad de las contraseñas utilizadas para ingresar a secciones privadas o de acceso exclusivo de estos sistemas.

Puedo señalar en este momento dos actores en el escenario: (a) el cliente y (b) el programador. Definamos al cliente como el dueño de la cuenta de usuario protegida con una contraseña para ingresar a una sección especial del sistema, dejando fuera las suposiciones, identificaremos a este actor como un ente sin conocimientos avanzados de seguridad, razón por la cual el actor (b), el programador, debe, y es su responsabilidad, tomar las precauciones iniciales para que la cuenta del usuario posea una contraseña segura y darle la oportunidad a éste, de que pueda cambiarla proporcionándole los mecanismo necesarios para llevar a cabo la operación.

La razón por la cual hago énfasis cuando hago referencia a que "el programador, debe, y es su responsabilidad, tomar las precauciones iniciales...", es porque la responsabilidad sobre cuán segura es una contraseña también recae sobre el usuario, al personalizar o cambiar su clave por primera vez. La responsabilidad del programador recae sobre la arquitectura sobre la cual diseña el sistema de contraseñas de usuario, más específicamente, los niveles de encriptación de ésta.

Por la prontitud de cumplir con las fechas de entrega, en ocasiones solemos entregar cuentas de usuario con contraseñas iniciales relativamente inseguras para determinados sistemas, no obstante, debido a los sistemas que hemos estado diseñando últimamente, cuya información es relativamente sensible, en el departamento se ha iniciado una buena práctica de investigación acerca del asegurar que estas contraseñas sean en realidad una llave de acceso única para cada cliente o usuario, con los niveles de seguridad aceptables como para que sean lo suficientemente difíciles de romper o violar. Cada nuevo resultado que encontramos, nos lleva a realizar las actualizaciones pertinentes en los sistemas que se encuentran en producción, asegurando de esta forma que éstos cuenten con la infraestructura necesaria acerca del tema en cuestión.

Para el conocimiento general, dentro de los métodos que suelen ser utilizados para encontrar o romper contraseñas, está la "Suposición", el "Ataque de Diccionario", y el "Ataque de Fuerza Bruta", los cuales consisten en realizar una comparación contra un diccionario de datos (básicamente), hasta dar con la contraseña en cuestión. A partir de aquí, podemos deducir que aquellas contraseñas conformadas por nombres familiares, fechas de nacimiento, direcciones son vulnerables a estos tipos de ataque.

Actualmente hemos estado trabajando en el estudio de mecanismos para que el dar de alta a una cuenta de usuario, sea una operación cada vez más segura y personal.

¿Cuál podría ser la solución para entregar información acerca de cuentas de usuario y su contraseña de manera virtual?. Dependiendo del diseño y claro está las exigencias del sistema, los requerimientos solicitados, el tipo de información que está protegido por contraseña, las siguientes podrías ser algunas soluciones para llevar a cabo la operación, métodos que podrían también aplicar para recordar contraseñas olvidadas:
  • Entrega vía email: la mayoría de los sistemas, hasta donde he podido notar, entregan la información de la cuenta de usuario vía email a la cuenta de correo electrónico con que el usuario se registró.
  • Otros mecanismos podrían ser el enviar esta información a dispositivos móviles, como teléfonos celulares, teniendo como premisa que éstos son de uso exclusivo del dueño de la cuenta de usuario.
En una próxima entrega: Métodos de encriptación de contraseñas PHP/MySQL.

Fuentes consultadas:

+ http://es.wikipedia.org/wiki/Contraseña
+ http://world.std.com/~reinhold/diceware.html
+ http://nauscopio.coolfreepages.com/...
+ http://www.microsoft.com/spain/empresas/seguridad/...
+ http://es.wikipedia.org/wiki/MD5
+ http://www.cryptoforge.com.ar/seguridad.htm

martes, abril 25, 2006

Primer acercamiento a AJAX

Desde que escuché acerca de AJAX, me interesé en el tema y decidí investigar para aprender, utilizar, y poder implementar la tecnología en alguno de los proyectos en los que trabajo, lo cual intenté hacer hace un par de meses, pero la sección en que iba a implementarlo exigía más investigación para realizar las modificaciones pertinentes, lo cual no pude llevar a cabo por cuestiones de tiempo (clásica). No es hasta ahora que he podido implementar AJAX en uno de los proyectos en los que hemos estado trabajando en la oficina desde hace un buen rato, dicha implementación en realidad no fue nada complicada una vez encontré el tutorial adecuado, y en realidad todo está quedando de perlas gracias a la dedicación y paciencia del equipo de trabajo; es por esto que me ha parecido productivo documentar el logro, y compartir conceptualmente lo que he aprendido para que así puedan ponerlo en práctica.
AJAX es un acrónimo en inglés que para algunos quiere decir JavaScript y XML Asíncronos (Asynchronous JavaScript And XML) mientras que para otros es JavaScript y XML Avanzado (Advanced Javascripting And XML)... no obstante, es una técnica de desarrollo web utilizada para crear aplicaciones interactivas...
En esta técnica de desarrollo se ven involucradas ciertas tecnologías que podríamos agrupar en tres capas:

  • Capa de Presentación: utlizando HTML y CSS

  • Capa de Interacción dinámica con los datos: utlizando Javascript y el Modelo de Objeto de Documento (DOM, de sus siglas en inglés), y la

  • Capa de Manipulación de datos: utlizando XML y XSLT, para intercambiar y manipular datos de manera desincronizada con un servidor web (aunque las aplicaciones AJAX pueden usar otro tipo de tecnologías, incluyendo texto plano, para realizar esta labor). El objeto XMLHttpRequest es aquél que interactúa entre el navegador y el servidor web, generalmente con el envío de datos en formato XML (aunque se pueden aplicar otros formatos)
A manera de cultura general, hay que mencionar que Jesse James Garrett es considerado como el individuo que acuñó el concepto, lo cual se puede ver en este artículo.

A grandes rasgos AJAX, al igual que DHTML o LAMP (por ejemplo), no constituye una tecnología en sí, sino varias de éstas trabajando en conjunto.

Cómo funciona?
En las aplicaciones web tradicionales los usuarios interactúan mediante formularios, que al enviarse, realizan una petición al servidor web. El servidor se comporta según lo enviado en el formulario y contesta enviando una nueva página web. Se desperdicia mucho ancho de banda, ya que gran parte del HTML enviado en la segunda página web, ya estaba presente en la primera. Además, de esta manera no es posible crear aplicaciones con un grado de interacción similar al de las aplicaciones habituales.

En aplicaciones AJAX se pueden enviar peticiones al servidor web para obtener únicamente la información necesaria, empleando SOAP o algún otro lenguaje para servicios web basado en XML, y usando JavaScript en el cliente para procesar la respuesta del servidor web. Esto redunda en una mayor interacción gracias a la reducción de información intercambiada entre servidor y clientes ya que parte del proceso de la información lo hace el propio cliente, liberando al servidor de ese trabajo. La contrapartida es que la descarga inicial de la página es más lenta al tenerse que bajar todo el código JavaScript.

En dónde se recomienda usar AJAX?
La lista algunos la resumen a los siguientes elementos, aún así, recordemos que la creatividad es una de las herramientas a las que nos debemos aferrar al momento de trabajar...

  • Formularios: para lo que es interacción en el manejo de éste, mostrar información al seleccionar un elemento de un menú, autoguardado ...

  • Rápida comunicación entre usuarios

  • Envío de votaciones, cajas Si/No, calificaciones ...

  • Auto-relleno de texto comúnmente introducido

  • Errores interactivos

  • Largas consultas y llamadas remotas en ejecución

  • Almacenado en servidor

  • … y más …

Como pueden observar, AJAX, bien utilizada, es una técnica de desarrollo web que ofrece numerosas ventajas al navegante o usuario desde el punto de vista de interacción y usabilidad, no obstante, sin abuso se aprovecha mejor, hagan su investigación, el ser autodidacta es una buena práctica que trae buenos resultados. Actualmente estamos por desarrollar un pequeño módulo multimedia para un cliente, y estamos pensando utilizar Flash+AJAX, vamos a ver qué tal nos va, de concretizar la idea, ya se enterarán...


Fuentes consultadas:

+ http://es.wikipedia.org/wiki/AJAX
+ http://ajaxblog.com/
+ http://www.fiftyfoureleven.com/...
+ http://swik.net/Ajax/Places+To+Use+Ajax

miércoles, abril 19, 2006

Un Diagrama BD de Clases personalizado

Dentro de todo el análisis y diseño de base de datos que uno puede llegar a realizar en un momento dado para un sistema, uno de los principales documentos a elaborar es el "Diagrama de Base de Datos". Hace unos días discutía con un compañero casualmente por esto, porque según él estos documentos nada más se utilizan para ser presentados en la u como parte de un proyecto o asignación, al inicio yo también pensaba eso, sin embargo me he dado cuenta que este tipo de diagramas son de gran ayuda al momento de desarrollar un sistema, y más si éste está bien elaborado.

Inicialmente yo llamaba a este diagrama como "Entidad Relación", sin embargo mi compañero me refutaba que éste no era eso, no obstante, tampoco me decía qué diagrama era. En este artículo pienso aclarar dicha duda, y definir de una vez por todas qué es qué.

Dentro de la información que he recopilado hasta el momento, y comparando ésta con los diagramas que he estado elaborando, y que me han resultado de mucha utilidad, he encontrado que lo que estaba utilizando era una combinación de diagramas y metodologías de diversos autores, y en la búsqueda de llamar a estos diagramas de alguna forma, he llegado a la conclusión de que el nombre es lo que menos importa.

Dentro de la gama de diagramas UML hay uno en particular que he encontrado que se asemeja mucho a lo que he estado haciendo, llamado "Diagrama de Clases", aún así la teoría explica que el "Diagrama de Entidad Relación (E-R)" puede ser utilizado como extensión del primero para realizar un buen modelado de datos. ¿Por qué la combinación de éstos y no simplemente utilizar el primero?; respuesta: la semántica. Hay detalles de semántica de la bd que se quedan cortos con UML. De ser así, ¿por qué entonces no utilizar simplemente el "Diagrama de E-R"?, respuesta: porque éste es más conceptual que práctico.

Al momento de estar desarrollando una aplicación, de la mano con un diagrama de base de datos, quizás uno lo que quiera ver en éste es una buena representación de la base de datos tal y como está implementada con sus entidades y relaciones, de manera simplificada. Desde mi punto de vista un Diagrama E-R no es precisamente un diagrama simplificado que muestre esto, puesto que muestra más que las relaciones que existen entre las entidades, y dependiendo de cómo éstas sean, éste no será una representación gráfica práctica de la bd implementada. Más que todo, yo utilizaría este diagrama a nivel conceptual, y el de Clases, a nivel práctico.

lunes, abril 10, 2006

Problemas tipo MIME con IE

Hace unos días me encontraba trabajando en la depuración de uno de los sistemas que he trabajado, de hecho, en el primer sistema que desarrollé para web bajo la infraestructura PHP y MySQL, y tratando de solucionar un problema que tenía al momento de identificar el tipo de archivo que se cargada desde la aplicación, y de una pequeña investigación que hice para solucionar el problema, me encontré con cierta información, de la cual muchos estamos concientes... IE, al igual que muchos de los productos MS, tiene aún baches por resolver, razón por la cual muchos estamos optando por trabajar con herramientas opensourse, desde el punto de vista de navegadores (en lo personal trabajo con Firefox y Opera, siendo el primero de mayor preferencia).

Trabajando con PHP, en cuanto al manejo de carga de archivos se refiere mediante el método POST, utilizando el arreglo $_FILES[nombre_campo][type] estaba teniendo dificultades para identificar los archivos .doc correctamente, obteniendo como resultado un tipo MIME que no era el esperado. Después de una larga investigación, opté por no utilizar este método y trabajar directamente con la extensión de los archivos que estaba tratando de cargar.

Acerca del tema, en Wikipedia encontré este enlace (en inglés) en donde hay mayor información detallada...

lunes, abril 03, 2006

Tecnología Centrino... un vistazo conceptual

Artículo extraído de GestinoPolis.com

Centrino es un paquete tecnológico de Intel que provee soporte inalámbrico integrado para computadores portátiles, y que permite operar un portátil todo el día (hasta siete horas) sin recargar la batería. Con Centrino, Intel espera incentivar a las empresas y a las personas para que reemplazan sus equipos actuales con una nueva, más "móvil" versión. Algunos analistas estiman que un portátil más "movible" podría reemplazar los computadores de escritorio también.

El paquete Centrino incluye:

  • Procesador Pentium M
  • Familia de Chips 855
  • Conexión Inalámbrica PRO/Wireless

Macromedia crece de la mano de otras grandes compañías...

Revisando mi correo me he enterado de un avance más en lo que es la vida de la compañía Macromedia, y me he enterado que ahora está trabajando de la mano con HP. A raíz de esto, he decidido hacer una recopilación de las noticias de las cuales me he enterado, a partir de las cuales parece ser que Macromedia ha decidido trabajar de la mano con compañías de renombre para crecer.

Abril 2005 [ Adobe compra Macromedia ]

Por un valor de US$ 3,400 millones, dos grandes empresas dedicadas al desarrollo de softwares para diseñadores y desarrolladores se unieron creando una gran compañía a raíz de la adquisición de Macromedia por parte de Adobe.

Ambas empresas son propietarias de dos de los formatos de distribución de contenidos más extendidos en la Red, PDF y Flash, de Adobe y Macromedia, respectivamente.

Más información...

Agosto 2005 [ Macromedia anuncia Studio 8 ]

Studio 8 además incluye nuevas y revolucionarias herramientas de codificación de video, las cuales otorgan al cliente un método sencillo para la creación y publicación de video interactivo de alta calidad logrando experiencias en-línea verdaderamente memorables. Por su parte, mejoras en CSS y en las herra mientas de autoría visual para XML, agregan sofisticación a los sitios web y aplicaciones. Las nuevas herramientas para la autoría y prueba de contenido móvil, le otorgan a Studio 8 el liderazgo en ayudar a los negocios, a alcanzar las mayores audiencias posibles a través de múltiples plataformas.

Studio 8 in cluye Contribute 3 y FlashPaper 2, lo que permite suplir mejor las necesidades de flujo de trabajo de los usuarios. Contribute 3 permite a los profesionales web modificar o actualizar contenido en un flujo de trabajo controlado y basado en ejemplos, que mejora la eficiencia mientras preserva la integridad del sitio web. FlashPaper 2 extiende el proceso de creación de contenido al convertir cualquier tipo de archivo en un PDF ó SWF, listo para el web.

Más información...

Septiembre 2005 [ Macromedia y HP trabajarán conjuntamente ]

Macromedia ha anunciado un acuerdo con HP que tendrá como objetivo ayudar a que los usuarios puedan gozar de servicios de telecomunicaciones y aplicaciones dinámicas de Internet (RIA - Rich Internet Applications) en ordenadores personales inalámbricos, PDAs, dispositivos móviles y otros dispositivos electrónicos de consumo. Macromedia y HP integrarán y venderán conjuntamente soluciones que unirán la Plataforma Flash® de Macromedia y la Plataforma de Entrega de Servicios de HP (SDP).

Juntos, Macromedia y HP permitirán a las empresas operadoras, proveedores de equipos de redes y ISVs de telecomunicaciones lograr que la creación de nuevas soluciones de comunicaciones, mensajería y colaboración sea más eficiente; desplegar servicios ricos en multimedia de manera más segura; y beneficiarse de la ubicuidad de Macromedia Flash Player y de la solidez de HP SDP a través de redes móviles, fijas y de banda ancha.

La ubicuidad de Macromedia Flash Player - la columna vertebral de la Plataforma Flash - hace posible que cualquier persona pueda acceder a experiencias de comunicaciones ricas, dinámicas e integradas sin tener que instalar y configurar software específico.

Más información...

En el siguiente enlace podrán encontrar un video informativo que muestra cómo la integración de estas dos compañías crean un ambiente de trabajo virtual dando soluciones al cliente en un tiempo mínimo, en realidad es muy interesante lo que hoy en día se puede conseguir con tanta tecnología a la mano.
Ver video de demostración ...

Finalidades del Software Malicioso

Artículo extraído desde nuestros amigos de desarrolloweb.com.

Navegando por la web, me he encontrado con este artículo que me ha parecido muy interesante, más para aquellos que por consecuencias de la vida hemos tenido problemas con nuestras computadoras a raíz de estos "preciados" malwares. De aquí mi interés por compartir esta información con ustedes, a manera de extracción, no vaya a ser que me demanden por plagiar información de otros sitios, de todas formas, el artículo completo lo podrán encontrar haciendo clic aquí.

Dentro de los principales malwares y sus motivos, encontramos los siguientes:

Gusanos

Definición:

  • Malware capaz de reproducirse a través de algún medio de comunicación (por ejemplo, el correo electrónico) para intentar llegar a la mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros equipos.

Objetivo:

  • proliferar otros tipos de códigos maliciosos, como troyanos, bots y keyloggers (*). Aprovechando la velocidad de propagación del correo electrónico (uno de los métodos más utilizados por los gusanos) sus autores pueden proliferar otros códigos maliciosos rápidamente.
  • hacer daño, para atacar a la competencia o como en el caso del Netsky para intentar eliminar otros gusanos o virus de los PCs infectados.
Bot

Definición:

  • troyano que cumple una función específica y puede llegar a recibir órdenes de alguna manera, por lo que está relacionado con los troyanos conocidos como Backdoors.

Objetivo:

  • formar redes de PCs zombies, y que pueden ser utilizados por sus autores para lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc.

Spyware

Definición:

  • todo tipo de software que se instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la computadora para, por ejemplo, obligar al usuario a tener siempre la página de inicio de una empresa en particular.

Objetivo:

  • recolectar información del equipo donde se encuentra instalado, la cual es enviada a algún servidor central; con esa información, las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos.

En el desarrollo del malware, en general, existen las siguientes finalidades:

  • Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto.
  • Producir daño en los equipos donde se instala el malware.
  • Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente).
  • Venganza.
  • Notoriedad.
  • Estafas.
  • Sabotaje.

Buteando desde Modo a Prueba de Fallos

Artículo extraído desde nuestros amigos de PCStats.

El Modo a Prueba de Fallos ha sido un componente de Windows desde la versión 95, al cual se puede tener acceso presionando la tecla F8 desde que aparece la primera pantalla del sistema cuando éste está arrancando.

La razón por la cual podamos estar interesados en arrancar nuestro sistema en Modo a Prueba de Fallos, es quizás porque estamos confrontando problemas con nuestro sistema, y mediante este procedimiento podremos determinar si esto se debe a un malfuncionamiento del hardware, o es debido a algún software, quizás malicioso.

A continuación se listan algunas de las razones por las cuales sería productivo arrancar nuestro sistema en Modo a Prueba de Fallos:

Remover virus / spyware: en muchas ocasiones los programas maliciosos suelen instalarse en ciertos sectores desde donde se pueden ejecutar automáticamente, tales como el registro de Windows y la estructura de los archivos. Arrancando desde el Modo a Prueba de Fallos, los antivirus y programas anti-spyware suelen tener mayor efecto al no ser utilizados estos sectores en este modo

Resolver problemas de software: constantes caídas del sistema o inclusive problemas para arrancar son síntomas ocasionados por problemas con ciertos softwares. Veamos cómo podemos identificar estos problemas. De poder arrancar en Modo a Prueba de Fallos y no normalmente, entonces tenemos un problema de sotware.
  • Si rompe durante el proceso de carga, antes que aparezca la interfase de Windows, o bien aparece un BSOD (pantalla azul de la muerte - de sus siglas en inglés), confrontamos un problema de controladores. Para ello, podemos utilizar la herramienta SIGVERIF, en Modo a Prueba de Fallos; esta herramienta creará un listado de los controladores no firmados por Windows, y que pueden ser la causa de fallo, lo que sigue a continuación es encontrar aquellos que pensemos sean los defectuosos en c:\windows\system32\drivers, cortarlos, copiarlos en otro lado, e intentar, hasta dar con el controlador problemático.
  • Sin embargo, si el problema ocurre luego de que aparece la interfase de Windows, se debe a algún programa que está intentando cargar y está dando problemas; para lo cual nos sería útil alguna herramienta como la ofrecida, o bien la herramienta MSCONFIG (de Windows), mediante la cual podremos deshabilitar aquel programa que se está cargando y que creamos que está ocasionando el mal funcionamiento

Una vez más, el presente artículo está orientado a personas del ámbito de la informática, su versión original se puede accesar desde este enlace, y obtener toda la ayuda pertinente.