El impacto y alcance de BitTorrent

4 09 2007

The Enquirer publica una reseña interesante, pero que no me sorprende: 40% de todas las transferencias que se realizan en Internet se hacen con BitTorrent. Además entre un 50% a un 75% del tráfico P2P se hace utilizando este programa. Esto no solamente habla del éxito de este software, sino de una actividad que se ha vuelto tan común en la Internet, que se realiza sin pensar si lo que se está haciendo es lo correcto. A mi esto me recuerda la luz amarilla del semáforo: pregúntale a cualquiera para qué es la luz amarilla y posiblemente te conteste “para acelerar, porque luego viene la roja”. Por la fuerza de la costumbre, muchos piensan de esa forma, que obviamente no es lo correcto y constituye una violación a la ley de tránsito. Los intercambios P2P se han hecho tan populares, como lo demuestra el uso de BitTorrent, que los usuarios no se detienen a evaluar sus acciones ni las consecuencias; más bien piensan que si “todos lo hacen”, pues debe estar bien.

 

 





El gusano “Storm” responsable de “botnet” de enormes proporciones

3 09 2007

Los autores de este gusano están utilzando todos los trucos imaginables para que abras tu correo y seas parte de su “botnet“.  Algunos de sus encabezados anuncian que Saddam Hussein está vivo; otro que Fidel Castro murió; promesas de chicas sensuales y han llegado a los blogs.  A este grupo se le llama “Zhelatin gang” por el troyano que se instala en la PC y comenzó como un correo elctrónico que supuestamente daba información sobre peligrosas tormentas (“storms”) que iban a azotar Europa.  Una vez abierto el correo, se dirigía a la víctima a una página donde había un código para covertir la PC infectada en un “spam bot”.  Dave Cole, de Symantec, indicó que el 8% de todas las infecciones de virus a nivel global en sólo una semana, provenían de este gusano.  Los miembros de “Zhelatin gang” están actualizando constantemente el correo infectado con nuevos mensajes que despiertan la curiosidad del que los recibe, lo que lo hace más peligroso.  Aún más peligroso es que están utilizando blogs de Blogspot para diseminar el troyano, utilizando el servicio de envío de entradas desde el correo electrónico del usuario hasta su blog.  Se estima que la cantidad de PC’s infectadas ya había alcanzado los 1.7 millones para el mes de agosto y que siga en incremento.

Fuente:  Jacqui Cheng, Ars Technica (Lee todo el artículo aquí)

Información Adicional:  TechShout 

 





El peligro de la ignorancia

2 09 2007

El diario brasileño Estado de Sao Paulo publicó un artículo ridiculizando los blogs, indicando que si lo que buscas es la verdad, leas un medio de verdad. Me imagino que el autor leyó un puñado de blogs de los miles y miles que existen en la blogosfera, saltando a conclusiones sin evaluar el contenido de la cantidad enorme de blogs serios. Es cierto que hay blogs de contenido dudoso, como hay también “prensa amarillista” que publica noticias de origen dudoso . En la era de la informática se le ha dado apoderamiento al ciudadano a través de medios como los blogs y aunque no seamos periodistas, podemos publicar lo que vemos y expresar lo que sentimos con la misma honestidad y veracidad que un profesional del campo de los medios. Esto es información del pueblo para el pueblo, así que, como la ignorancia no es excusa, recomiendo a los que piensan como este diario brasileño que visiten la blogosfera de esquina a esquina y corroboren la seriedad del contenido de miles de blogs (pueden empezar por mis Blogs Recomendados), filtrando las papas podridas que siempre las habrá en cualquier medio.

Fuente: Alambre





Hoy es el día del blog

31 08 2007

Hoy 31 de agosto se celebra el día del blog y siguiendo las recomendaciones del sitio oficial del “Blog Day“, les voy a recomendar cinco blogs que vale la pena visitar:

  1. DigiZen: Blog del profesor del RUM Mario Núñez; contiene información de educación , tecnología, música, blogs y muchos otros temas.
  2. Ciberprensa: Excelente blog de Fernando T. Aquín encontrarás de todo un poco, en especial reseñas de periodismo y tecnología.
  3. Comparte Conmigo: Blog de la profesora Carmen M. Maldonado con interesante información de educación y tecnología.
  4. Zona Firefox: Blog indispensable para los que utilizamos el navegador Firefox. Publica regularmente extensiones nuevas y noticias de este excelente navegador.
  5. Blog Antivirus: Blog que nos mantiene al tanto de las últimas noticias sobre malware.





Precauión al visitar blogs de Blogger

31 08 2007

Nos informan desde Blog Antivirus que un grupo de hackers ha creado una serie de blogs utilizando el servicio Blogger, que contienen enlaces a sitios infectados con virus que roban datos personales.  El propósito es enviar spam a las personas cuyos datos logren adquirir; se sospecha que un número alarmantemente alto de PC’s puedan estar infectadas.  Google ya ha tomado cartas sobre el asunto bloqueando estos enlaces, pero puede quedar un número indeterminado de dichos enlances activo.  Si visitas un blog del servicio Blogger, utiliza la precaución y el sentido común.





Firefox Campus Edition ya está disponible

30 08 2007

En una entrada anterior les mencioné que Mozilla se preparaba para lanzar una edición especial de su navegador Firefox que tiene integradas las extensiones Foxutunes, Zotero Stumbleupon.  Pues ya está disponible para bajar aquí; si no has probado Firefox, esta es una buena oportunidad para hacerlo.





10 maneras de mantener limpia tu PC

29 08 2007

Ars Technica nos presenta estas recomendaciones sencillas, pero que pueden mantener tu computadora y a Windows bien “aceitados”:

1.  Libera tu escritorio del exceso de iconos:  Cuántas veces has visto una pantalla con tantos iconos que el fondo no se ve…Utiliza “launchy” u otra aplicación similar para acceder a tus documentos y aplicaciones y permite que tu “wallpaper” se pueda admirar.

2. Elimina los programas que no estás utilizando: Una regla que acostumbro seguir es que si no utilizo un programa durante el mes ni una sola vez, lo desisntalo, liberando espacio en el disco duro y recursos en mi PC.

3.  Limpia tu registro, programas de inicio (“start up”), los “cookies” y archivos temporeros:  Poco a poco van devorando espacio en tu disco duro, retrasando el proceso de inicio o “boot” y comprometiendo tu valioso RAM.

4.  Organiza tu carpeta de “My Documents”:  He visto carpetas de “My Documents” en algunas computadoras donde buscar una carta o una foto es como buscar una hormiga con pecas en un hormiguero.  Empieza a organizar  con carpetas individuales, asigna nombres identificables y hasta fechas si es preciso.

5.  Borra los archivos temporeros (tanto de Internet como de otros programas):  Puedes utilizar la utilidad que provee Windows, pero una utilidad adicional de las muchas que hay gratis te puede servir mejor.

6.  Defragmenta tu disco duro al menos una vez al mes:  De nuevo, puedes usar el defrag de Windows, pero existen herramientas gratuitas que hacen un mejor trabajo.

7.   Identifica y borra los archivos duplicados:  Ya te fijaste cuántas veces tienes el mismo álbum de música???

8.  Borra para siempre lo que no necesitas:  Una utilidad como “Eraser” te puede ayudar a borra de forma permanente lo que ya no necesitas o deseas tener en tu disco duro.

9.  Limpia tu monitor con algún producto antiestático y tu teclado con un poco de aire comprimido (te vas a sorprender con lo que puede salir de abajo de las teclas).

10.  Solución radical:  Formatea tu computadora y reinstala Windows.  De esta forma se limpia definitivamente tu disco duro de residuos de cualquier clase.

Hay soluciones como System Mechanic y Norton 360 que le dan mantenimiento al disco duro y a Windows, pero no son gratuitas.

Para utilidades gratuitas que te pueden ayudar, ve a Recursos de Información





Zone Alarm lanza campaña “Defend the Net”

29 08 2007

La compañia Check Point, a través de su producto estrella Zone Alarm, ha lanzado la campaña de orientación “Defend the Net“.   Ésta consiste en una  guía disponible en formato pdf donde se orienta acerca de cómo protegerse en la red de las distintos peligros inherentes a la navegación cibernética.  Para los que llevamos un tiempo navegando el Internet no hay nada nuevo, pero me pareció útil para los usuarios nuevos o casuales de la red, en especial padres con niños que frecuentan el Internet.  Al lado del enlace para bajar el documento proveen un enlace para bajar su versión gratis del excelente “firewall” Zone Alarm.

Fuente:  Blog Antivirus





Microsoft ya piensa en el sucesor de Vista

28 08 2007

A través del blog Comparte Conmigo, leí la reseña de un artículo publicado en Information Week donde se informa que Microsoft ya está comenzando a planificar el desarrollo de su próxima versión de Windows, antes llamada Vienna, ahora Windows 7 . Su plan consiste en que en un período de tres años pueda estar ya completada esta versión de su sistema operativo, así que estamos hablando del 2010. Esto me recuerda de alguna forma a Windows Me, que resultó ser un verdadero fiasco y poco después apareció Windows XP. Vista sin dudas ha sido un fiasco también, así que no dudo que se repita algo similar a la llegada rápida de XP. Ojalá y esta vez Microsoft se tome la molestia de diseñar algo desde cero, no sobre los millones de líneas de código parchado existente y que aprovechen la oportunidad para hacer algo revolucionario y NUEVO.





El fracaso del “Windows Genuine Advantage”

27 08 2007

Este pasado fin de semana usuarios de Windows XP y Vista que trataban de validar su copia del sistema operativo, se encontraron con una sorpresa:  Su copia no se validó, o peor aún , se invalidó.  Fuentes de Micorsoft le revelaron al blog Ars Technica que existe un problema con sus sistema de validación a nivel global (el problema en cuestión ya debe estar resuelto, aunque no deja de ser algo bochornoso).  Se le recomienda a los usuarios de Windows XP o Vista afectados que vuelvan a intentar el proceso de validación (WGA).  Esta situación deja al descubierto que los esfuerzos de Microsoft para evitar que sus productos sean pirateados no sólo han fracasado (sus productos son los que más se copian de forma ilegal), sino que afectan a los clientes que han adquirido de forma legal su copia del programa.  En China han recurrido a utilizar una estrategia de mercado clásicay probada:  bajarle el precio a sus productos.  Es tiempo de que Microsoft se siente a revaluar sus productos y estrategias, que comience desde cero, sobretodo con su sistema operativo Windows; que tome nota del éxito de las aplicaciones “open source”, de Linux y del resurgimiento de Apple gracias a la facilidad de uso y estabilidad de sus productos.

Fuente:  Ars Technica