Vous êtes sur la page 1sur 70

Stima edicin digital de MYGNET-MAGAZINE Mayo 2006

Reintegramos el agradecimiento a los colaboradores y lectores de mygnet-magazine, por


sus valiosas sugerencias, opiniones y conocimientos nos han servido bastante para el
crecimiento de este proyecto.

Nuevamente presentamos el nmero 7 correspondiente al mes de mayo 2006 con los


mejores contenidos publicados por los colaboradores de mygnet.

Arrancamos en esta publicacin con el curso de seguridad informtica, el capitulo 1, es un


poco de historio de este suceso, en el siguiente captulo veremos la criptologia como los
servicios de seguridad que hay que proteger.

Les reiteramos la invitacin para que participen con nosotros.

Editores
Martn Roberto Mondragn Sotelo.
martin@mygnet.com

Gustavo Santiago Lzaro.


gustavo@mygnet.com

Escrbenos a info@mygnet.com

Vistanos a http://www.mygnet.com o http://www.mygnet.org


Aplicaciones

Confitera mvil................................................................................................................................................3
Linux, historia, inicio, mercado y ms ........................................................................................................6

Programacin

Visualizacin de mundos virtuales VRML en Visual Basic ....................................................................9


Instalacin de Java para compilar desde Shell ..................................................................................... 11
Edicin de archivos en modo texto.......................................................................................................... 13
Crear instalaciones con NSIS..................................................................................................................... 15
Aplicacin sin cdigo del lado del servidor ........................................................................................... 21
Boletn de Software libre............................................................................................................................ 22
Cdigos fuentes............................................................................................................................................. 26

Comunidad

Importancia del Correo Electrnico ......................................................................................................... 44

Seguridad

Seguridad Informtica-Captulo 1 ........................................................................................................... 45

Noticias............................................................................................................................................................ 53
Enlaces............................................................................................................................................................. 67
Confitera Mvil

Confitera mvil
Que te parece que antes de seguir, y viendo que quizs todo esto es nuevo. que te
parece si nos tomemos un caf, en la confitera -mvil-, pensndolo bien .. Creo que
una buena comidita no vendra nada mal...

Un poco de historia.... del restaurante la comadreja y rccr sm

Todo comienza por el 2004 , cuando dos jvenes Carlos Manuel ros -charles- y
Gerardo Antonio >>Cabero -Gerard-, quien te habla, mejor expresado quien te escribe,
incursionan en la tecnologa mvil, despus de una charla en el ex-box de lic. Cristian
Martnez.(prximamente doctor) una mgica palabra que reson en nuestros odos,
dispositivos mviles comenzamos ese mismo da a buscar informacin, en lo
personal menos de un da ya sabia una infinitsima parte de lo que conozco hoy...
desde all comenzamos, con muchos tropiezos, cadas, preocupaciones y con muy
escasa ayuda, pero ninguno sabia que la ayuda llegara desde Cali - Colombia, de un
Gerardo Antonio Cabero colega y amigo el ing. Ronal Renteira, quien nos dio grandes luces a la hora de
comenzar, con esta poderosa aventura que es la programacin de dispositivo mviles.
cabero@gmail.com tales como celulares, gps, palms, pocket pc, ect. como diran el resto es historia ....
ARGENTINA
Men, lenguajes a la carta... seores????
Experiencia laboral: Rccr Soluciones
Mviles | Experto en: Superwaba
En nuestro caminar por la tecnologa mvil, nos toparemos seguramente con unos
extensos mens de lenguajes para los desarrollos de nuestras aplicaciones, como
siempre algunos mejores que otros. Tales como:

appforce.
Se integra con tecnloga .net , su entorno de desarrollo muy es parecido al recordado
vb de Microsoft. lo malo es pago.

corewarrior.
Un lenguaje muy robusto, ide. de desarrollo, estable, documentos en ingles. el cdigo es
c++, por esa cualidad y dems. es pago por lo cual hay q comprar la licencia.

palmpi.
Poderoso el chiquitn. Codificas en c podes disear interfaces grafica muy rpido , no es
comercial y para poder crear un ejecutable tienes que hacer malabares, en lo personal
e trabajado con palmpi y no me gusta .

pocket - smalltack:
Producto desactualizado, no hay data, ni ejemplos ect, es objetos puro. como smalltack
(iqueo hablar? - traduccin que me dio un amigo hace aos-)

pocket pascal:
La codificacin se realiza de la misma forma que en pascal, pero eso si es un calvario a
la hora de levantar entornos grficos.

pocket studio:
Ide. Idntico al Delphi, interfaz rpida de disear, es Delphi puro. Esta
Integrado con asta, un sistema que utiliza componentes para wi-fi, en mi experiencia,
e tenido el placer de saborear horas de programacin, pero sinceramente deja mucho
que desear, tienes que instalar un runtime en la palms , y cuando espiro el tiempo de
prueba olvidastes reinstalar win y vuelve a empezar de zero con el programa.

3
Confitera Mvil

hand basic (hb):


Est producto tiene dos versiones una versao (version) palms , e newton, lo poco que e
visto, el cdigo es Basic, para aquello que son amantes de este lenguaje , desventaja es
propietario, se tienen que comprar .. Auque es potente con la interfaz grafica, y robusto
db para palms .

j2me:
Java versin reducida, orientada para celulares, aqu se trabaja con una configuracin
que es un mnimo grupo de apis, tiles para desarrollar las aplicaciones destinadas a un
amplio rango de dispositivos. La configuracin estndar para los dispositivos
inalmbricos es conocida como cldc .n trabajamos con perfiles que se los que se
conoce como midp (mobile information device profile), que contienen los midlet. las
aplicaciones j2me desarrolladas bajo la especificacin midp, se denominan midlets. Las
clases de un midlet, son almacenadas en byte-codes java, dentro de un fichero .class.
estas clases, deben ser verificadas antes de su puesta en marcha. eso encuanto a los
celulares.

Superwaba:
El lenguaje orientado a objeto.. Un 99%
compatible con java, aunque no es java.
Contiene su propia maquina virtual. Posee
libreras para trabajar con sql. ect.
Pero es su sintaxis te mata por que es la
misma que java. , documentacin, hasta
hace un par de aos era solo los ejemplos
del sitio y a darse vuelta con eso.. Gracias a
dios, ya hay comunidades de desarrolladores.
tutoriales hechos por desarrolladores, el
auge de este lenguaje se a echo grande que
mucha gente a empezado a experimentar
con el y a escribir. Excelente en una
palabras. Es licencia gpl!!!!

Elijo yo... haber mndame este lenguaje?


Mucha gente siempre tiende a preguntar donde empezar... yo les dira desde mi
tropiezos y algo de experiencia dependiendo del desarrollo y el dinero que cuentes..

1.- Cuento con algunos billetes euros, dlares, la herencia de mi abuela ect.
Yo recomendara... que inviertas todo eso en hacer algn curso para certificarte en
alguna de estas plataformas.

2.- No cuento con dinero, tengo ganas de iniciarme. eso no es problema...


Te dira que esperas!!! Para descargar , el sdk de superwaba y el javatoolkit de j2me, y
el ide de desarrollo eclipse, y buscar los plugins para superwaba y el eclipse j2me y los
ejemplos e inscribirte a las lista de discusiones de superwaba, para las palms, windows
ce ,celulares symbiam ect .
j2me para los celulares, gps , ect
Si quieres algo mas robusto en GPL , y , puedes decidirte por el netbeand de sun que es
una joyita. se pueden configurar las librerias de superwaba y j2me...

Que mas quieres!!!!!!!!!!!!!!men!!!!!!!!!!!!!!!!!

Marche una de orden de dispositivos mviles, ala mesa wifi ...


Lo quieres con o sin pimienta?

4
Confitera Mvil

Por cierto.. En este mundo tan convulsionado con el tema de la Internet. Las palms y
los celulares no se pueden quedar atrs.
Cada dispositivo tiene su propia manera de conectarse a la Internet, o a cualquier red,
por ejemplo;

Las palms y celulares utilizan un modem interno o extorno, como as conexin


inalmbrica a las redes wi-fi o el gprs o gps.

Les recomiendo seores que de entrada podran pedir la especialidad de la casa, plato a
la wap ...

Famoso de la red wap

Estndar para aplicaciones de Internet en mviles:

- Define un conjunto de protocolos


- Permitir acceder a aplicaciones de internet desde mviles
- Poder realizar aplicaciones independientes del fabricante, operador, y tipo de red de
los dispositivos.

Como trabajamos en doc basados en wml


- xhtml se enva como texto

Recomiendo seores que tomen prc, mezclado con pdb y tiene un gusto a .ccab con .eexe
Bueno los prc son los archivos ejecutables por la plams, ojo cada plataforma crea su
propio ejecutable, en algunas debes instalar runtimes o maquinas virtuales.

pdb . Son las base de datos de palms, son unos archivos ndices archivos planos , pero
posee, cualidades muy especiales, como una integracin con la tecnologa oracle. que
incorpora el oracle lite para plams y pocket, una forma de manipular los datos y
trasferirlos a la desde la palms a la pc y de pc a la palms.

Los exe y cab , son los archivos que corren en la pocket pc, bajo el window ce.

Huy la cuenta..

Mira yo invite. Solo que nose donde diablos deje mi emulador...


Pagas vos, despus te devuelvo
Mira todos los dispositivos tiene emuladores, para poder probarlos, el que yo uso es el
pose, que me emula toda la funcionalidades de la palms, en los celulares, uso el
estndar que viene con el j2me... pero como siempre tienes una gama impresionares,
estn los de palmsone. los de simbian os ect. Muchos mas...pero como diran los
emulados solo son 99 % confiables.. Bueno.. En los particular me basta..

Y en que bamos a bamos a hablar de dispositivos mviles. Y lenguajes.

Pero mira ya se me paso la hora. Me voy a clases....

gerardo a. cabero
Desarrollador rccr soluciones mviles

5
Linux, historia, inicio, mercado y ms

Linux, historia, inicio, mercado y


ms contener grandes cantidades de paquetes adems del ncleo. El
software que suelen incluir consta de una enorme variedad de
aplicaciones, como: entornos grficos, suites ofimticas, servidores
web, servidores de correo, servidores FTP, etctera. Coloquialmente se
aplica el trmino Linux a stas, aunque en estricto rigor sea
incorrecto, dado que la distribucin es la forma ms simple y popular
para obtener un sistema Linux.

La marca Linux (Nmero de serie: 1916230) pertenece a Linus Torvalds


y se define como "un sistema operativo para computadoras que
facilita su uso y operacin".
Autor: Evelyn Elizabeth Llumitasig Alvarez
evelyneli86@gmail.com Desde su lanzamiento, Linux ha incrementado su popularidad en el
mercado de servidores. Su gran flexibilidad ha permitido que sea
ESPAA utilizado en un rango muy amplio de sistemas de cmputo y
arquitecturas: computadoras personales, supercomputadoras,
Nivel de estudios: Carrera tcnica o comercial | rea de dispositivos porttiles, etc.
estudio: Administracin de sistemas Informticos | Experto en:
Reparacin de equipos informticos | Conocimientos: Redes; Los sistemas Linux funcionan sobre ms de 20 plataformas diferentes
Sistemas operativos Windows (nivel Alto), Linux (nivel Medio); de hardware; entre ellas las ms comunes son las de los sistemas
Programacin (c/c++) nivel medio; Diseo de paginas Web compatibles con PCs x86 y x86-64, computadoras Macintosh,
(nivel medio -Alto; Uso de programas: photoshop, PowerPC, Sparc y MIPS.
dreamweaver, virtual dj, atomix, office...etc | Idioma(s): Ingls
escrito y hablado (Medio-Alto) | Pasatiempo(s): Escuchar Asimismo, existen Grupos de Usuarios de Linux en casi todas las reas
msica, mirar las estrellas y navegar por Internet del planeta.

INTRODUCCIN HISTORIA
Lo que en un principio no era ms que un proyecto personal de
un joven que se crea el mejor programador del mundo (a sus Linus Torvalds, creador del kernel de Linux
21 aos), termin siendo uno de los mejores sistemas
operativos; usado ampliamente en todo el mundo en La historia de Linux est fuertemente vinculada a la del proyecto GNU.
instituciones educativas, comerciales y gubernamentales. El proyecto GNU, iniciado en 1983, tiene como objetivo el desarrollo
de un sistema Unix completo compuesto enteramente de software
Linux es la denominacin de un sistema operativo y el nombre libre. Hacia 1991, cuando la primera versin del ncleo Linux fue
de un ncleo. Es uno de los paradigmas del desarrollo de liberada, el proyecto GNU haba producido varios de los componentes
software libre (y de cdigo abierto), donde el cdigo fuente est del sistema, incluyendo un intrprete de comandos, una biblioteca C y
disponible pblicamente y cualquier persona, con los un compilador.
conocimientos informticos adecuados, puede libremente
usarlo, modificarlo y redistribuirlo. El proyecto GNU an no contaba con el ncleo que definira un
sistema operativo. Sin embargo, el ncleo creado por Linus Torvalds,
El trmino Linux estrictamente se refiere al ncleo Linux, pero quien se encontraba para entonces estudiando en la Universidad de
es ms comnmente utilizado para describir al sistema Helsinki, llen el hueco final que el sistema operativo GNU exiga.
operativo tipo Unix (que implementa el estndar POSIX), que Subsecuentemente, miles de programadores voluntarios alrededor del
utiliza primordialmente filosofa y metodologas libres (tambin mundo han participado en el proyecto, mejorndolo continuamente.
conocido como GNU/Linux) y que est formado mediante la Torvalds y otros desarrolladores de los primeros das de Linux
combinacin del ncleo Linux con las bibliotecas y adaptaron los componentes de GNU para trabajar con el ncleo de
herramientas del proyecto GNU y de muchos otros Linux, creando un sistema operativo completamente funcional.
proyectos/grupos de software (libre o no libre). El ncleo no es
parte oficial del proyecto GNU (el cual posee su propio ncleo Cabe mencionar que a pesar de que el ncleo de Linux se libera bajo
en desarrollo, llamado Hurd), pero es distribuido bajo los los trminos de la licencia GPL, no es parte oficial del proyecto GNU.
trminos de la licencia GPL (GNU General Public License).
EL INICIO
La expresin Linux tambin es utilizada para referirse a las
distribuciones Linux, colecciones de software que suelen

6
Linux, historia, inicio, mercado y ms

Fue en Julio de 1991 cuando un estudiante de Computer Los usuarios primerizos por lo general buscan los software
Science en Finlandia, envi su primer mensaje al grupo de equivalentes de Windows para GNU/Linux, y los usuarios avanzados de
noticias comp.os.minix, respecto a un proyecto personal sobre Linux no pueden contestar sus preguntas ya que ellos a menudo no
el sistema operativo Minix. Es aqu donde empieza Linux. conocen demasiado sobre windows. Esta lista de equivalencias,
Las versiones iniciales fueron distribuidas en cdigo fuente por reemplazos y software anlogo a Windows en Linux est basada en
el propio Linus, para que otras personas puedan entender su nuestra propia experiencia y en la informacin de los visitantes a esta
proyecto y sobretodo para que lo ayuden. pgina.
Notas:
Linus trabaj activamente hasta la versin 0.96, pues tras ello,
se sumaron al proyecto ms programadores y se form un En principio todos los programas de Linux en esta tabla son libres y
grupo de desarrollo amplio (Linux Developers) que contina estn liberados. Los programas propietarios para Linux estn marcados
siendo dirigido por l; pero como el mismo lo reconoce, su labor con una seal [Prop].
es ms la de un "router" del grupo que la del desarrollo en si.
Si no hay nada en el campo de la tabla, excepto "???", es porque los
DISTRIBUCIN DE LINUX autores de la tabla no saben qu colocar all.
Si la seal (???) se encuentra detrs del nombre del programa, es
Una distribucin es un conjunto de aplicaciones reunidas por porque los autores de la tabla no estn seguros sobre este programa.
un grupo, empresa o persona para permitir instalar fcilmente
un sistema Linux. Es un 'sabor' de Linux. En general se destacan Importancia ideolgica de la diferencia entre Windows y Linux:
por las herramientas para configuracin y sistemas de paquetes La mayora de los programas de Windows son hechos con el principio
de software a instalar. de "Todo en uno" (cada desarrollador agrega todo a su producto). De
la misma manera, a este principio le llaman el "estilo-Windows".
Existen numerosas distribuciones Linux (tambin conocidas
como "distros"), ensambladas por individuos, empresas y otros En Linux, un componente o un programa debe ejecutar slo una tarea.
organismos. Cada distribucin puede incluir cualquier nmero pero se ejecuta sin problemas ("estilo-UNIX").
de software adicional, incluyendo software que facilite la
instalacin del sistema. La base del software incluido con cada Los programas bajo linux pueden ser pensados como LEGOS
distribucin incluye el ncleo Linux, al que suelen adicionarse componentes bsicos. (Por ejemplo, si hay un programa para la
tambin varios paquetes de software. comprobacin de ortografa, esto puede ser usado con el editor de
textos o por un cliente de email al enviarlo; o si hay un poderoso
Las herramientas que suelen incluirse en las distribucin de programa de lneas de comando para el uso de archivos, es simple
este sistema operativo se obtienen de diversas fuentes, escribir el interfaz grfico para el programa, etc.).
incluyendo de manera importante proyectos de cdigo abierto
o libre, como el GNU y el BSD. Este principio es muy importante y es necesario conocerlo para buscar
programas equivalentes de Windows en Linux.
Debido a que las herramientas que en primera instancia
volvieron funcional al ncleo de Linux provienen de un 7. APLICACIONES DE LOS SISTEMAS LINUX
proyecto anterior a Linux, Richard Stallman (fundador del
proyecto GNU) pide a los usuarios que se refieran a dicho Escritorio KDE 3.4.2 corriendo sobre Gentoo Linux (2.6.13-r9)
sistema como GNU/Linux. corriendo un cliente IRC Konversation, un cliente p2p aMule y un
reproductor musical amaroK.
A pesar de esto, la mayora de los usuarios continan llamando q
al sistema simplemente "Linux" y las razones expuestas por Con la adopcin por numerosas empresas fabricantes de PCs, muchas
Richard Stallman son eterno motivo de discusin. La mayora de computadoras son vendidas con distribuciones Linux pre-instaladas, y
los sistemas Linux incluyen tambin herramientas procedentes Linux ha comenzado a tomar su lugar en el vasto mercado de las
de BSD. computadoras de escritorio.

Usualmente se utiliza la plataforma qXFree86 o la Xorg para Con entornos de escritorio, Linux ofrece una interfaz grfica
sostener interfaces grficas (esta ltima es un fork de XFree86, alternativa a la tradicional interfaz de lnea de comandos de Unix.
surgido a raz del cambio de licencia que este proyecto sufri Existen en la actualidad numerosas aplicaciones grficas, ya sean
en la versin 4.4 y que lo haca incompatible con la GPL). libres o no, que ofrecen funcionalidad que est permitiendo que Linux
se adapte como herramienta de escritorio.
APLICACIONES PARA LINUX
Algunas distribuciones permiten el arranque de Linux directamente
Hay tantas que es imposible listarlas. Para las personas que desde un disco compacto (llamados LiveCDs) sin modificar en absoluto
quieren migrar desde sistemas Microsoft a GNU/Linux, el portal el disco duro de la computadora en la que se ejecuta Linux. Para este
Aldealinux.com ha publicado, con licencia GPL, una Tabla de tipo de distribuciones, en general, los archivos de imagen (archivos
equivalencias Windows a Linux: ISO) estn disponibles en Internet para su descarga.

Una de las ms grandes dificultades en la migracin de


Windows a GNU/Linux es la carencia de software equivalente.

7
Linux, historia, inicio, mercado y ms

Otras posibilidades incluyen iniciar el arranque desde una red


(ideal para sistemas con requerimientos mnimos) o desde un 10. EL SOFTWARE LIBRE EN LA ADMINISTRACIN PBLICA
disco flexible o disquete.
Hay una serie de administraciones pblicas que han mostrado su
LA ESCALA DEL DESARROLLO DE LINUX apoyo al software libre, sea migrando total o parcialmente sus
servidores y sistemas de escritorio, sea subvencionndolo. Como
Un estudio sobre la distribucin Red Hat Linux 7.1 revel que ejemplos se tiene a:
sta en particular posee ms de 30 millones de lneas de cdigo
real. Utilizando el modelo de clculo de costos COCOMO, puede Alemania pagando por el desarrollo del Kroupware. Adems ciudades
estimarse que esta distribucin requerira 8.000 programadores como Mnich, que migr sus sistemas a SuSE Linux, una distribucin
por ao para su desarrollo. De haber sido desarrollado por alemana especialmente orientada a KDE.
medios convencionales de cdigo cerrado, hubiera costado ms Cuba donde el gobierno ha establecido una indicacin oficial para
de mil millones de dlares en los Estados Unidos. introducir de manera progresiva el software libre y en particular el
Linux y en el que la red de Salud Pblica, Infomed, fue pionera en su
La mayor parte de su cdigo (71%) perteneca al lenguaje C, uso.
pero fueron utilizados muchos otros lenguajes para su
desarrollo, incluyendo C++, Bash, Lisp, Ensamblador, Perl, China, con su acuerdo con Sun Microsystems para distribuir millones
Fortran y Python. de Java Desktop (una distribucin de linux basada en GNOME y
especialmente bien integrada con java)
Alrededor de la mitad de su cdigo total (contado en lneas de Brasil, con una actitud generalmente positiva, y, por ejemplo, con el
cdigo) fue liberado bajo la licencia GPL. desarrollo de los telecentros

El ncleo de Linux contena entonces 2,4 millones de lneas de En Espaa, distintos gobiernos regionales estn desarrollando sus
cdigo, correspondiente al 8% del total, demostrando que la propias distribuciones no slo para uso administrativo sino tambin
vasta mayora del sistema operativo no pertenece al ncleo del acadmico. As tenemos LinEx en Extremadura, GuadaLinex en
mismo. Andaluca, LliureX en La Comunidad Valenciana, Molinux en Castilla-
La Mancha y MAX en La Comunidad de Madrid, por el momento.
En un estudio posterior, Counting potatoes: the size of Debian Todas estas distribuciones tienen en comn el hecho de estar basadas
2.2, el mismo anlisis fue hecho para Debian GNU/Linux versin en Debian.
2.2. Esta distribucin contiene ms de cincuenta y cinco
millones de lneas de cdigo fuente, y habra costado 1.900 Venezuela donde el presidente Chvez decret el uso prioritario del
millones de dlares (ao 2000) el desarrollo por medios software libre y GNU/Linux en toda la administracin pblica,
convencionales (no libre). incluyendo ministerios y oficinas gubernamentales y se est
fomentando la investigacin y el desarrollo de software libre.
LINUX EN EL MERCADO
Chile, donde el Ministerio de Educacin y la Universidad de la Frontera
La creciente popularidad de Linux se debe a las ventajas que (ubicada en Temuco) crearon EduLinux, una distribucin que hoy est
presenta ante otros tipos de software. Entre otras razones se en ms de 1500 escuelas chilenas y funcionando en ms de un 90%
debe a su estabilidad, al acceso a las fuentes (lo que permite de las bibliotecas chilenas. Actualmente las Fuerzas Armadas chilenas
personalizar el funcionamiento y auditar la seguridad y estn planificando la creacin de una distribucin militar que
privacidad de los datos tratados), a la independencia de interconecte a las ramas de la defensa chilena. El gobierno de ese pas
proveedor, a la seguridad, a la rapidez con que incorpora los aprob el uso del software libre en la administracin pblica,
nuevos adelantos tecnolgicos (IPv6, microprocesadores de 64 anulando as un contrato previo con Microsoft para el mantenimiento
bits), a la escalabilidad (se pueden crear clusters de cientos de de las redes y de los equipos en escuelas y bibliotecas chilenas.
ordenadores), a la activa comunidad de desarrollo que hay a su
alrededor, a su interoperatibilidad y a la abundancia de Republica Dominicana, promociona el uso y proliferacin del Software
documentacin relativa a los procedimientos. libre en el campo educativo y cientfico. Dispone de dos fundaciones,
una en la capital de Santo Domingo y la otra en la ciudad de Santiago.
Hay varias empresas que comercializan soluciones basadas en Codigolibre.org
Linux: IBM, Novell, Red Hat, as como miles de PYMES que Argentina donde se apoya activamente el desarrollo no slo de Linux,
ofrecen productos o servicios basados en esta tecnologa. sino del software libre en general, a travs del portal
SoftwareLibre.gov.ar
Dentro del segmento de supercomputadoras, la ms grande de Mxico el Gobierno del Distrito Federal dentro de sus polticas y
Europa se llama MareNostrum. Desarrollado por IBM, est lineamientos en materia de Informtica da preferencia al uso del
basado en un cluster Linux (Presentacin de MareNostrum en Software Libre. La Delegacin Tlalpan crea la distribucin Gobierno
IBM). Hay muchos ms superordenadores funcionando con GDF/Linux.
Linux.
11. BIBLIOGRAFA:
Linux tiene una amplia cuota en el mercado de servidores de http://es.wikipedia.org/wiki/Linux
Internet debido, entre otras cosas, a la gran cantidad de http://www.linux.org.pe/linux/historia.php
soluciones que tiene para este segmento. http://www.unixsup.com/unixlinux/historiaunixcuxs.html

8
Visualizacin de mundos virtuales VRML en VB

Visualizacin de mundos virtuales


VRML en Visual Basic
Para este artculo nos enfocaremos en los agregados. Los clientes de
VRML ms avanzados permiten ser integrados con lenguajes de
programacin mediante libreras. Uno de ellos es Cortona 4.2 del
fabricante Parallel Graphics y que puede ser descargado de
http://www.parallelgraphics.com/products/cortona/

Autor: Filiberto Ugarte Castaeda Para efectos de este artculo, el agregado debe ser descargado e
fugartex@hotmail.com instalado en forma manual. Una vez hecho esto, abre Visual Basic y
Pas: MXICO elije un proyecto nuevo.

Nivel de estudios: Licenciatura o profesional | rea de estudio: Suma un nuevo componente (CTRL + T) a tu listado de herramientas
Lic. en Electrnica | Objectivo(s): Aprender cada dia mas y y controles. Este componente es la librera ParallelGraphics Cortona
obtener los mejores beneficios para quienes estn VRML Client 2.1 Type Library.
involucrados(as). | Experiencia laboral: Sistemas, bases de datos,
pginas web, archivos compilados HTML de ayuda. | Experto en:
Siempre hay algo que aprender. | Actividades: Capacitacin
continua autodidacta en lenguajes de computacin, sistemas y
equipos, traduccin de aplicaciones. | Conocimientos: C, Pascal,
Ensamblador para microcontrolador 8051/8052, HTML, CSS,
VRML, Just BASIC v1.01, JavaScript, REAL basic v5.5.5, Visual
Basic 6.0, Programacin en escalera de PLCs, Windows, Ubuntu
Linux 5.10, Mandriva Linux 10.1, Puppy Linux 1.0.1 |
Idioma(s): Ingls 80%`, Esperanto (principiante) | Pasatiempo(s):
Convivencia con mi esposa y mi hijo, Star Wars, cine, msica

Ahora seleccinalo, dibjalo en tu formulario y asigna su tamao


como desees. En la ventana de propiedades lo vamos a llamar
VRML, Virtual Reality Modelling Language, es un lenguaje ClienteVRMLCortona. Aqu tambin le vamos a especificar qu
estndar ISO especialmente diseado para transmitir contenido mundo virtual se va a mostrar en tiempo de ejecucin.
tridimensional no-inmersivo a travs de Internet o en
computadoras locales de una manera confiable. Para poder Vamos a construir un archivo VRML para este fin. Copia y pega el
visualizar este tipo de archivos es necesario un visualizador siguiente cdigo en el bloc de notas y gurdalo en la misma carpeta
llamado Cliente de VRML que existe como un agregado o plug- de tu proyecto con nombre Paralelepipedo y extensin wrl (wrl
in para un navegador de Internet o, bien, una aplicacin viene de world):
independiente.

9
Visualizacin de mundos virtuales VRML en VB

#VRML V2.0 utf8 zurdas) del ratn, sobre la pantalla. Si oprimes con el botn
secundario sobre el mundo VRML, aparecer el men contextual
Shape { geometry Box { size 3 1 6 } para poder controlar la forma de interactuar con el archivo.
appearance Appearance { material Material { diffuseColor 1
10}} Es posible escribir cdigo en Visual Basic para sustituir este men
}
contextual. Como ejemplo, vamos a hacer que la barra de
navegacin aparezca y desaparezca. Dibuja en el formulario dos
Este cdigo hace lo siguiente: Usando VRML botones de comando con los siguientes atributos:
en versin 2,0 y codificacin UTF8, se
renderea una forma (Shape), cuya geometra
Nombre: cmdMostrarBarra
(geometry) es una caja (Box) de tamao (size)
Texto: Mostrar Barra de Navegacin
3 metros en el eje X u horizontal; 1 metro en
el eje Y o vertical; y de 6 metros en el eje Z o
Nombre: cmdOcultarBarra
hacia fuera de la pantalla. La apariencia
Texto: Ocultar Barra de Navegacin
(Appearance) de esta forma usa un material
(Material) de color difuso amarillo
(diffuseColor 1 1 0). Y escribe en el formulario ste cdigo:

Ya tenemos un archivo VRML. Ahora busca la Private Sub cmdMostrarBarra_Click()


ClienteVRMLCortona.NavigationBar = True
propiedad Scene del nuestro control End Sub
ClienteVRMLCortona y asgnale el archivo
Paralelepipedo.wrl. Private Sub cmdOcultarBarra_Click()
ClienteVRMLCortona.NavigationBar = False
End Sub

Ejecuta la aplicacin y vers los efectos.

Ojal que este artculo te sea til. Saludos.

Los seres humanos no podemos ser objetivos porque no somos


objetos;
Somos subjetivos porque somos sujetos.

Listo. Oprime F5 para ejecutar tu aplicacin y luego oprime el


tercer botn o texto desde la esquina superior izquierda llamado
Examine en la barra de navegacin para examinar y rotar la
caja amarilla arrastrndola con el botn izquierdo (para
personas derechas) y con el botn derecho (para personas

10
Instalacin de Java para compilar desde Shell

Instalacin de Java para compilar


desde Shell

Instalacin de Java para compilar desde la Shell de


Windows

Antes de nada debemos bajarnos el compilador de java,


que proporciona sun en su pagina web:
http://java.sun.com/javaee/downloads/
Autor:Ehooo Una vez instalado abrimos la shell de Windows(MS2)
Pas: ESPAA siguiendo la ruta:
Inicio->Todos los programas->Accesorios->Smbolo y
Nivel de estudios: Bachillerato tcnico o sistema
especializado | rea de estudio: Escribimos la sentencia "javac" que es con la que se
Telecomunicaciones | Conocimientos: C++ , PHP y compila java desde shell.
MySQL(aun estamos mejorndolos)

Como observis no reconoce el comando "javac", vamos ha solucionar esto.

Para ello debemos seguir una de las dos


rutas siguientes:
Inicio->Panel de control->Sistema
Para ver sistema tenemos que tener la
vista clsica activa, para ello hay que
hacer click en "Cambiar a Vista clsica"

Inicio->Mi PC-(Boton derecho)-


>Propiedades

Una vez aqui vamos a "Opciones


avanzadas"->"Variables de
entorno"

Ahora buscamos la Variable Path


y damos a editar.

11
Instalacin de Java para compilar desde Shell

Insertamos ";c:/Archivos de programa/Java/jdk1.5.0_06/bin"

El ";" marca que es otra variable de Path, y "c:/..." marca la direccin donde se encuentra el ejecutable de java, si vamos ha esta direccin
encontraremos un "javac.exe", insertando esta direccin en Path lo nico que hacemos es que se pueda ejecutar el programa javac.exe
desde cualquier punto de Windows y no solo desde c:/...

Ahora damos a "Aceptar" y cerramos la shell y volvemos a abrirla, es importante cerrarla ya que de lo contrario no se vern los cambios
hecho en la variable Path; volvemos ha escribir "javac"

Se observa que al no tener argumentos de entrada javac devuelve una ayuda para saber como se usa este programa.

12
Edicin de archivos en modo texto

Edicin de archivos en modo texto

Para obtener una mayor facilidad en el uso de cualquier lenguaje de


Autor:Filiberto Ugarte Castaeda programacin, sabemos que es imprescindible que el editor que
fugartex@hotmail.com estemos utilizando nos proporcione soporte visual para distinguir la
Pas: MXICO sintaxis y las palabras reservadas o claves.

Para el caso de VRML existe una aplicacin freeware que es un


Nivel de estudios: Licenciatura o profesional | rea de estudio:
editor multilenguaje profesional interfaz MDI para Windows con una
Lic. en Electrnica | Objectivo(s): Aprender cada dia mas y
gran cantidad de caractersticas, por lo que incluye soporte para un
obtener los mejores beneficios para quienes estn
buen nmero de lenguajes.
involucrados(as). | Experiencia laboral: Sistemas, bases de datos,
pginas web, archivos compilados HTML de ayuda. | Experto en:
Esta aplicacin es Crimson Editor 3.70 Release y est disponible en
Siempre hay algo que aprender. | Actividades: Capacitacin
http://www.crimsoneditor.com
continua autodidacta en lenguajes de computacin, sistemas y
equipos, traduccin de aplicaciones. | Conocimientos: C, Pascal,
Una vez descargado e instalado Crimson Editor en forma completa
Ensamblador para microcontrolador 8051/8052, HTML, CSS,
con todos los lenguajes incluidos, brelo y oprime Tools >
VRML, Just BASIC v1.01, JavaScript, REAL basic v5.5.5, Visual
Preferences en la barra de mens.
Basic 6.0, Programacin en escalera de PLCs, Windows, Ubuntu
Linux 5.10, Mandriva Linux 10.1, Puppy Linux 1.0.1 | Idioma(s):
Ingls 80%`, Esperanto (principiante) | Pasatiempo(s):
Convivencia con mi esposa y mi hijo, Star Wars, cine, msica.

El soporte para VRML se hace en tres pasos:

1. En la categora File > Filters, en la ventana File Types elige una de


las lneas -Empty- y escribe lo siguiente en los cuadros de texto:

Description: VRML Files


Extensions: *.wrl;*.vrml
Default Ext: wrl

13
Edicin de archivos en modo texto

Si es necesario, usa las flechas de arriba o abajo de la ventana para


ordenar el tipo de sintaxis en tu listado. Aplica (Apply) los cambios.

Si es necesario, usa las flechas de arriba o abajo de la ventana


para ordenar el tipo de archivo en tu listado. Aplica (Apply) los
cambios.

En la categora File > Syntax Type, en la ventana Syntax Type


elige una de las lneas -Empty- y escribe VRML en el cuadro de Es todo, cierra la ventana oprimiendo el botn OK. Crimson Editor ya
texto Description puede abrir y editar archivos de VRML y tambin, si tienes instalado
un cliente de VRML, los puedes visualizar con ALT + B. como en este
2. En el cuadro de texto Lang Spec: busca y abre el archivo ejemplo en donde eleg un esquema de colores con fondo negro
VRML.SPC oprimiendo en el botn con los tres puntos, para (reversed) y dividiendo la pantalla en dos para ver diferentes
agregar las especificaciones de VRML. porciones de cdigo del mismo archivo.

3. En el cuadro de texto Keywords: busca y abre el archivo


VRML.KEY oprimiendo en el botn con los tres puntos, para
agregar las palabras reservadas de VRML.
Ojala que este artculo te sea til. Saludos.

Los seres humanos no podemos ser objetivos porque no somos


objetos; Somos subjetivos porque somos sujetos.

14
Crear instalaciones con NSIS

Crear instalaciones con NSIS


http://nsis.sourceforge.net/ en la seccin de descargas y bajamos el
archivo ejecutable de instalacin.

Autor:Martin R. Mondragn Sotelo


martin@mygnet.com
Pas: MXICO

Personalidad: Soy social, activo y con muchas ganas de


aprender nuevas cosas. | Nivel de estudios: Licenciatura o
profesional | rea de estudio: Ing. En Sistemas Computacionales
| Objectivo(s): Seguir especializndome en el desarrollo de
sistemas para intranet/intranet y sistemas distribuidos. |
Meta(s): Obtener el grado de maestro en ciencias de la La instalacin es intuitiva
computacin | Experiencia laboral: [2002-2006] Jefe de depto. Al finalizar la instalacin, ejecutamos el la aplicacin el cual va
de sistemas informticos en la Secretara de Educacin Publica. desplegar una ventana con varias opciones que podremos utilizar
| Experto en: c++, PHP, VB, Apache | Actividades: Programacin para el desarrollo de aplicaciones de instalaciones, hay que revisar la
de sistemas, Consultora, Instalaciones y actualizaciones de documentacin, viene muy bien explicado la forma de cmo
servidores. | Conocimientos: Administracin de servidores. empezar.
Diseo de base de datos relacionales. Programacin en
C++,VC++,c++Builder, Perl, PHP,ASP, VisualBasic, JavaScript,
Action Script. | Idioma(s): Ingles 60%

NISIS (Nullsoft Scriptable Install System , Sistema de Instalacin


por Scripts") es una herramienta muy potente y profesional para Para crea aplicaciones NSIS basta tener un editor de texto plano,
crear aplicaciones de instalaciones por medio de scripts, esta bloc de notas o si lo prefieren pueden descargar el editor scripts para
herramienta es de cdigo abierto y ha tomado mucha nsis HM NIS EDIT.
popularidad entre desarrolladores.
HM NIS EDIT es un editor de scripts que incluye resaltado de cdigo,
Entre algunas de sus caractersticas ms destacadas se incluyen tiene asistentes para la creacin de aplicaciones de instalaciones,
la posibilidad de crear distintos tipos de instalacin (completa, editor de dilogos, plantillas de cdigo, soporte de plugins entre
reducida o personalizada) que puede ser seleccionadas por el otras cosas interesantes de este editor.
usuario, personalizacin de colores, deteccin de instalaciones Lo puedes descargar en la pgina:
previas, posibilidad de crear un desinstalador automtico,
cuenta con algoritmos de compresin para reducir el tamao de http://hmne.sourceforge.net/index.php#Download
los archivos, entre otras cosas.
Instalacin. Posteriormente lo instalamos y lo abrimos:

Solo hay que ir a la pgina y descargar la ltima versin estable

15
Crear instalaciones con NSIS

Este editor no va a facilitar bastante algunas cosas para la


creacin de script NSIS, al igual que todos los editores tiene una
forma intuitiva de facil aprendizaje por lo cual nos vamos a Estos son los detalles:
enfocar en cdigo fuente.

Vamos hacer un cdigo de instalacin para ir viendo las


opciones y sintaxis de los script en NSIS.
La extensin por defecto de los scripts es .nsi. Tambin existen
ficheros header ( al estilo de los .h de C/C++) que tienen la
extensin .nsh

Podemos empezar primero por definir algunas constantes en el


script, como NOMBRE, VERSION, entre otras cosas que
necesitemos por definir en nuestro pequeo script de
instalacin.

Este seria el cdigo fuente de nuestra primera aplicacin de


instalacin:

!include "MUI.nsh" ;Librera para


!define NOMBRE "Mi Aplicacion"
!define VERSION "1.0"
Name "${NOMBRE} ${VERSION}" ;Establecer el nombre de la Comentarios:
aplicacin
OutFile "mySetup.exe";Establecer el nombre del archivo de instalacin Comentarios de una lnea es el (punto y coma) y #.
SetCompressor LZMA ;El LZMA como algoritmo de compresin ;Este es un comentario
!insertmacro MUI_LANGUAGE "Spanish" ;Define el lenguaje en espaol #Otro comentario
; Paginas de instalacion Cometarios de bloques:
!insertmacro MUI_PAGE_DIRECTORY ;Pagina para elegir el directorio /*
de instalacin Cometario de bloques
!insertmacro MUI_PAGE_INSTFILES ;Pagina para de instalacin de los */
archivos
;Definicon de la secciones
Section "myApli" myApli
Variables.
SetOutPath "$INSTDIR"
File "myaplicacion.exe" Las variables se puede definir con la palabra reservada var por ejemplo:
SectionEnd
var myvarable;

Tenemos este censillo cdigo fuente que se encarga de instalar Section "myApli" myApli
una aplicacin en un directorio que elija el usuario, y por ultimo StrCpy $MYVAR "un valor" ;asignamos un valor;
nos muestra los detalles de lo que se hizo.. SectionEnd
En las seccin es donde se define las operaciones a realizar, en
este caso solo copiar el archivo myaplicacion.exe Variables globales llevan /GLOBAL:
Esta seria la pagina de !insertmacro MUI_PAGE_DIRECTORY
Var var1
Function testVar
Var /GLOBAL var2
StrCpy $var2 "Variable"

16
Crear instalaciones con NSIS
StrCpy $var1 "Otra variable" las secciones, estas pueden ser llamadas con el comando calll y hay
FunctionEnd otras que pueden ser lanzadas por algn evento.
Ejemplo:

Otras variables:
Function funcion
$INSTDIR esta variable almacena la ruta del directorio de instalacion # comandos
puede ser modificada utilizando StrCpy, ReadRegStr, ReadINIStr, etc. FunctionEnd
$OUTDIR esta variables guarda el directorio actual de salida. Section
Existen otras que puedes consultar en el manual Call funcion
SectionEnd
Constantes:
Funciones llamadas por eventos.
$PROGRAMFILES esta contante guarda la ruta predeterminada de
archivos de de programas, por ejemplo C:\archivos de de programas\ .onGUIInit, .onInit, .onInstFailed, .onInstSuccess, .onGUIEnd,
$DESKTOP la ruta del escritorio. .onMouseOverSection, .onRebootFailed, .onSelChange, .onUserAbort
${NSISDIR} contiene la ruta donde se instalo NSIS. y .onVerifyInstDir
$WINDIR Contiene la ruta de windows p.j C:\windows o c:\winnt
$SYSDIR Contiene las ruta de los archivos de sistemas Tambin para la aplicacin de desinstalacin se pueden utilizar las
C:\windows\system o C:\winnt\system32
siguientes:
$TEMP Ruta de los archivos temporales C:\windows\temp
$STARTMENU Men de inicio que se utiliza para crear los accesos
directos a los programas que instalemos. un.onGUIInit, un.onInit, un.onUninstFailed, un.onUninstSuccess,
$SMPROGRAMS es el equivalente a $STARTMENU\Programas un.onGUIEnd, un.onRebootFailed y un.onUserAbort
$SMSTARTUP equivalente a $SMPROGRAMS\inicio
$DOCUMENTS la ruta de mis documentos C:\Documents and Se pueden utilizar de la siguiente manera:
Settings\martin\Mis documentos Para mandar un mensaje de advertencia cuando se quiere abortar la
Otras constantes: $FAVORITES, $MUSIC, $PICTURES, $VIDEOS, aplicacion.
$NETHOOD, $FONTS, $TEMPLATES, etc
Function .onUserAbort
Paginas: MessageBox MB_YESNO "Abortar...?" IDYES NoCancelAbortar
Abort
Se pueden mostrar varios tipos de pantallas de las siguientes: NoCancelAbortar:
Pagina de bienvenida FunctionEnd
!insertmacro MUI_PAGE_WELCOME En la desinstalacin seria:
Pgina donde mostramos el contrato de licencia Function un.onUserAbort
!insertmacro MUI_PAGE_LICENSE "licencia.txt" MessageBox MB_YESNO "Abortar..." IDYES NoCancelAbortar
Pgina donde se muestran las distintas secciones definidas Abort
!insertmacro MUI_PAGE_COMPONENTS NoCancelAbortar:
Pgina donde se selecciona el directorio donde instalar nuestra FunctionEnd
aplicacin
!insertmacro MUI_PAGE_DIRECTORY Atributos.
Pgina de instalacin de ficheros
!insertmacro MUI_PAGE_INSTFILES
Pgina final
Los atributos son los que determinan el comportamiento de nuestro
!insertmacro MUI_PAGE_FINISH instalador. Con estos atributos podemos cambiar los mensajes
durante la instalacin.
Secciones. Algunos atributos:

Las secciones son para personalizar varias opciones que pueden Name
Define el nombre de la aplicacin
instalar, como libreras o componentes de forma opcional y
Icon
necesaria. Icono para la aplicacin de instalacin
InstallDir
Section "Mi programa" Ser el directorio elegido para instalar la aplicacin.
SetOutPath $INSTDIR
File "MiProgram.exe"
Existen muchos atributos que puden consultar en el manual
File "Leerme.txt"
SectionEnd
Intrucciones basicas.
Las instrucciones que se pueden realizar en NSIS son las siguientes:
Borra un archivo:
Dentro de las secciones programaremos las instrucciones que se
ejecutan en tiempo de ejecucin, algunas de las operaciones
Delete $INSTDIR\file.dat
que se hacen en las sesiones es crear, copiar, borrar archivos, Ejecutar un comando:
tambin se puede escribir y leer el registro de sistema. Exec '"$INSTDIR\someprogram.exe"'
Exec '"$INSTDIR\someprogram.exe" parametros '
Abrir una direccion web, un archivo y imprimir un archivo
Funciones. ExecShell "open" "http://nsis.sf.net/"
ExecShell "open" "$INSTDIR\readme.txt"
Tambin se pueden crear funciones que se puede llamar desde ExecShell "print" "$INSTDIR\readme.txt"
17
Crear instalaciones con NSIS
Crear archivos !insertmacro MUI_PAGE_COMPONENTS
File something.exe !insertmacro MUI_PAGE_DIRECTORY
File /a something.exe !define MUI_STARTMENUPAGE_REGISTRY_ROOT "HKCU"
File *.exe !define MUI_STARTMENUPAGE_REGISTRY_KEY "Software\${APPNAME}"
File /r *.dat !define MUI_STARTMENUPAGE_REGISTRY_VALUENAME "Start Menu Folder"
File /r data !insertmacro MUI_PAGE_STARTMENU Application $STARTMENU_FOLDER
!insertmacro MUI_PAGE_INSTFILES
Renombrar archivos !insertmacro MUI_PAGE_FINISH
Rename $INSTDIR\file.ext $INSTDIR\file.dat
Borra un directorio Paginas de desinstalacin
RMDir $INSTDIR
RMDir $INSTDIR\data
!insertmacro MUI_UNPAGE_WELCOME
!insertmacro MUI_UNPAGE_CONFIRM
Existen otras instrucciones que s epuede consultar en el !insertmacro MUI_UNPAGE_INSTFILES
manual... !insertmacro MUI_UNPAGE_FINISH
Definir el idioma
Tambin existen instrucciones para realizar operaciones con el !insertmacro MUI_LANGUAGE "English"
registro del sistema y archivos INI. !insertmacro MUI_LANGUAGE "Spanish"
Bueno creo que es un lenguaje stript muy completo para crear !insertmacro MUI_RESERVEFILE_LANGDLL
aplicaciones de instalacin totalmente a la medida de un
programador. Tipos de instalacin

Veamos el cdigo fuente de la aplicacin de instalacin de LangString COMPLETA ${LANG_SPANISH} "Completa"


mygcrypter 1.0 LangString COMPLETA ${LANG_ENGLISH} "Full"
LangString MINIMA ${LANG_SPANISH} "Optima"
LangString MINIMA ${LANG_ENGLISH} "optimal"
Declaremos algunas defecciones para nuestra aplicacin InstType $(COMPLETA)
InstType $(MINIMA)
!define APPNAME "mygcrypter" Secciones de los componentes de la aplicacion
!define APPNAMEVER "${APPNAME} 1.0" Section "Mygcrypter" Sec_myg
!define SHCNE_ASSOCCHANGED 0x08000000 SectionIn RO
!define SHCNF_IDLIST 0 SetOverwrite on
SetOutPath "$INSTDIR"
Cargamos la libreras de cabecera para utilizar una interfaz
moderna. Instalar archivos

!include "MUI.nsh" File "MSVBVM60.DLL"


!include "${NSISDIR}\Contrib\Modern UI\System.nsh" File "COMDLG32.OCX"
Declarmos algunas variables que utilizaremos File "${APPNAME}.exe"
Var MUI_TEMP File "mygnet.dll"
Var STARTMENU_FOLDER File "ico.ico"
Personalizamos la aplicacin File "go.html"
Name "${APPNAMEVER}" ;Nombre de programa
OutFile "Setup-${APPNAME}.exe" ;Nombre de programa en exe Crear acceso directo
InstallDir "$PROGRAMFILES\Mygnet\${APPNAME}" ;Dir donde se
instalara
CreateShortCut "$DESKTOP\${APPNAME}.lnk"
InstallDirRegKey HKCU "Software\${APPNAME}" ""
"$INSTDIR\${APPNAME}.exe"
Configuracin de la Interfaz
Escribir en el registro del sistema
!define MUI_ABORTWARNING
WriteRegStr HKCR ".mcr" "" "mcrfile"
!define MUI_COMPONENTSPAGE_SMALLDESC
WriteRegStr HKCR "mcrfile" "" "${APPNAME} Config File"
!define MUI_ICON "install.ico"
WriteRegStr HKCR "mcrfile\DefaultIcon" "" "$INSTDIR\ico.ico"
!define MUI_UNICON "install.ico"
WriteRegStr HKCR "mcrfile\shell" "" "Abrir"
!define MUI_HEADERIMAGE
WriteRegStr HKCR "mcrfile\shell\Abrir\command" ""
!define MUI_HEADERIMAGE_BITMAP "install.bmp"
'"$INSTDIR\${APPNAME}.exe" "%1"'
!define MUI_HEADERIMAGE_UNBITMAP "uninstall.bmp"
!define MUI_WELCOMEFINISHPAGE_BITMAP "wizard.bmp"
!define MUI_UNWELCOMEFINISHPAGE_BITMAP "wizard.bmp" Crear la aplicacin de desintalacion
!define MUI_LICENSEPAGE_CHECKBOX
!define MUI_FINISHPAGE_RUN "$INSTDIR\${APPNAME}.exe" WriteUninstaller "$INSTDIR\Uninstall.exe"
!define MUI_FINISHPAGE_SHOWREADME !insertmacro MUI_STARTMENU_WRITE_BEGIN Application
"$INSTDIR\${APPNAME}.html" Crear acceso directos
!define MUI_FINISHPAGE_LINK "http://mygnet.com" CreateDirectory "$SMPROGRAMS\$STARTMENU_FOLDER"
!define MUI_FINISHPAGE_LINK_LOCATION "http://mygnet.com" CreateShortCut "$SMPROGRAMS\$STARTMENU_FOLDER\Uninstall.lnk"
"$INSTDIR\Uninstall.exe"
Paginas en la instalacin CreateShortCut
"$SMPROGRAMS\$STARTMENU_FOLDER\${APPNAME}.lnk"
"$INSTDIR\${APPNAME}.exe"
!insertmacro MUI_PAGE_WELCOME !insertmacro MUI_STARTMENU_WRITE_END
!insertmacro MUI_PAGE_LICENSE "licencia-es.rtf" SectionEnd

18
Crear instalaciones con NSIS
SubSection "php_mygnet" LangString DESC_MYG ${LANG_ENGLISH} "Install mygnet_lib"
Section "php_mygnet.dll" LibDLL LangString DESC_DLL ${LANG_SPANISH} "Libreria php_mygnet.dll"
SectionIn 1 LangString DESC_DLL ${LANG_ENGLISH} "Library php_mygnet.dll"
SetOverwrite on LangString DESC_MAN ${LANG_SPANISH} "Manual php_mygnet"
SetOutPath "$INSTDIR" LangString DESC_MAN ${LANG_ENGLISH} "Manual php_mygnet"
File "php_mygnet.dll" !insertmacro MUI_FUNCTION_DESCRIPTION_BEGIN
SectionEnd !insertmacro MUI_DESCRIPTION_TEXT ${Sec_myg} $(DESC_MYG)
Section "php_mygnet.pdf" ManMYG !insertmacro MUI_DESCRIPTION_TEXT ${LibDLL} $(DESC_DLL)
SectionIn 1 ;!insertmacro MUI_DESCRIPTION_TEXT ${LibSO} $(DESC_SO)
SetOverwrite on !insertmacro MUI_DESCRIPTION_TEXT ${manMYG} $(DESC_MAN)
SetOutPath "$INSTDIR" !insertmacro MUI_FUNCTION_DESCRIPTION_END
File "php_mygnet.pdf"
SectionEnd
SubSectionEnd Esta es la la aplicacin de instalacin:
Section "Uninstall"
Delete "$INSTDIR\Uninstall.exe"
Elegir el idioma de la instalacin.
Delete "$INSTDIR\mygnet.dll"
Delete "$INSTDIR\${APPNAME}.exe"
Delete "$INSTDIR\MSVBVM60.DLL"
Delete "$INSTDIR\COMDLG32.OCX"
Delete "$INSTDIR\php_mygnet.dll"
Delete "$INSTDIR\php_mygnet.pdf"
Delete "$INSTDIR\ico.ico"
Delete "$INSTDIR\go.html"

RMDir "$INSTDIR"
Delete "$DESKTOP\mygcrypter.lnk"

!insertmacro MUI_STARTMENU_GETFOLDER Application $MUI_TEMP


Delete "$SMPROGRAMS\$MUI_TEMP\Uninstall.lnk"
Delete "$SMPROGRAMS\$MUI_TEMP\${APPNAME}.lnk"
Pantalla de bienvenida.
Eliminar todo eldirectorio

StrCpy $MUI_TEMP "$SMPROGRAMS\$MUI_TEMP"


startMenuDeleteLoop:
ClearErrors
RMDir $MUI_TEMP
GetFullPathName $MUI_TEMP "$MUI_TEMP\.."
IfErrors startMenuDeleteLoopDone
StrCmp $MUI_TEMP $SMPROGRAMS startMenuDeleteLoopDone
startMenuDeleteLoop
startMenuDeleteLoopDone:
DeleteRegKey HKCR ".mcr"
DeleteRegKey HKCR "mcrfile"
DeleteRegKey HKCR "mcrfile"
DeleteRegKey HKCR "SOFTWARE\microsoft\Internet
Explorer\Extensions\{8491AFCD-14CE-449B-A4F8-0AA5AF2B66DB}"
DeleteRegKey /ifempty HKCU "Software\${APPNAME}"
SectionEnd

Funciones
Pantalla de licencia.
Function .onInit
!insertmacro MUI_LANGDLL_DISPLAY
FunctionEnd

Function .onInstSuccess
System::Call 'shell32.dll::SHChangeNotify(i, i, i, i) v
(${SHCNE_ASSOCCHANGED}, ${SHCNF_IDLIST}, 0, 0)'
ExecShell "open" "http://mygnet.com/"
FunctionEnd
Function un.onInit
!insertmacro MUI_UNGETLANGUAGE
FunctionEnd

Asignacin de la descripcin de la secciones

LangString DESC_MYG ${LANG_SPANISH} "Instalacin de


mygnet_lib"
19
Crear instalaciones con NSIS

Pantalla final

Pantalla de componentes.

Lanza la aplicacin.

Pantalla para elegir el directorio.

Si quieres el cdigo fuente del script de instalacin lo puedes


descargar en la siguiente direccin:
http://www.mygnet.com/pages/down.php?cod=1483

Pantalla para elegir el grupo de mens. Referencias.


http://nsis.sourceforge.net/Main_Page
http://nsis.sourceforge.net/Docs/

Un saludo.
20
Aplicacin sin cdigo del lado del servidor

Aplicacin sin cdigo del lado del


servidor A continuacin escribimos este cdigo en la ventana de acciones y estar
listo para probarlo

// Variable de conexion...
var server_nc:NetConnection = new NetConnection();
// Evento que se lleva acabo cadavez que el estado de la conexion cambia
server_nc.onStatus = function(info)
{
for(var x in info)
trace("info." + x + ":" + info[x]);
};
// Consconectamos con el servidor...
server_nc.connect("rtmp://localhost/shared_text");
Autor:Fredy Ramirez Porfirio // Creamos un SharedObject para compartir informacin
texto_so = SharedObject.getRemote("texto_so", server_nc.uri, false);
hosh.frp@gmail.com // Evento que se lleva a cabo cada ves que el SharedObject sufre
Pas: MXICO // una sincrinizacin
texto_so.onSync = function (list)
Personalidad: Serio, sincero y bastante social. | Nivel de {
estudios: Licenciatura o profesional | rea de estudio: Ing. for(var i = 0; i < list.length; i++)
{
en Sistemas Computacionales | Experto en: C/C++ , VC++,
for(var x in list[i])
VB, Java, ActionScript | Conocimientos: Flash, Flash trace("info[" + i + "]." + x + ":" + list[i][x]);
Communication Server, ensamblador, bash, postgresql, // comparamos si el codigo de sincronizacin es "change" (cambio),
MySQL, MatLab y tratamiento de imgenes | Pasatiempo(s): // y si la propiedad modificada es la que nos interesa (texto).
Leer y navegar por Internet. if(list[i].code == "change" && list[i].name == "texto")
{
La siguiente aplicacin no texto_txt.text = texto_so.data.texto;
utiliza cdigo del lado del }
}
servidor, lo nico que requiere
};
para que funcione es crear // Este evento se lleva acabo cada vez que se modifica el contenido
una carpeta llamada // del TextInput.
"shared_text" en la carpeta texto_txt.onChanged = function(textfield_txt:TextField)
application de nuestro {
servidor. texto_so.data.texto = textfield_txt.text;
};
Esta aplicacin solo permite // Nos conectamos con el servidor.
ver lo que los usuarios que texto_so.connect (server_nc);
estn conectados estn
escribiendo en la caja de texto que contiene.... Una vez terminada la aplicacin estamos listos para probarla, asi que
podemos abrir dos instancias del swf y empezar a escribir.
Para empezar crearemos
la siguiente interfaz de Espero que les sirva...
usuario donde
introduciremos un objeto Pueden descargar la aplicacin de la sigueinte direccin:
texto de la caja de http://www.mygnet.com/codigos/flashcommunicator
herramientas de tipo
Introduccin de texto
(TextInput) al cual le
pondremos el nombre de
"texto_txt" como nombre
de instancia.

21
Boletn de Software libre

Boletn de Software libre


Lianet Falcn Seijo Esta vez conoceremos algunos datos sobre Richard Stallman, les presentar un
artculo sobre Linspire, distribucin ya popular y muy fcil, las acostumbradas
mirtha.seijo@infomed.sld.cu noticias, la seccin Sabas que y algo sobre tecnologa GPS.

Este boletn es de libre distribucin, todo


aquel que quiera colaborar solo tiene que Richard Matthew Stallman
escribirme.
Manhattan, Nueva York, 16 de marzo de 1953
Informtico estadounidense.
Biografa

Stallman es una de las figuras centrales del


movimiento de Software Libre. Sus mayores logros
como programador incluyen el editor de texto
Emacs, el compilador GCC, y el depurador GDB, bajo
la rbrica del Proyecto GNU. Pero su influencia es
mayor por el establecimiento de un marco de
referencia moral, poltico y legal para el movimiento
de Software libre, como una alternativa al desarrollo
y distribucin de software propietario.

En 1971, siendo estudiante de primer ao en la Universidad de Harvard, Stallman


se convirti en un hacker del Laboratorio de Inteligencia Artificial del MIT. En los
aos 1980, la cultura hacker que constitua la vida de Stallman empez a
disolverse bajo la presin de la comercializacin en la industria de software. En
particular, otros hackers del mismo laboratorio fundaron la compaa Symbolics, la
cual intentaba activamente reemplazar el software libre del Laboratorio con su
propio software propietario. Desde 1983 a 1985, Stallman duplic los esfuerzos de
los programadores de Symbolics para evitar que adquirieran un monopolio sobre
los ordenadores del laboratorio. Por ese entonces, sin embargo, l era el ltimo de
su generacin de hackers en el laboratorio.

Se le pidi que firmara un acuerdo de no divulgacin (non-disclosure agreement) y


llevara a cabo otras acciones que l consider traiciones a sus principios. En 1986,
Stallman public el Manifiesto GNU, en el cual declaraba sus intenciones y
motivaciones para crear una alternativa libre al sistema operativo Unix, el cual
nombr GNU (GNU no es Unix). Poco tiempo despus se incorpor a la
organizacin no lucrativa Free Software Foundation para coordinar el esfuerzo.
Invent el concepto de copyleft el cual fue utilizado en la Licencia Pblica General
GNU (conocida generalmente como la "GPL") en 1989. La mayora del sistema GNU,
excepto por el kernel, se complet aproximadamente al mismo tiempo. En 1991,
Linus Torvalds liber el kernel Linux bajo los trminos de la GPL, creando un
sistema GNU completo y operacional, el sistema operativo GNU / Linux
(generalmente referido simplemente como Linux).

Las motivaciones polticas y morales de Richard Stallman le han convertido en una


figura controvertida. Muchos programadores influyentes que se encuentran de
acuerdo con el concepto de compartir el cdigo, difieren con las posturas morales,
filosofa personal o el lenguaje que utiliza Stallman para describir sus posiciones.
Un resultado de estas disputas condujo al establecimiento de una alternativa al
movimiento de Software Libre, el movimiento de cdigo abierto.

Stallman ha recibido numerosos premios y reconocimientos por su trabajo, entre


ellos una membresa en la MacArthur Foundation en 1990, el Grace Hopper Award
de la Association for Computing Machinery en 1991 por su trabajo en el editor
Emacs original, un doctorado honorario del Royal Institute of Technology de Suecia
en 1996, el Pioneer award de la Electronic Frontier Foundation en 1998, el Yuki
Rubinski memorial award en 1999, y el Takeda award en 2001.

22
Boletn de Software libre

Freespire sale al mercado para al menos proporcionar la opcin de


utilizar legal y fcilmente ciertos cdecs, drivers y software
propietario".

Linspire presenta nueva distribucin libre Segn afirmaba el mismo Carmony en la rueda de prensa, los
usuarios de Freespire tendrn acceso al CNR (Click'N'Run) de Linspire,
un repositorio de programas especialmente adaptado para el uso con
esta distribucin y que permite la fcil instalacin de software con
muy pocos clicks. Al ser ste un servicio de pago, es probable que el
CNR para los usuarios de Freespire contenga menos programas que el
Linspire, compaa famosa por su distribucin GNU/Linux de de los usuarios de Linspire, la distribucin de pago de la misma
pago, lanza ahora una nueva versin libre y gratuita basada en compaa, o bien que el CNR de Freespire sea mantenido aparte por
la comunidad y llamada Freespire, siguiendo la estela de otras la propia comunidad.
grandes del sector como Red Hat (Fedora) y Novell-SuSE
(OpenSuSE) Como en los otros ejemplos dados de empresas que patrocinan
iniciativas basadas en la comunidad, la distribucin Linspire incluir
Guillem Alsina(mailto:guillem@imatica.org) los cambios que la empresa considere oportunos a partir de la
Linspire se ha subido al carro de las distribuciones construidas experiencia ganada con Freespire.
por la misma comunidad de usuarios y desarrolladores
aficionados. Bajo el lema "The Freedom of Choice" (La Libertad Muchas posibilidades
para Escoger), Linspire apadrina el proyecto Freespire en el que
por primera vez ofrece una distribucin gratuita. Hasta ahora, su Por su misma concepcin, Linspire (y por extensin Freespire) es
distribucin comercial haba adquirido un cierto xito gracias diferente al resto de distribuciones GNU/Linux existentes en el
especialmente a los contratos de ventas en computadoras mercado. Todas las grandes iniciativas que se presentan como
baratas que la compaa haba firmado con grandes superficies alternativa a Windows en mquinas desktop tratan de sustituir al
comerciales. 100% al sistema operativo de Microsoft, proporcionando
herramientas para leer los formatos de fichero propietarios ms
De esta forma, y por unos 200-300 Dlares, un ciudadano populares como el de Word o el de Excel. Pero fallan cuando incluyen
norteamericano puede adquirir en un centro comercial muy exclusivamente herramientas 100% libres, como es el caso de
conocido, una computadora compuesta de CPU, teclado y ratn OpenSuSE, con la cual -y sin instalar ningn software adicional- no
(debe disponerse de monitor o bien conectarlo a una TV) con se puede reproducir ficheros MP3.
Linspire preinstalado. Kevin Carmony, Presidente y CEO de
Linspire, present la nueva iniciativa en el Annual Desktop Linux Los directivos de Linspire no tienen tantas 'manas' sobre este asunto,
Summit, que se realiz los pasados 24 y 25 de abril en San Diego tal y como hemos visto por las declaraciones de Carmony, por lo cual
(California, Estados Unidos). En el acto de presentacin Carmony su versatilidad es mayor ya que, por ejemplo, no sufre este problema
afirm que gracias a Freespire los usuarios podrn escoger entre con los MP3.
una distribucin desktop totalmente libre o bien otra que
incluya software propietario. Ser la primera vez que una Al ser su condicin de distribucin de pago su principal Taln de
distribucin libre basada en la comunidad y de gran peso en el Aquiles para triunfar en el mercado, y superada esta por la iniciativa
mercado como esta incluya software propietario. Freespire, podemos prepararnos para recibir a una distribucin que
tenga todos los ases en sus manos para convertirse en el perfecto
La primera beta de Freespire estar disponible para descarga substituto de Windows, aunque sea a base de 'pervertir' el espritu
desde el sitio web del proyecto en Agosto. ms purista del software libre*.
La filosofa que aplica Linspire en la confeccin de sus Ms informacin:
distribuciones y que se mantendr -por lo menos inicialmente-
en Freespire es la de proporcionar al usuario un reemplazo Freespire: the freedom of choice
completo de Windows. Otras distribuciones -incluyendo aquellas http://www.freespire.org/
basadas en la comunidad afirman lo mismo, pero luego vemos Linspire Announces 'Freespire' Version of Their Popular Linux
que no proporcionan soporte para reproducir formatos Operating System
propietarios de fichero como los pertenecientes a Windows http://www.linspire.com/lindows_news_pressreleases.php*
Media Player, QuickTime, o MP3. Linspire ofrece todo esto ms pese a que el mismo Richard Stallman no es reacio a mezclar cdigo
los drivers que sean necesarios, aunque sean propietarios. libre con cdigo propietario en un mismo desarrollo
Esta forma de trabajar se basa en el pragmatismo y no tanto en
el ideal del software libre; en palabras textuales de Carmony, "el I CONFERENCIA LATINOAMERICANA SOBRE USO DEL SOFTWARE
usuario debe ser libre para decidir qu software quiere instalar LIBRE
en sus sistemas, sea ste propietario o open source. Linspire
abraza y apoya completamente el modelo de cdigo abierto, Bajo la presidencia de Graciela Fernndez Baca,
pero si Linux gana aceptacin entre el pblico en general, va a Presidenta del Consejo Intergubernamental del
necesitar trabajar con iPods y reproductores de DVD, y ofrecer Programa de la UNESCO Informacin Para
un soporte completo para el hardware, como aceleradoras Todos, se celebr en la Universidad del Cuzco,
grficas 3D, Wi-Fi, tarjetas de sonido e impresoras. Hasta que Per, la I Conferencia Latinoamericana y del
existan reemplazos viables en cdigo abierto para todo esto, Caribe sobre el Uso del Software Libre, con el objetivo de promover su
23
Boletn de Software libre

conocimiento y utilizacin, as como el intercambio de Ednilson Carlos Sousa da Silva , Marina de Brasil (Un Proyecto de
experiencias y nuevas prcticas. Software Libre); Marcelo Branco, (Software Libre: un Caso de Estudio
en Rio Branco do Sul, Brasil; y Claudio Menezes, Consejero Regional
Presidieron la ceremonia inaugural Beatriz Merino Lucero, de Comunicacin e Informacin de la UNESCO, Montevideo (Las
Presidenta del Consejo de Ministros; Gustavo Lpez Ospina, Acciones de la UNESCO a Favor del Software Libre). En total, entre las
Director de la Oficina Regional de Comunicacin de la UNESCO; ponencias magistrales y seleccionadas, se presentaron unas 40
Patricia Uribe, Representante de la UNESCO en Per; Farid conferencias de alto nivel tcnico y rigor cientfico, las cuales
Matuk, Director del Instituto Nacional de Estadstica e constituyen un valioso fondo de informacin que ser muy til para
Informtica; y Jos Artemio Olivares, Rector de la Universidad la elaboracin de polticas, estrategias y tomas de decisin a nivel de
Nacional San Antonio Abad del Cuzco. empresa y Estado.

El propsito de este encuentro, segn se establece en la agenda Entre los expertos participantes se hallaban tambin Alejandra
de trabajo, es contribuir al desarrollo de los pases y la regin a Ciurlizza, del Consejo Nacional de Ciencias y Tecnologa del Per;
travs de este medio. La utilizacin del software libre permite a Anahuac de Paula Gil, de LINUX VIEW, Brasil; Marcos Vinicius
las universidades incrementar los recursos humanos y orientarlos Manzoni, Celeparc Comp. De Informtica de Paran, Brasil; Jess
a la investigacin como una alternativa posible y a los gobiernos Marquina Ulloa, de GNU, Per; Gerardo Gara Cabrera, del CITMA,
y empresas planificar el desarrollo. Cuba; Pedro Urra, de la Red Telemtica de Salud Pblica, Cuba; Jeber
Godoy, de LINUX-UY, Montevideo; Federico Heinz, Fundacin Va
El programa de trabajo, a lo largo de tres das de sesiones, Libre, Argentina; Bernard Lang, del INRIA, Rocquencourt, Francia;
incluy 9 grandes temas como el concepto del software libre; las Jos Carlos Maldonado, Sociedad Brasilea de Computacin, Brasil;
polticas de alcance gubernamental e internacional; su Josi Graciela Petter, Secretaria Ejecutiva de GNU, Brasil; Rodolfo
economa y financiacin; la formacin de recursos humanos; y el Pilas, ROOTWAY, Montevideo; Rogerio Santana, SLTI/MOG, Brasil;
software libre en el marco de la educacin, ciencia, cultura, y las Csar Villegas, PLUG-Per; Pierre Weiss, INRIA, Rocquencourt, Francia
actividades de los gobiernos. y Ernst Leiss, University of Houston, USA

Criterios Sobre el Software Libre


Noticias
Desde hace algn tiempo se ha intensificado a nivel mundial el Google versiona sus aplicaciones para Linux
debate sobre el software libre, el derecho de autor, la propiedad Comenzarn con Picasa como piloto para luego
intelectual y la comercializacin de los productos digitales. adaptar las dems soluciones.
Muchos defienden la apropiacin del saber y el conocimiento 24 Abril del 2006
derivados del libre acceso a Internet, mientras que otros exigen
tomar en consideracin el carcter lucrativo y comercial de la
mayor parte de las operaciones que se realizan en la actualidad
a travs de las nuevas tecnologas de informacin.
Los aportes de la I Conferencia Latinoamericana y del Caribe
reivindican el uso abierto del software como instrumento de Google est trabajando con CodeWeavers Inc., una firma reconocida
utilidad pblica., de beneficio para la sociedad y no para unos por haber desarrollado la versin comercial de Wine, para adaptar
pocos con determinados intereses econmicos. Este enfoque, Picasa, el software de retoque fotogrfico de Google, a Linux. Si este
afirma el documento de trabajo, genera deberes y derechos proyecto resulta exitoso, otras aplicaciones de Google tambin sern
respecto a su uso, al tiempo que reduce los costos operativos. versionadas al sistema operativo de cdigo libre.
El objetivo de adoptar por los diversos pases polticas
internacionales adecuadas es hacer conocer las acciones que se La versin de Linux para Picasa incluir todas las caractersticas de
desarrollan en este sector a nivel de regin, gobierno y localidad. Picasa 2,combinando su cdigo para Windows con la tecnologa de
Y tambin las medidas concretas que podran establecerse emulacin de Wine.
progresivamente para apoyar la aplicacin de los nuevos
sistemas, con los que hay que contar de modo necesario a partir Picasa para Linux incluira un runtime de la versin de Wine
de ahora. modificada por CodeWeavers: quienes los descarguen de Google no
Est demostrado en la prctica que el software libre proporciona necesitaran bajar e instalar Wine o comprar una licencia de
a los pases beneficios econmicos, a la vez que favorece la CodeWeavers. Las fuentes cercanas a este proyecto dicen que la
balanza comercial. Por otro lado, tiende a hacer disminuir la versin de Linuxs er tan fcil de instalar como la de Windows.
desigualdad tecnolgica entre las naciones y proporciona un En la lista de espera se encuentra Google Talk, aunque en este caso
modelo de acceso al conocimiento. El software libre acta como ser una versin nativa desarrollada ntegramente por el buscador.
un instrumento alternativo, de gran importancia para la
educacin, la ciencia y la cultura. Algunos pases desarrollados Empresa china desarrolla PC de 146 dlares basado en Linux
han considerado su uso como poltica de Estado con el fin de
aplicar una ms amplia estrategia de redistribucin social del
saber.

Ponencias y Participantes en el Evento Procesador de 400 u 800Mhz, disco rgido de 40GB, 256MB de RAM,
todo funcionando bajo Linux, as es la PC que la compaa china
En el encuentro sobre informtica en el Cuzco presentaron YellowSheepRiver vende por la mdica suma de 146 dlares.
conferencias magistrales Roberto Di Cosmo, Universidad de Paris
VII (Una Oportunidad para el Desarrollo en Amrica Latina);
24
Boletn de Software libre

mircoles, 26 abril 2006 X.org a varios medios de comunicacin online, el agujero de


seguridad se encuentra ya corregido, aunque despus de pasar por su
El equipo est basado en la arquitectura MIPS, es decir que pgina Web, vemos que no hay ningn anuncio oficial al respecto. La
como no se trata de un dispositivo de la familia X86 no soporta explicacin del porqu de este fallo a un profano en informtica
Windows o algunas distribuciones de Linux, como por ejemplo, puede parecer ridcula, incluso estpida: la falta de un parntesis. No
Ubuntu. obstante, es algo muy comn en programacin, y que puede pasar
fcilmente inadvertido al repasar el cdigo. Concretamente, el
Si bien la PC no incluye monitor, tiene salida VGA e incluso de se parntesis que falta debera encontrarse en una funcin que
puede conectar a una televisin mediante S-Video. Tiene cuatro comprueba la identidad del usuario, de ah que el agujero permita la
puertos USB 2.0, PS/2, placa de red, y se le puede conectar una posibilidad de ejecutar cdigo con los permisos de root. El fallo fue
grabadora de CD/DVD externa. encontrado gracias a una herramienta de escaneo automtico de
cdigo fuente escrita explcitamente para buscar errores de este tipo
De esta manera, se siguen por la misma compaa, que tambin est escaneando en busca de
sumando nuevas fallos de seguridad a otros proyectos open source como NetBSD, KDE,
alternativas a los equipos PostgreSQL o Mozilla Firefox.
baratos que intentan
solucionar la brecha digital. Sabas que

1. Un mismo dispositivo fsico de almacenamiento, como un disco


duro, puede albergar distintas unidades lgicas, llamadas particiones,
que a efectos prcticos, se emplean de manera independiente en lo
Latinux, empresas se unen para promocionar uso de Linux que a sistemas de ficheros se refiere.

En el marco del recin concluido Forum 2. Linux hace uso intensivo de caracteres extraos para indicar
Internacional de software Libre de Porto ciertos datos. Por ejemplo si ve algunos ficheros
Alegre, distintas empresas decidieron unir que acaban en tilde "~" significa que son copias de
sus esfuerzos para promocionar el uso de respaldo del fichero con ese nombre. Equivaldra
Linux en la regin latinoamericana. a los ".BAK" de Windows.
3 mayo del 2006

Seis pequeas empresas desarrollos de soluciones basadas en


software libre de Brasil (Propus y Solis), Venezuela (Corvus Algo sobre Tecnologa GPS
Latinoamrica e Iseit), Puerto Rico (Red Boricua) y los EEUU
(Alacos) anunciaron la creacin de este consorcio que se empez Con el nombre de GPS se conoce
a fraguar en el Linux World Expo de Boston. indistintamente el dispositivo colocado
en transportes terrestres, barcos,
"El Consorcio prev la creacin de una entidad independiente aviones, sofisticados armamentos,
que impulse el desarrollo de soluciones basadas en software telfonos celulares y otros equipos; pero
libre", dijo el director de la firma brasilea Propus, Carlos Eurico tambin se denomina as al sistema de
Pittas do Canto. satlites y estaciones terrestres que
propician su funcionamiento.
Las empresas firmantes "compartirn conocimientos y El Global Positioning System (GPS) o Sistema de Posicionamiento
experiencias para promover el software libre, adems de dar Global (aunque se le suele conocer ms con las siglas GPS su nombre
soporte comercial y tcnico a las herramientas desarrolladas por ms correcto es NAVSTAR GPS) es un Sistema Global de Navegacin
cada una de ellas". por Satlite (GNSS) el cual permite determinar en todo el mundo la
posicin de una persona, un vehculo o una nave, con una precisin
de entre cuatro metros y quince metros. El sistema fue desarrollado e
Encuentran una vulnerabilidad considerada como muy grave en instalado, y actualmente es operado, por el Departamento de Defensa
el sistema X-Window. de los Estados Unidos.
8 mayo del 2006 El GPS funciona mediante una red de satlites que se encuentran
orbitando alrededor de la tierra. Cuando se desea determinar la
El servidor de X-Windows que constituye la base posicin, el aparato que se utiliza para ello localiza automticamente
de muchas distribuciones Linux y de otros como mnimo cuatro satlites de la red, de los que recibe unas
sistemas operativos como Solaris o Mac OS X se seales indicando la posicin y el reloj de cada uno de ellos. En base
ve afectado por un grave problema de seguridad a estas seales, el aparato sincroniza el reloj del GPS y calcula el
que puede permitir a un usuario local de la retraso de las seales, es decir, la distancia al satlite. Por
mquina una escalada de privilegios hasta llegar a "triangulacin" calcula la posicin en que ste se encuentra.
ejecutar programas con los permisos de root, el
usuario que posee la mxima autoridad en la computadora. En prximos boletines seguir con otras cosas sobre esta interesante
Dicha vulnerabilidad, que afecta a los servidores X11R6.9.0 y tecnologa.
X11R7.0.0 liberados en Diciembre de 2005, fue reportada por la
consultora especializada en seguridad Coverity, y los Copyright 2006. Este boletn es de libre distribucin, todo aquel
responsables de X.org la calificaron como la ms grave desde el que quiera colaborar solo tiene que escribir a:
ao 2000. Segn declaraciones de responsables del proyecto mirtha.seijo@infomed.sld.cu
25
Cdigo fuenteCdigo fuente

Lenguaje C
Arrays
Evelyn Elizabeth Llumitasig Alvarez
Evelyneli86@gmail.com Tiempo
Jorge Arturo Zarate Torres
Escribir un programa que lea dos cadenas de caracteres, las Anomalia.hck@gmail.com
compare e informe de si son iguales o diferentes. sin strcmp
Calculo de tiempo
// escribir un programa que lea dos cadenas de caracteres, las compare
e informe de si son iguales o diferentes. sin strcmp #include <stdio.h>
#include <conio.h>
#include<stdio.h> #include <stdlib.h>
#include <string.h>
#define tam 20 struct tiempo
{ int hora;
void main () int min;
{ int seg;
int i,j; long total;
char cadena1[tam],cadena2[tam]; };
printf ("introduce dos cadenas\n");
gets (cadena1); void main(void)
gets (cadena2); {
for (i=0,j=0;cadena1[i]!='\0'||cadena2[j]!='\0';i++, j++) tiempo t1,t2,ts,tr;
{ ldiv_t lx;
if (cadena1[i]>cadena2[j]) long a;
{ clrscr();
puts(cadena1) gotoxy(30,1);printf ("- suma y resta de horarios -");
break; gotoxy(10,3);printf ("formato de 24 hrs");
} gotoxy(10,22);printf ("nota: se toma el horario mas alto para la resta.");
if gotoxy(10,23);printf ("realizado por: ricardo isaac constantino trujillo");

//**1er. horario
} do
{ gotoxy(10,5);printf ("dame la hora: ");
gotoxy(24,5);scanf ("%d",&t1.hora);
}while((t1.hora<0) || (t1.hora>23));
Color Al Texto do
Jorge Arturo Zarate Torres { gotoxy(10,6);printf ("dame los minutos: ");
Anomalia.hck@gmail.com gotoxy(28,6);scanf ("%d",&t1.min);
}while((t1.min<0) || (t1.min>59));
Color texto do
{ gotoxy(10,7);printf ("dame los segundos: ");
#include<stdio.h> gotoxy(29,7);scanf ("%d",&t1.seg);
#include<conio.h> }while((t1.seg<0) || (t1.seg>59));
gotoxy(40,6);printf ("1) la hora es: %d:%d:%d",t1.hora,t1.min,t1.seg);
void main(void) if(t1.hora==0) t1.hora=24;
{
//**2o. horario
int x; do
clrscr(); { gotoxy(10,9);printf ("dame la hora: ");
gotoxy(24,9);scanf ("%d",&t2.hora);
window(10,8,50,20); }while((t2.hora<0) || (t2.hora>23));
textcolor(132); do
textbackground(green); { gotoxy(10,10);printf ("dame los minutos: ");
for(x=0;x<50;x++) gotoxy(28,10);scanf ("%d",&t2.min);
{ }while((t2.min<0) || (t2.min>59));
cputs(" mi ventana... "); do
delay(50); { gotoxy(10,11);printf ("dame los segundos: ");
} gotoxy(29,11);scanf ("%d",&t2.seg);
getch(); }while((t2.seg<0) || (t2.seg>59));
} gotoxy(40,10);printf ("2) la hora es: %d:%d:%d",t2.hora,t2.min,t2.seg);
if(t2.hora==0) t2.hora=24;

//**suma y resta
a=t1.hora*60;
t1.total=(a*60)+(t1.min*60)+t1.seg;
26
Cdigo fuenteCdigo fuente

a=t2.hora*60; for (j=1;j<=n; j++)


t2.total=(a*60)+(t2.min*60)+t2.seg; arxiu >> a [c(i,j)];
ts.total=t1.total+t2.total; arxiu >> b[i-1];
if(t1.total>t2.total) }
tr.total=t1.total-t2.total;
else // resolucin
tr.total=t2.total-t1.total; float *x;
x = new float [n];
//**conversion int error = solvesystem (a, b, x, n);
lx=ldiv(ts.total,3600);
ts.hora=lx.quot; // escribir soluciones por pantalla
a=lx.rem; if (!error)
lx=ldiv(a,60); {
ts.min=lx.quot; cout << "soluciones del sistema" << endl;
ts.seg=lx.rem; for (i=0; i<n; i++)
cout << "x" << i+1 << "=" << x[i] << endl;
lx=ldiv(tr.total,3600); }
tr.hora=lx.quot; else
a=lx.rem; cout << "el sistema no es compatible determinado" << endl;
lx=ldiv(a,60);
tr.min=lx.quot; delete x;
tr.seg=lx.rem;
// finalizar
gotoxy(20,15);printf ("la suma es: %d:%d:%d",ts.hora,ts.min,ts.seg); delete a;
gotoxy(20,16);printf ("la resta es: %d:%d:%d",tr.hora,tr.min,tr.seg); delete b;
getch(); arxiu.close();
} }// else
}
}

Ecuaciones Lineales Mov Caballo


Jorge Arturo Zarate Torres Jorge Arturo Zarate Torres
Anomalia.hck@gmail.com Anomalia.hck@gmail.com

Ecuaciones lineales Movimiento del caballo

#include <iostream.h> #include <stdio.h>


#include <fstream.h> #include <conio.h>
#include <stdlib.h>
#include "mat.h" #define max 8

#define numarg 3 int caballo[max][max]={0};


int i,j,x,y, cont=1;
int n;
inline int c(int i, int j) {return (i-1)*n+j-1;} void mostrar(int tablero[max][max])
{
void main (int argc, char **argv) for (i=0;i<max;i++)
{ {
if (argc!=numarg) printf("
cout << "sintaxis incorrecta. escribir linsys [fichero] [n]" << endl; ");
else for (j=0;j<max;j++)
{ {
n = atoi (argv[2]); printf(" %d", tablero[i][j]);
ifstream arxiu (argv[1]); }
if (!arxiu) cout << "error al abrir el fichero " << argv[1] << endl; }
else }
{
int i,j; void caballos(int caballo[max][max],int cont,int i,int j)
float *a, *b; // matriz y trmino independiente {
// reservar memoria if(cont==66)
a = new float [n*n]; {
b = new float [n]; mostrar (caballo);
}
// lectura de la matriz else
for (i=1;i<=n; i++) {
{ if (((i>=0)&&(i<max))&&((j>=0)&&(j<max)))

27
Cdigo fuenteCdigo fuente

{ Jorge Arturo Zarate Torres


if (caballo[i][j]==0) Anomalia.hck@gmail.com
{
caballo[i][j]=cont; Pila
caballos(caballo,cont+1,i+1,j+2);
caballos(caballo,cont+1,i+2,j+1);
#include<stdio.h>
caballos(caballo,cont+1,i+2,j-1);
#include<alloc.h>
caballos(caballo,cont+1,i+1,j-2);
caballos(caballo,cont+1,i-1,j-2);
struct nodo {
caballos(caballo,cont+1,i-2,j-1);
caballos(caballo,cont+1,i-2,j+1);
int dato ;
caballos(caballo,cont+1,i-1,j+2);
}
struct nodo * siguiente;
}
}
};
}
void main(void)
int menu();
{
clrscr();
void * crear (void *p);
printf("ingrese la columna donde desea poner el primer caballo ");
void * eliminar (void *p);
scanf("%d",&i);
void mostrar (void *p);
printf("ingrese la fila donde desea poner el primer caballo ");
scanf("%d",&j);
main() {
caballos(caballo,cont,i-1,j-1);
for (i=0;i<max;i++)
void * p;
{
int eleccion:
printf("
p=null;
");
do {
for (j=0;j<max;j++)
{
eleccion=menu();
printf(" %d", caballo[i][j]);
switch(eleccion);{
}
printf("
case 1 : p=crear (p);
");
continue;
}
case 2 : p=eliminar(p);
getch();
break;
}
case 3 : mostrar (p);
break;

Triangulo En C default: printf("fin de las operaciones


Jorge Arturo Zarate Torres ");
}
Anomalia.hck@gmail.com
} while (eleccion < 4);
return 0;
Forma un triangulo }

#include <stdio.h>
int menu (){
int main(void)
{ int eleccion,x;

int i,x,z; do {
char c='*';
printf("
for(x=0;x<=10;x++) menu principal n ");
{ printf("introduce un elemento a ala pila
for(i=0;i<=x;i++) ");
printf(" "); printf("eliminar un elemento en la pila
for(z=10-x;z>=0;z--) ");
printf("%c",c); printf(" mostrar el contenido de la pila
printf(" "); ");
} printf("
return 0; salir
} ");

scanf("%d", &eleccion);
} while( eleccion<1 !! eleccion >4);
Pila printf ("
28
Cdigo fuenteCdigo fuente

"); else
return(eleccion); z=sqrt((a*a)+(b*b));
} d=sqrt((a*a)+(b*b));
/*printf("%d
void * crear (void * p ){ ",d);
struct nodo * q, * aux; printf("%f
int x; ",z);
printf(" printf("resultado:");*/
"); i=z-d;
printf("introduce los valores a la pila h=z-d;
"); /*printf("%f
scanf("%d",&x); ",i);
q=(nodo *)malloc(sizeof(nodo)); printf("h:%d
q->dato=x; ",h);*/
q->siguiente=null; if (i==h){
printf("resultado:
");
printf("%.0f",z);
Teorema printf("
Jorge Arturo Zarate Torres ");}
Anomalia.hck@gmail.com else
printf("error:no es raiz esacta
Teorema de pitagoras ");
printf("desea ralaisar otra operacion? s/n:
/*teorema de pitagoras*/ ");
#include <stdio.h> fflush(stdin);
#include <math.h> scanf("%s",&desea);
#include <ctype.h> desea=toupper(desea);
int main(int argc, char *argv[]) }while(desea=='s');
{ printf("*** *** *** ******* *** *** printf("adios!!!");
"); getchar();
printf("*** *** *** *** *** **** **** return 0;
"); /*autor:jorge zarate*/
printf("*** *** *** *** *** ************
");
printf("*** *** *** *** ****** *** **** *** Entrada Y Salida
");
printf("*** *** ********* *** *** ***
Jorge Arturo Zarate Torres
"); Anomalia.hck@gmail.com
printf("******** *** *** *** *** ***
"); Entrada y salida
printf("******** *** *** ******* *** ***
"); #include <stdio.h>
printf("+----------------------------+
"); int main()
printf("| z=a+b | {
"); printf( "%d
printf("+----------------------------+ ", 455 );
"); printf( "%i
printf(" ", 455 ); /* i lo mismo que d en printf */
"); printf( "%d
printf("*teorema de pitagoras* ", +455 );
printf( "%d
"); ", -455 );
int a,b,d,h,s; printf( "%hd
float z,i; ", 32000 );
char desea; printf( "%ld
do{ ", 2000000000 );
printf("ingrese el valor de a: printf( "%o
"); ", 455 );
scanf("%d",&a); printf( "%u
printf("ingrese el valor de b: ", 455 );
"); printf( "%u
scanf("%d",&b); ", -455 );
s=a+b; printf( "%x
if(s>50) ", 455 );
printf("error:los valores no puden ser superiores a 50 printf( "%x
"); ", 455 );

29
Cdigo fuenteCdigo fuente

senx=potx=x;
return 0; /* indica terminacin exitosa */ do{
error=senx;
} /* fin de main */ potx=potx*x*x;
fact=fact*(k+1)*(k+2);
k+=2
senx=senx+signo*potx/fact;
Manupulacion De Bits signo=-signo
Jorge Arturo Zarate Torres error1=senx-error;
Anomalia.hck@gmail.com if (error1<0)
error1=-error1;
Estructuras, uniones, manipulaciones de bits y enumeraciones }
en c while (error1>eps);
printf("
senx %f)=%f"x senx);
#include <stdio.h>
getchar();
getchar();
/* definicin de la unin numero */
}
union numero {
int x;
double y;
}; /* fin de la unin numero */ Automata Finito
Jorge Arturo Zarate Torres
int main()
{
Anomalia.hck@gmail.com
union numero valor; /* define la variable de unin */
Determina un automata finito
valor.x = 100; /* coloca un entero dentro de la unin */
printf( "%s #include <stdio.h>
%s #include<conio.h>
%s%d int main(int argc, char *argv[])
%s%f {
int i,j=0;
", char palabra[4];
"coloca un valor en el miembro entero", clrscr();
"e imprime ambos miembros.", gotoxy(10,5);printf("programa de automatas finito a evaluar
"int: ", valor.x, ");
"double: printf("introduce los caracteres a evaluar de cuaatro digitos:
", valor.y ); ");
for(i=0;(palabra[i]=getchar())!='
valor.y = 100.0; /* coloca un double dentro de la misma unin */ ';i++);
printf( "%s printf("evaluacion de cadena
%s ");
%s%d do{
%s%f if(i==4){
", if(palabra[j]>='a'&&palabra[j]<='z'||palabra[j]>='a'&&palabra[j]<='z')
"coloca un valor en el miembro flotante", printf("aceptable");
"e imprime ambos miembros.", else printf("
"int: ", valor.x, error");j++;i--;}
"double:
", valor.y ); if(i==3||i==2||i==1){
if(palabra[j]>='1'&&palabra[j]<='9')printf("
return 0; /* indica terminacin exitosa */ aceptable");
else printf("
} error");}
j++;i--;
}while(i!=0);
getche();
Seno De X return 0;
Jorge Arturo Zarate Torres }
Anomalia.hck@gmail.com

Seno de x sin libreria math.h

#include<stdio.h>
Lenguaje C#
main(); Uso De La Clase Cultureinfo
float senx,x,error,eps=.000001,error1,potx; Juan Francisco Berrocal
int k,signo=-1; Berrocal239@hotmail.com
scanf("%f",&x)
30
Cdigo fuenteCdigo fuente

printf("introduce el codigo
En este codigo muestro uno de los tantos usos que tiene la ");
clase cultureinfo en c# 2.0 scanf("%i",&agente[i].codigo);
}
do
private void form1_load(object sender, eventargs e)
{
{
x=0;
//declaramos la variable (tipo string)
printf("
string x;
");
string y;
printf("
menu
//iniciamos con el separador decimal
");
x=
printf("1.buscar por nombre
system.globalization.cultureinfo.currentculture.numberformat.currency
");
decimalseparator;
printf("2.buscar por codigo
lblmensaje.text = "el separador decimal es: '" + x + "'";
");
printf("3.salir
//aqui iniciamos con el separador de miles
");
y=
printf("introduce una opcion
system.globalization.cultureinfo.currentculture.numberformat.currency
");
groupseparator;
scanf("%i",&opcion);
lblmensaje2.text = "el separador de miles es: '" + y + "'";
switch(opcion)
}
{
case 1:
printf("introduce un nombre a bucar
private void btncerrar_click(object sender, eventargs e)
");
{
scanf("%s",&nombre2);
//cerramos la aplicacion
for(i=0;i<n;i++)
messagebox.show("cualquier duda a: berrocal239@hotmail.com",
{
"duda a mi correo");
j=strcmp(nombre2,agente[i].nombre);
application.exit();
if(j==0)
{
}
printf("el agente %s ha sido encontrado",nombre2);
break;
}

lenguaje C++
}
if(j!=0)
{
Estructuras printf("el agente %s no ha sido encontrado",nombre2);
Evelyn Elizabeth Llumitasig Alvarez break;
Evelyneli86@gmail.com }
break;
Buscar por medio de un menu a un agente por codigo y por case 2:
nombre printf("introduce el codigo a buscar
");
scanf("%i",&codigo2);
# include<stdio.h> for(i=0;i<n;i++)
#include<string.h> {
struct tagente if (codigo2==agente[i].codigo)
{ {
char nombre[20],estciv; printf("el codigo %i ha sido encontrado",codigo2);
int codigo; x=1;
}; break;
void main () }
{ }
struct tagente agente[20]; if(x==0)
int n,i,opcion,x,j,codigo2; {
char nombre2[20]; printf("el codigo %i no ha sido encontrado",codigo2);
printf("introduce el numero de agentes break;
"); }
scanf("%i",&n); }
for(i=0;i<n;i++) }while (opcion!=3);
{ }
printf("introduce el nombre
");
scanf("%s",&agente[i].nombre); fflush(stdin);
printf("introduce el estado civil Estructuras
");
scanf("%c",&agente[i].estciv);
31
Cdigo fuenteCdigo fuente

Evelyn Elizabeth Llumitasig Alvarez


Evelyneli86@gmail.com #include<stdio.h>
void main()
Fecha de nacimiento, telf y nombre de 2 alumnos {
int matriz[20][20],f,c,i,j,cont=0;
printf ("introduce las filas: ");
scanf ("%i",&f);
#include<stdio.h>
printf ("
struct fecha
introduce las columnas: ");
{
scanf ("%i",&c);
int dia,mes,anno;
for (i=0;i<f;i++)
};
{
for (j=0;j<c;j++)
struct talumno {
{
char telefono[9],nombre[20];
scanf("%i",&matriz[i][j]);
struct fecha fechanacimiento;
}
};
}
for (i=0;i<f;i++)
void main()
for(j=0;j<c;j++)
{
{
struct talumno alumno,alum2;
if (matriz[i][j]==matriz[j][i])
cont++;
printf("introduce el nombre del primer alumno: ");
}
gets(alumno.nombre);
if (cont==f*c)
printf("introduce el nombre del segundo alumno: ");
printf ("
gets(alum2.nombre);
la matriz es simetrica");
else
printf("introduce el telefono del primer alumno: ");
printf ("
gets (alumno.telefono);
no es simetrica");
printf("introduce el telefono del segundo alumno: ");
for (i=0;i<f;i++)
gets (alum2.telefono);
{
printf ("
printf("introduce el dia de nacimiento del primer alumno: ");
");
scanf("%i",&alumno.fechanacimiento.dia);
for(j=0;j<c;j++)
printf("introduce el mes de nacimiento del primer alumno: ");
printf ("%i ",matriz[i][j]);
scanf("%i",&alumno.fechanacimiento.mes);
}
printf("introduce el ao de nacimiento del primer alumno: ");
}
scanf("%i",&alumno.fechanacimiento.anno);

printf("introduce el dia de nacimiento del segundo alumno: ");


scanf("%i",&alum2.fechanacimiento.dia); El Numero Mayor De La Matriz Y El Menor
printf("introduce el mes de nacimiento del segundo alumno: "); Evelyn Elizabeth Llumitasig Alvarez
scanf("%i",&alum2.fechanacimiento.mes);
Evelyneli86@gmail.com
printf("introduce el ao de nacimiento del segundo alumno: ");
scanf("%i",&alum2.fechanacimiento.anno);
El numero mayor de la matriz y el menor

printf(" #include<stdio.h>
el alumno %s tiene el telefono %s y su fecha de nacimiento es void main()
%i/%i/%i",alumno.nombre, alumno.telefono, {
alumno.fechanacimiento.dia, alumno.fechanacimiento.mes, int matriz[20][20],f,c,i,j,max,min;
alumno.fechanacimiento.anno); printf ("introduce el numero de filas: ");
printf(" scanf ("%i",&f);
el alumno %s tiene el telefono %s y su fecha de nacimiento es printf ("
%i/%i/%i",alum2.nombre, alum2.telefono, alum2.fechanacimiento.dia, introduce el numero de columnas: ");
alum2.fechanacimiento.mes, alum2.fechanacimiento.anno); scanf ("%i",&c);
} for (i=0;i<f;i++)
for(j=0;j<c;j++)
scanf ("%i",&matriz[i][j]);
max=matriz[0][0];
Matriz min=matriz[0][0];
Evelyn Elizabeth Llumitasig Alvarez for (i=0;i<f;i++)
Evelyneli86@gmail.com for(j=0;j<c;j++)
{
Introducir datos en una matriz cuadrada de rango no superior a if (matriz[i][j]>=max)
max=matriz[i][j];
10 y comprobar si es simetrica. una matriz es simetrica cuando
if (matriz[i][j]<=min)
un elemento aij=aji min=matriz[i][j];
}

32
Cdigo fuenteCdigo fuente

printf (" void main ()


"); {
printf ("el numero mayor de la matriz es %i y el menor %i",max,min); int vector[tam],n,i,s=0;
} printf ("cuantos enteros quieres introducir:
");
scanf ("%i",&n);

Introducir Numero De Filas Y Columnas --matrices for (i=0;i<n;i++)


Evelyn Elizabeth Llumitasig Alvarez {
Evelyneli86@gmail.com printf ("introduce un entero:
");
Introducir numero de filas y columnas--matrices scanf ("%i",&vector[i]);

if (vector[i]%2==0)
#include <stdio.h> {
#define tam 20 s= s+vector[i];}}
void main () printf ("la suma de los pares es: %i",s);
{ }
int matriz [tam] [tam],n,i,j,f,c;

printf ("introduce el numero de filas Multiplos-- Vectores


");
scanf ("%i",&f);
Evelyn Elizabeth Llumitasig Alvarez
Evelyneli86@gmail.com
printf ("introduce el numero de columnas
"); Introducir un vector y pasar a otro los multiplos de un numero
scanf ("%i",&c); introducido por teclado

printf ("
"); #include<stdio.h>
matriz [f][c]; // en general #include <string.h>
#define tam 20
for (i=0;i<f;i++) // en cada fila recorre todas las columnas void main ()
{ {
for(j=0;j<c;j++) int vector[20],n,i,num,j=0,vector2[20];
{ printf ("cuantos enteros quieres introducir:
scanf("%i",&matriz [i] [j]); ");
} scanf ("%i",&n);
}
for(i=0;i<f;i++) for (i=0;i<n;i++)
{ {
for(j=0;j<c;j++) scanf ("%i",&vector[i]);
{ printf ("introduce un numero:
printf("%i",matriz[i] [j]); ");
} scanf ("%i",&num);
printf ("
"); for (i=0;i<n;i++)
} {
} if (vector[i]%num==0)
{
vector2[j]=vector[i];
j++;
}}
printf ("los multiplos son:
Introducir Un Vector De Enteros Y Visualizar La Suma ");
De Las Posiciones Pares for (i=0;i<j;i++)
Evelyn Elizabeth Llumitasig Alvarez printf ("%i",vector2[i]);
Evelyneli86@gmail.com }}

Introducir un vector de enteros y visualizar la suma de las


posiciones pares
Intercambiar Los Enteros De Un Vector De Dos Posiciones
Pedidas Por Teclado
#include<stdio.h> Evelyn Elizabeth Llumitasig Alvarez
#include <string.h> Evelyneli86@gmail.com
#define tam 20

33
Cdigo fuenteCdigo fuente

scanf ("%i",&vector[i]);
Intercambiar los enteros de un vector de dos posiciones pedidas
por teclado if (vector[i]%2!=0)
i--;
}}
#include<stdio.h>
#include <string.h>
#define tam 20 Ordenar Los Vectores
void main () Evelyn Elizabeth Llumitasig Alvarez
{
int vector[tam],n,i,a,b,aux;
Evelyneli86@gmail.com
printf ("cuantos enteros quieres introducir:
"); Ordenar los vectores
scanf ("%i",&n);

for (i=0;i<n;i++)
{ #include<stdio.h>
// printf ("introduce un entero: #define tam 20
"); void main ()
scanf ("%i",&vector[i]); {
int vector[tam],n,i,j,aux;
} printf ("cuantos numeros quieres introducir:
");
printf ("cambiar la posicion: scanf ("%i",&n);
"); printf ("introduce un numero:
scanf ("%i",&a); ");
printf ("por la posicion:
"); for (i=0;i<n;i++)
scanf ("%i",&b); scanf ("%i",&vector[i]);

aux=vector[a]; for (i=0;i<=n-1;i++)


vector[a]=vector[b]; {
vector[b]=aux; for (j=i+1;j<n;j++)
{
for (i=0;i<n;i++) if (vector[i]>vector[j])
{ {
printf ("%i aux=vector[i];
",vector[i]); vector[i]=vector[j];
}} vector[j]=aux;
}}}
for (i=0;i<n;i++)
printf ("%i
",vector[i]);
Introducir Un Numero De Pares Y Mientras No Esten }
Los N Pares Los Siga Pidiendo
Evelyn Elizabeth Llumitasig Alvarez
Evelyneli86@gmail.com Insertar Un Elemento En Una Posicion Que Se Pide Por
Teclado
Introducir un numero de pares y mientras no esten los n pares Evelyn Elizabeth Llumitasig Alvarez
los siga pidiendo Evelyneli86@gmail.com

Insertar un elemento en una posicion que se pide por teclado y


#include<stdio.h>
visualizar el nuevo vector
#include <string.h>
#define tam 20
void main ()
{ #include <stdio.h>
int vector[tam],n,i,s; #include <string.h>
printf ("cuantos enteros quieres introducir:
"); void main ()
scanf ("%i",&n); {
int vector[20],n,pos,i,numero;
for (i=0;i<n;i++)
{ printf ("introduce cuantos numeros quieres:
printf ("introduce un entero: ");
"); scanf ("%i",&n);

34
Cdigo fuenteCdigo fuente

Evelyn Elizabeth Llumitasig Alvarez


for (i=0;i<=n-1;i++) Evelyneli86@gmail.com
{
printf ("introduce un numero: /* ordenar vectores de forma binaria*/
");
scanf ("%i",& vector[i]);
}
#include<stdio.h>
printf ("en que posicion quieres insertar el numero:
#define tam 20
");
void main ()
scanf ("%i",&pos);
{
// introducir vector
printf ("numero que vas a introducir:
");
int vector[tam],n,i,j,aux,nbus,npos,li,ls,m;
scanf ("%i",&numero);
printf ("cuantos numeros quieres introducir?
");
for (i=n;i>=pos+1;i--)
scanf("%i",&n);
vector [i]=vector[i-1];
for (i=0;i<n;i++)
vector[pos]=numero;
scanf ("%i",&vector[i]);
for (i=0;i<=n;i++)
printf ("%i",vector[i]);
//ordenar vector
}
for(i=0;i<n-1;i++)
{
for(j=i+1;j<n;j++)
Introducir Un Vector,eliminar Una Posicion Que Se {
if (vector[i]>vector[j])
Pide Por Teclado Y Visualizar El Nuevo Vector {
Evelyn Elizabeth Llumitasig Alvarez aux=vector[i];
Evelyneli86@gmail.com vector[i]=vector[j];
vector[j]=aux;
Introducir un vector,eliminar una posicion que se pide por }
teclado y visualizar el nuevo vector }
}
for(i=0;i<n;i++)
printf("%i",vector[i]);
#include <stdio.h>
#include <string.h>
/*para la busqueda binaria, primero hay que buscar la media inferior y
void main () superior
{ y asi hacer cada vez ms pequeo al vector para hacer la busqueda
int vector[20],n,pos,i; ejemplo: 1,2,3...10 --> media 5 entnces li=5 y ls=10 si buscamos el 7
volvemos a hacer la media hasta encontrar el numero*/
printf ("introduce cuantos numeros quieres:
"); printf ("
scanf ("%i",&n); que numero quieres buscar?");
scanf ("%i",&nbus);
for (i=0;i<=n-1;i++)
{ li=0;
//printf ("introduce un numero: ls=n;
"); m= (li+ls)/2; // ----> formula para calcular la media
scanf ("%i",& vector[i]);
} while (li<=ls)
printf ("que posicion quieres quitar: {
"); if (vector[m]<nbus)
scanf ("%i",&pos); li=m+1;
else
for(i=pos-1;i<=n-1;i++) {
vector[i]=vector[i+1]; if (vector[m]>nbus)
ls=m-1;
for (i=0;i<n-1;i++) else
printf ("%i",vector[i]); {
} printf("
el numero %i, esta en la posicion %i",nbus,m+1);
break;
}
Ordenar Vectores De Forma Binaria }
m=(li+ls)/2;
35
Cdigo fuenteCdigo fuente

} scanf("%i",&n);
x= suma(n);
if (li>ls) printf ("
printf(" la suma es: %i",x);
no se ha encontrado el numero %i",nbus); }
}
int suma (int n)
{
int numeros,s=0;
Vector..buscar Un Elemento if (n==0)
Evelyn Elizabeth Llumitasig Alvarez return 0;
Evelyneli86@gmail.com else
{
Buscar un elemento en un vector que introduciremos por printf ("introduce los numeros a sumar:");
teclado, el programa como respuesta dara la posicion del scanf("%i",&numeros);
numero buscado y si no esta que diga este numero no existe s=numeros+suma(n-1);
return s;
}
}
#include<stdio.h>
#define tam 20
void main ()
{
int vector[tam],n,i,num; Cambiar A Base Decimal Con Punteros
printf ("cuantos enteros quieres introducir:
Evelyn Elizabeth Llumitasig Alvarez
");
scanf ("%i",&n);
Evelyneli86@gmail.com

for (i=0;i<n;i++) Cambiar a base decimal con punteros


{
printf ("introduce un entero:
");
scanf ("%i",&vector[i]); # include <stdio.h>
} int base (int,int);
printf ("introduce el numero que quieres buscar: void main ()
"); {
scanf ("%i",&num); int num,b;
printf ("introduce la base:
for (i=0;i<n;i++) ");
{ scanf ("%i",&b);
if (vector[i]==num) printf ("introduce el numero:
{ ");
printf("la posicion de numero buscado es %i:",i+1); scanf ("%i",&num);
} base (num,b);
else }
{
printf("el numero %i no se encuentra en el vector",num); int base (int num,int b)
{
break; int div=1;
if (num<b)
}}} {
return 1;
}
else
Recursividad {
Evelyn Elizabeth Llumitasig Alvarez div=base(num/b,b);
Evelyneli86@gmail.com if (num/b<b)
{
Determinar la suma de una serie de numeros introducidos por printf ("%i ",num/b);
teclado del valor de n. sumar hasta que lleguemos a n }
printf ("%i ",num%b);
return div;
#include <stdio.h>
}
int suma (int);
}
void main ()
{
int n,x;
printf("numeros que vas a sumar: Recursividad
");

36
Cdigo fuenteCdigo fuente

Evelyn Elizabeth Llumitasig Alvarez Evelyn Elizabeth Llumitasig Alvarez


Evelyneli86@gmail.com Evelyneli86@gmail.com

Programa que mediante la funcion recursiva, calcule la potencia Crear el programa que busca la primera aparicion de un caracter
de un numero.a la funcion se le pasara la base y el exponente leido por teclado en una cadena y muestra a partir de alli el resto de
que se introducira por teclado la cadena

# include<stdio.h> #include<stdio.h>
int potencia (int,int); #include<string.h>
void main () #define tam 20
{ void main ()
int b,e,x; {
printf("introduce la base:
"); char cad1 [tam],c;
scanf("%i",&b); printf ("introduce una cadena
printf("introduce el exponente: ");
"); gets (cad1);
scanf("%i",&e); printf ("introduce un caracter
x=potencia(b,e); ");
printf("la potencia es igual a %i",x); scanf("%c",&c);
} printf ("%s",strchr(cad1,c));
int potencia(int b,int e) }
{
int pot=1;
if (e==0)
return 1; Concatena Los N Primeros Caracteres De Una Cadena
else Evelyn Llumitasig
{ Evelyneli86@gmail.com
pot=b*potencia(b,e-1);
return pot; Crea el programa que concatena los n primeros caracteres de una
} cadena al final de otra cadena
}
#include<stdio.h>
#include<string.h>
Factorialcon Recursividad #define tam 20
void main ()
Evelyn Elizabeth Llumitasig Alvarez
{
Evelyneli86@gmail.com int n;
char cad1 [tam],cad2[tam];
Factorial con recursividad printf ("introduce una cadena
");
gets (cad1);
#include <stdio.h> printf ("introduce segunda cadena
int factorial (int); ");
void main () gets (cad2);
{ printf ("introduce un numero
int i,n,x; ");
printf ("introduce un nmero"); scanf ("%i",&n);
scanf ("%i",&n); printf ("%s",strncat(cad1,cad2,n));
x=factorial(n); }
printf ("el factorial es %i",x);
}

int factorial (int n) Concatena Dos Cadenas


{ Evelyn Elizabeth Llumitasig Alvarez
int fact; Evelyneli86@gmail.com
if (n==1)
return 1; Crear el programa que concatena dos cadenas
else
fact=n*factorial(n-1);
return fact;
}
#include<stdio.h>
#include<string.h>
#define tam 20
Cadena
37
Cdigo fuenteCdigo fuente

void main () Evelyn Elizabeth Llumitasig Alvarez


{ Evelyneli86@gmail.com
char cad1[tam],cad2[tam];
printf ("introduce una cadena Escribir un programa para calcular la moda de un conjunto de
");
numeros enteros introducidos en un vector. la moda es el valor que
gets(cad1);
printf ("introduce segunda cadena se repite mas veces
");
gets(cad2); #include<stdio.h>
#define tam 20
printf ("%s",strcat(cad1,cad2)); void main ()
} {
int vector[tam],i,j,c,vector2[tam],n,max;

printf ("introduce cuantos numeros vas a introcucir?:


Cadenas ");
Evelyn Elizabeth Llumitasig Alvarez scanf ("%i",&n);
Evelyneli86@gmail.com
for (i=0;i<c;i++)
Crear un programa que cuente el numero de caracteres que scanf ("%i",&vector[i]);
for (i=0;i<n;i++)
forman una cadena
{
c=0;
#include<stdio.h> for (j=i;j<n;j++)
#include<string.h> {
#define tam 20 if (vector[i]==vector[j])
void main () c++;
{ }
int i,longitud; vector2[j]=c;
char cadena1 [tam]; }
printf ("introduce una cadena max=vector2[0];
"); for(i=0;i<n;i++)
gets (cadena1); {
//for (i=0; cadena1[i]!='';i++); if (vector2[i]>max)
//printf ("%i",i); max=vector2[i];
printf ("%i",strlen (cadena1)); }
//longitud =strlen (cadena1); for (i=0;i<n;i++)
//printf ("%i",longitud); {
} if (max==vector2[i])
printf ("la moda es %i",vector[i]);
}}
Vector De 10 Numeros Enteros
Evelyn Elizabeth Llumitasig Alvarez
Evelyneli86@gmail.com Arrays
Evelyn Elizabeth Llumitasig Alvarez
Escribir un programa que lea del teclado un vector de 10 Evelyneli86@gmail.com
numeros enteros, y lo muestre de nuevo invertido
Escribir un programa que dada una cadena de caracteres y un entero
#include<stdio.h> correspondiente a una posicindentro es de ella, genere una nueva
#define tam 20 cadena de caracteres a la izquierda de dicha posicin, pero en orden
void main () inverso
{
int vector[tam],i,j;
#include<stdio.h>
printf ("introduce diez enteros:
#include <string.h>
");
void main ()
scanf ("%i",&vector[i]);
{
#include<stdio.h>
for (i=1;i<=9;i++)
#define tam 20
{
void main ()
scanf("%i",&vector[i]);
{
}
int i,c,j,k=0,n;
for(j=i-1;j>=0;j--)
char cadena1 [tam],cadena2[tam];
printf ("%i", vector[j]);
printf ("introduce una cadena
}
");
gets (cadena1);
printf("introduce una posicion
Arrays ");

38
Cdigo fuenteCdigo fuente

scanf("%i",&n); for(u=0;(uno[u]=getchar()) != '


';u++);
printf("introduce otro numero
for(j=n-1;cadena1[j]>=0;j--) ");
{ for(d=0;(dos[d]=getchar()) != '
cadena2[k]=cadena1[j]; ';d++);
k++; printf("el resultado es:
} ");
cadena2[j]=''; if(u>d)m=u;
puts(cadena2); else m=d;
} for(u1=0;u1<m;u1++)
printf(" ");
for(m=m;m!=-1;m--)
{
d--; u--;
Coseno Por Aproximacion if(u<0) u1=0;
K_lel else u1=uno[u]-'0';
K_lel666@yahoo.com.mx if(d<0) d1=0;
else d1=dos[d]-'0';
Coseno por aproximacion hecho por medio del metodo de series total=u1+d1+res;
infinitas if(total>=10)
{
printf("%d",total%10);
#include <stdio.h> res=((total-(total%10))/10);
main() }
{ else
float p=6.28318,e=0.00001,cos=1,fac=1,pot,error,error1,x; {
int k=0,sig=-1; printf("%d",total);
printf("coseno "); res=0;
scanf("%f",&x); }
while(x>p) x-=p; printf(" ");
pot=x; }
do getchar();
{ return 0;
error=cos; }
pot=pot*x;
fac=fac*(k+1)*(k+2);
k+=2;
cos=cos+sig*pot/fac;
sig=-sig; De Arabigos A Numeros Romanos
error1=cos-error;
K_lel
pot=pot*x;
if(error1<0)
K_lel666@yahoo.com.mx
error1=-error1;
} Convierte numeros arabigos en romanos de 1 a 32000
while(error1>e);
printf("coseno %f",cos); #include<stdio.h>
getchar(); void romanos(int);
getchar(); main()
return 0; {
} int p;
do
{
printf("inserte un numero: ");
Suma De Numeros Menores A Las 80 Cifras scanf("%d",&p);
K_lel if(p<1)
K_lel666@yahoo.com.mx printf("deben ser mayores a cero
");
Suma dos numeros de hasta 80 numeros else
{
if(p<4000)
#include <stdio.h>
romanos(p);
main()
else
{
{
char uno[80], dos[80];
if((p/1000)>3)
int u,d,u1,d1,total,res,m;
printf(""); romanos((p/1000)); printf("");
printf(" suma de numeros
romanos(p%1000);
");
}
printf("introduce un numero
}
");
39
Cdigo fuenteCdigo fuente

}while(p<1); case'1':switch(num[(i-(p+2))+1])
getchar(); {
getchar(); case'0':printf("diez ");break;
return 0; case'1':printf("once ");break;
} case'2':printf("doce ");break;
void romanos(int x) case'3':printf("trece ");break;
{ case'4':printf("catorce ");break;
while(x>=1000){x-=1000;printf("m");} case'5':printf("quince ");break;
while(x>=900){x-=900;printf("cm");} case'6':printf("diesciseis ");break;
while(x>=500){x-=500;printf("d");} case'7':printf("diescisiete ");break;
while(x>=400){x-=400;printf("cd");} case'8':printf("diesciocho ");break;
while(x>=100){x-=100;printf("c");} case'9':printf("diescinueve ");break;
while(x>=90){x-=90;printf("xc");} }break;
while(x>=50){x-=50;printf("l");} case'2':if(num[(i-(p+2))+1]=='0') printf("veinte ");
while(x>=40){x-=40;printf("xl");} else printf("veinti"); break;
while(x>=10){x-=10;printf("x");} case'3':printf("treinta "); if(num[(i-1)-p]!='0') printf("y "); break;
while(x>=9){x-=9;printf("ix");} case'4':printf("cuarenta "); if(num[(i-1)-p]!='0') printf("y "); break;
while(x>=5){x-=5;printf("v");} case'5':printf("cincuenta "); if(num[(i-1)-p]!='0') printf("y "); break;
while(x>=4){x-=4;printf("iv");} case'6':printf("secenta "); if(num[(i-1)-p]!='0') printf("y "); break;
while(x>=1){x-=1;printf("i");} case'7':printf("setenta "); if(num[(i-1)-p]!='0') printf("y "); break;
} case'8':printf("ochenta "); if(num[(i-1)-p]!='0') printf("y "); break;
case'9':printf("noventa "); if(num[(i-1)-p]!='0') printf("y "); break;
}
/*unidades*/
Nmeros A Letras if(num[i-(p+2)]!='1')
K_lel switch(num[(i-1)-p])
K_lel666@yahoo.com.mx {
case'1':if(p>=3) printf("un ");
Convierte nmeros que no pasen de miles de millones es decir else printf("uno");
999,999,999 a letras break;
case'2':printf("dos ");break;
case'3':printf("tres ");break;
#include <stdio.h>
case'4':printf("cuatro ");break;
main()
case'5':printf("cinco ");break;
{
case'6':printf("seis ");break;
int num[10];
case'7':printf("siete ");break;
int i,j=1,p;
case'8':printf("ocho ");break;
printf("introduce un numero no mayor a 999,999,999
case'9':printf("nueve ");break;
");
}
for(i=0;(num[i]=getchar()) != '
if(p==6 && num[0]=='0' && p==6 && num[1]=='0' && p==6 &&
';i++);
num[2]=='0');
else if(p==6 && num[0]=='1' && i==7) printf("millon ");
if(i>6&&i<=9) p=6;
else if(p==6) printf("millones ");
else if(i>3&&i<=6){ p=3; j++; }
if(p==3 && num[p]!='0'|| p==3 && num[p+1]!='0' || p==3 &&
else if(i>0&&i<=3){ p=0; j+=2; }
num[p+2]!='0')printf("mil ");
for(j=j;j<=3;j++)
p-=3;
{
}
/*centenas*/
getchar();
if((i==3 || i==6)||(num[0]!='' || num[3]!='' || num[6]!='') )
return 0;
switch(num[i-(3+p)])
}
{
case'1':if((num[(i-(3+p))+1]!='0') || (num[(i-(3+p))+2]!='0'))
printf("ciento ");
else Seno Por Aproximacion
printf("cien ");
Arturo Silva
break;
case'2':printf("doscientos ");break;
K_lel666@yahoo.com.mx
case'3':printf("trescientos ");break;
case'4':printf("cuatrocientos ");break; Seno en radianes por aproximacion de series. es la sumatoria de 1-
case'5':printf("quinientos ");break; x^3/3!+x^5/5!...hasta x^n/n! y el error sea menor .0000001
case'6':printf("seiscientos ");break;
case'7':printf("setecientos ");break; #include <stdio.h>
case'8':printf("ochocientos ");break; main()
case'9':printf("novecientos ");break; {
} float p=6.28318,e=0.00001,sen,fac=1,pot,error,error1,x;
/*decenas*/ int k=1,sig=-1;
printf("seno ");
switch(num[i-(p+2)]) scanf("%f",&x);
{ while(x>p) x-=p;

40
Cdigo fuenteCdigo fuente

sen=pot=x; pagdia = (pagdia+apagar[i]);


do }
{ system.out.println("
error=sen; resultados procesados por java:");
pot=pot*x*x; bimestre = (pagdia*60);
fac=fac*(k+1)*(k+2); for(i=0;i<=(familias-1);i++){
k+=2; system.out.println("
sen=sen+sig*pot/fac; familia "+(i+1)+"--> consumo: "+consumo[i]+"kw/h | total a
sig=-sig; pagar:$"+apagar[i]);
error1=sen-error; }
if(error1<0) system.out.println(" ------------------------------------------------------
error1=-error1; --
} ");
while(error1>e); system.out.println("consumo total: "+consdia+" kw/h
printf("%f",sen); pago diario: $"+pagdia+"
getchar(); pago bimestre: $"+bimestre);
getchar();
return 0;
} }
}

Lenguaje Java Principios Bsicos De Java Usando Import Java.io.* |


Principios Bsicos De Java Usando Import Java.io.* | Manejo De Arreglos Y Operaciones Bsicas (modo
Manejo De Arreglos Y Operaciones Bsicas (modo Consola)
Lsc Jairo Arturo Segura Morales
Consola)
Lscjairo.segura@gmail.com
Lsc Jairo Arturo Segura Morales
Lscjairo.segura@gmail.com
Sistema creado por lsc jairo arturo segura morales. aplicando
arreglos y manejo de operaciones bsicas ojo: no cuenta con control
Sistema creado por lsc jairo arturo segura morales. aplicando
de errores.
arreglos y manejo de operaciones bsicas ojo: no cuenta con
control de errores
import java.io.*;
public class computadoras{
import java.io.*; //sistema creado por lsc jairo arturo segura morales
public class energia{ //aplicando arreglos y manejo de operaciones bsicas ojo: no cuenta con
//sistema creado por lsc jairo arturo segura morales control de errores
//aplicando arreglos y manejo de operaciones bsicas ojo: no cuenta public static string leerlinea(){
con control de errores try{
public static string leerlinea(){ bufferedreader leer= new bufferedreader(new
try{ inputstreamreader(system.in));
bufferedreader leer= new bufferedreader(new return leer.readline();
inputstreamreader(system.in)); }
return leer.readline(); catch(exception e){}
} return "";
catch(exception e){} }
return ""; public static void main(string args[]){
} string cadena;
public static void main(string args[]){ int modelos, i;
string cadena; double cinvertido=0, pventa=0, cobtenido=0, ganancia=0, global=0, sci=0,
int familias, i; sco=0, sgn=0;
double consdia=0, pagdia=0, bimestre=0; system.out.println("
system.out.println(" cuantos modelos de computadoras adquirio?: ");
teclea el numero de familias de dicha poblacion: "); cadena = leerlinea();
cadena = leerlinea(); modelos = integer.parseint(cadena);
familias = integer.parseint(cadena); string [ ] temp = new string [modelos];
int [ ] temp = new int [familias]; double [ ] compra = new double [modelos];
double [ ] consumo = new double [familias]; int [ ] unidades = new int [modelos];
double [ ] apagar = new double [familias]; for(i=0;i<=(modelos-1);i++){
for(i=0;i<=(familias-1);i++){ system.out.println("
system.out.println(" nombre del modelo "+(i+1)+":");
introduce los minutos de consumo de la familia "+(i+1)+":"); cadena = leerlinea();
cadena = leerlinea(); temp[i] = cadena;
temp[i] = integer.parseint(cadena); system.out.println("
consumo[i] = (temp[i]*0.0028); precio de compra: ");
apagar[i] = (consumo[i]*5.3); cadena = leerlinea();
consdia = (consdia+consumo[i]);
41
Cdigo fuenteCdigo fuente

compra[i] = double.valueof(cadena).doublevalue(); intpan=intpan+1;


system.out.println(" else if (intelection==2)
unidades adquiridas: "); //si el usuario tecleo 2 le damos un voto al pri
cadena = leerlinea(); intpri=intpri+1;
unidades[i] = integer.parseint(cadena); else if (intelection==3)
} //si el usuario tecleo 3 le damos un voto al prd
system.out.println(" intprd=intprd+1;
resultados procesados por java:"); //incrementamos nuestro contador en 1
system.out.println(" intcontador = intcontador + 1;
datos a mostrar --> modelo | precio compra | precio venta | capital }while(intcontador<=15);
invertido | capital obtenido | ganancia por unidad | ganancia global"); if (intpan>intpri && intpan>intprd)
for(i=0;i<=(modelos-1);i++){ //si intpan es mayor a intpri y que intprd enonces gano el pan
pventa = (compra[i]+(compra[i]*.50)); joptionpane.showmessagedialog(null,"el ganador de las elecciones fu el
cinvertido = (compra[i]*unidades[i]); partido accin nacional (pan) con "+intpan+" votos a favor","elecciones
sci = (sci+cinvertido); 2006 - by jairo arturo segura",joptionpane.information_message);
cobtenido = (pventa*unidades[i]); else if(intpri>intpan && intpri>intprd)
sco = (sco+cobtenido); //si intpri es mayor a intpan y que intprd enonces gano el pri
ganancia = (pventa-compra[i]); joptionpane.showmessagedialog(null,"el ganador de las elecciones fu el
global = (ganancia*unidades[i]); partido revolucionario institucional (pri) con "+intpri+" votos a
sgn = (sgn+global); favor","elecciones 2006 - by jairo arturo
system.out.println(" segura",joptionpane.information_message);
"+temp[i]+" | $"+compra[i]+" | $"+pventa+" | $"+cinvertido+" | else if(intprd>intpri && intprd>intpan)
$"+cobtenido+" | $"+ganancia+" | $"+global); //si intprd es mayor a intpri y que intpan enonces gano el prd
} joptionpane.showmessagedialog(null,"el ganador de las elecciones fu el
partido de la revolucin democrtica(prd) con "+intprd+" votos a
system.out.println(" favor","elecciones 2006 - by jairo arturo
segura",joptionpane.information_message);
capital total invertido: $"+sci+" else
capital total obtenido: $"+sco+" //si no es asi entonces hubo un empate
ganancias netas: $"+sgn); } joptionpane.showmessagedialog(null,"existe un empate!!!","elecciones 2006
} - by jairo arturo segura",joptionpane.information_message);
//instruccion para evitar que el programa se quede colgado: es decir para
que finalize correctamente
system.exit (0);
Cuadros De Dialogo E Inputbox Usando }
Javax.swing.joptionpane (graphic User Iterface) }
Lsc Jairo Arturo Segura Morales
Lscjairo.segura@gmail.com

Sistema creado por lsc jairo arturo segura morales utilizando


gui. aplicando cuadros de mensaje, input box y manejo de
Lenguaje Php
operaciones bsicas ojo: no cuenta con control de errores Insercion De Imagenes Automatica
Ehooo
import java.io.*; Web.ehooo@gmail.com
import javax.swing.joptionpane;
public class elecciones{ Se insertan la imagenes guardadas en la carpeta \"firmas\" de forma
//sistema creado por lsc jairo arturo segura morales utilizando gui automatica sin necesidad de base de datos ni nada, sino exiten ni
//aplicando cuadros de mensaje, input box y manejo de operaciones *.gif y *.jpg inserta una pagina de error. con este mismo codigo se
bsicas ojo: no cuenta con control de errores puede mostrar cuarquier extension modificando el *.gif o *.jpg por la
public static void main(string args[]){ extension que nos interese y cambiando el echo(); por otra sentencia
string strpartido;
en html como puede ser un formulario.
int intpan=0, intpri=0, intprd=0;
int intcontador=1;
int intelection; <?php
do{ echo('<center>');
//mostrar un inputbox al usuario para que realize la operacion, es decir $hay = false;
interactue con el sistema if(glob("firmas/*.gif")){//si existen archivos *.gif los aade todos
strpartido = joptionpane.showinputdialog(null,"elige el partido poltico independientemete del nombre
de tu preferencia: foreach (glob("firmas/*.gif") as $nombre_archivo) {
echo('<img src="'.$nombre_archivo.'" alt="'.basename($nombre_archivo,
1.- pan ".gif").'"/><br><br>');
2.- pri $hay = true;
3.- prd","elecciones 2006 - by jairo arturo segura | votacion # }
"+intcontador,joptionpane.information_message); }
//convertimos el valor tecleado a un valor numerico if(glob("firmas/*.jpg")){//si existen archivos *.jpg los aade todos
intelection = integer.parseint(strpartido); independientemete del nombre
if (intelection==1) foreach (glob("firmas/*.jpg") as $nombre_archivo) {
//si el usuario tecleo 1 le damos un voto al pan echo('<img src="'.$nombre_archivo.'" alt="'.basename($nombre_archivo,
42
Cdigo fuenteCdigo fuente

".jpg").'"/><br><br>'); }
$hay = true; }
} function playfair($m,$k)
} { global $tp;
if(!$hay){//si no existen archivos *.gif ni *.jpg inserta error.htm matriztp($k);
include_once("firmas/error.htm"); $m=str_replace('w','v',strtoupper($m));
} for($i=0; $i<strlen($m); $i+=2)
echo('</center>'); { $c.=$tp[buscar($m[$i],true)][buscar($m[$i+1],false)].
?> $tp[buscar($m[$i+1],true)][buscar($m[$i],false)];
}
return $c;
}
Cifrado De Playfair /* ejemplo..*/
Martin R. Mondragn Sotelo $k='comunidad mygnet'; //clave
Martin@mygnet.com $m='lenguaje';
$c=playfair($m,$k);
Desarrolle este algoritmo con fines didcticos, ya que solo
soporta 25 caracteres los cuales son muy pocos, aunque se echo '<code>algoritmo de playfair<hr>';
podran hacer implementaciones con ms caracteres basandoce echo 'clave: '.$k.'<hr>';
echo 'cifrado: '.$c.'<hr>';
en este algoritmo pero dejara de ser el cifrado de playfair. este
for($i=0; $i<5; $i++)
sistema criptogrfico fue inventado en 1854 por charles { echo '<br>';
wheatstone, pero debe su nombre al baron playfair de st for($j=0;$j<5; $j++) echo $tp[$i][$j].' ';
andrews quien promovi el uso de este criptosistema. el } echo '<hr>';
algoritmo utiliza una tabla o matriz de 5x5. la tabla se llena con $m=playfair($c,$k);
una palabra o frase secreta descartando las letras repetidas. se echo 'decifrado: '.$m.'</code><hr>';
rellenan los espacios de la tabla con las letras del alfabeto en ?>
orden. usualmente se omite la "w" y se utiliza la "v" en su lugar
o se reemplazan las "j" por "i". esto se hace debido a que la
tabla tiene 25 espacios y el alfabeto tiene 26 smbolos. la frase Cifrado Csar
secreta usualmente se ingresa a la tabla de izquierda a derecha Martin R. Mondragn Sotelo
y arriba hacia abajo o en forma de espiral, pero puede utilizarse Martin@mygnet.com
algn otro patrn. la frase secreta junto con las convenciones
para llenar la tabla de 5x5 constituyen la clave de encriptacin. Utilizado por julio csar para comunicarse con sus oficiales, consiste
mas acerca de este cifrado: en sustituir cada letra del mensaje por la que est k posiciones ms
http://www.textoscientificos.com/criptografia/playfair adelante o atrs en el alfabeto de n caracteres. si k = 3, la a se
sustituira por la d, la b por e, la c por la f y as sucesivamente.
<?php
//tabla del alfabeto... <?php
$t=array(); /*
$tp=array(); funcion para el cifrar: c1 = ( m1 + k ) modulo n
function buscar($s,$c=true) m: mensaje en claro donde m1 es la primera posicion de m
{ global $tp; k: numero de desplazamiento
for($i=0; $i<5; $i++)for($j=0;$j<5; $j++) if($tp[$i][$j]==$s) return n=255: tamao del alfabeto, codigo ascii y codigo ascii extendido
$c?$i:$j; */
return false; function cifrar($m,$k)
} { for($i=0; $i<strlen($m); $i++)$c.=chr((ord($m[$i])+$k)%255);
function setcar($s) return $c;
{ global $t; }
if(trim($s)!=''){ for($i=0; $i<count($t); $i++)if($t[$i]==$s){ $t[$i]=''; /*
return $s; } return ''; } funcion para el decifrado: m1 = ( c1 - k + n ) modulo n
for($i=0; $i<count($t); $i++)if($t[$i]!=''){ $s=$t[$i]; $t[$i]=''; return c: texto cifrado donde c1 es la primera posicion de c
$s; } k: numero de desplazamiento
} n=255: tamao del alfabeto, codigo ascii y codigo ascii extendido
function matriztp($k) */
{ global $tp,$t; function decifrar($c,$k)
$tp=array(); { for($i=0; $i<strlen($c); $i++)$m.=chr((ord($c[$i])-$k+255)%255);
$t=array('a','b','c','d','e',/**/'f','g','h','i','j',/**/'k','l','m','n','o',/**/'p','q','r','s','t' return $m;
,/**/'u','v','x','y','z'); }
//$t=array('a','b','c','d','e',/**/'f','g','h','i','k',/**/'l','m','n','o','p',/**/'q','r','s','t', //ejemplo de cifrado y de cifrado...
'u',/**/'v','w','x','y','z'); $mensaje='este es un mensaje super secreto!...';
$k=str_replace('w','v',strtoupper($k)); $n=0; $c=cifrar($mensaje,3); //cifrar
for($i=0; $i<5; $i++) $m=decifrar($c,3); //decifrar
{ for($j=0;$j<5; $j++) echo $mensaje.' <=> '.$c.' <=> '.$m;
{ do{ $tp[$i][$j]=setcar($k[$n++]); ?>
}while($tp[$i][$j]=='');
}

43
Importancia del Correo Electrnico

Importancia del Correo Electrnico


(EMAIL)
Autor:Gerardo Alegria Somos Profesionales o no? etc., solo por contar con una cuenta de ese
Quin Nos Respalda? tipo.
gerardo@e-sonorasur.org
Imagen?
Pas: MXICO Ahora, por el lado laboral es ms importante
Talvez para algunos de nosotros esos incluso es imperdonable no contar con una
Nivel de estudios: Licenciatura sumarios no significan nada pero en cuestin de cuenta tunombre@tudominio.com .net,
o profesional | rea de estudio: minutos trataremos de liquidar esas incgnitas. .org, .mx, etc., y mas si nos dedicamos a esta
Sistemas Computacionales | rea de la informtica.
Objetivo (s): crear una Para este articulo nos hemos tomado como gua la
netcultura a mi alrededor. | siguiente pregunta Es Importante el Correo Algunas veces me toco enviar correos
Meta(s): un doctorado. | Electrnico?, si nos furamos con grupo de personas electrnicos a varios clientes potenciales
Experiencia laboral: 2003-2005 del nivel bsico, los chavitos talvez contestaran que utilizando mi correo de Hotmail y mi correo
Director del Departamento de si, porque lo utilizan en el Messenger tanto de Yahoo de la empresa. Nadie me contesto en los
Servicios Telemticos de como MSN. correos de Hotmail, salvo personas que ya
CESUES, 2005-2006 Director Ahora si cuestionramos a jvenes de nivel media habia contactado antes.
Comercial de Ibiz Mxico. | superior con seguridad ellos contestaron que SI, ya Imagen la repercusin que causa un correo
Experto en: PHP, MySQL, HTML, que lo utilizan para mantenerse informados de las electrnico actualmente, por ejemplo:
SuSE. | Actividades: Desarrollo actividades de sus compaeros de escuela,
de ERP, CMS, CRM, BI, E- compaeros, amigos, etc. C. XXXX
commerce y Administracion de Director de XXXX
MySql tanto en interfaz Con esto se puede decir que el Correo Electrnico es
Grafica, Web dos/shell. | importante. Mi empresa consultara cuanta con el mejor
Conocimientos: Bien, continuamos con la misma pregunta pero ahora grupo de personas para auditar su empresa y
Implementacin de Servidores nos dirigimos hacia el nivel Superior este grupo de poder ayudarle a conseguir una mejor
Linux SuSE, Desarrollo, Anlisis personas contestaron lo mismo que el nivel media solucin a sus problemas, etc
y Diseo de Sistemas, Base de superior.
Datos Relacionales. | Idioma(s): Entonces cual es el motivo de los sumarios: Atentamente,
Ingles 50%. | Pasatiempo(s): XXXXXX
Leer, Ver una Buena Pelcula, Somos Profesionales o no? xxx@hotmail.com
Tocar Guitarra. Quin Nos Respalda? Director, Gerente, Asesor, Consultor de Empresa
Imagen? XXXX

Y Talvez se lo sigan preguntando, todo es Yo me preguntara se fuera ese Director XXX,


simplemente para comparar perspectivas y puntos de es la mejor empresa u ofrece los mejores
opinin entre los usuarios de correo electrnico. servicios y tiene una cuenta de Hotmail,
Yahoo, Gmail, etc., dudara en llamarle.
Desgraciadamente todos los que usamos en su
primera instancia el correo electrnico tanto de Pero esto no solo le corresponde a las
Hotmail como de Yahoo era para hacer uso del Empresas sino a todas las personas que tiene
Mensajero Instantneo, incluso algunos todava lo una actividad diaria con el contexto
utilizan. informtico y ms si es su campo de accin.

Como siempre hemos sabido y por ah una persona En resumen con una cuenta Hotmail, Yahoo,
me lo ha recalcado bastante y se le agradece, LA Gmail, Reflejamos Profesionalismo, Imagen
IMAGEN, es la carta de presentacin ante los dems. y Respaldo? La respuesta directa y concreta
es NO, quiz tenemos espacio para guardar
Por ejemplo en algunas instituciones de nivel nuestros correos pero esa seria lo nico.
superior, los alumnos tienen su cuenta de correo
electrnico personal, es decir Profesionalismo + Respaldo + Imagen =
tunombre@tuniversidad.edu.mx con .net, .mx, .com Confianza Seguridad
Talvez dirn y eso QU?, eso nos muestra calidad en
servicios, infraestructura tecnolgica, respaldo y
seriedad de la institucin, prestigio, reconocimiento,

44
Seguridad Informtica-Capitulo 1

Seguridad Informtica-Captulo 1
Seguridad Informtica

Capitulo 1 Introduccin a la seguridad de la informacin

Es muy comn or el termino tecnologa de la informacin como si fuera algo nuevo,


nada mas lejos de la realidad, siempre a existido la tecnologa de la informacin, o
para ser mas preciso, el uso de la tecnologa disponible para el manejo de la
informacin.
Autor:Gustavo Santiago L
gustavo@mygnet.com La informacin puede estar en cuatro estados:
Pas: MXICO
x Adquisicin
Nivel de estudios: Licenciatura o x Creacin
x Almacenamiento
profesional|rea de estudio:
x Transmisin
Sistem as Com putacionales |
Experiencia laboral: 2001-2003 - Y en cada uno de estos estados tiene cuatro propiedades de seguridad:
Tecnolgico en Com putacin
prem ier.Profesor.2003-2004.-Jefe x Confidencialidad
dellaboratorio de innovacin x Integridad
inform tica de la SEP | x Autenticidad
x Disponibilidad
Actividades: Program acin de
sistem as,Consultora,Instalaciones No todas estas caractersticas deben estar vigentes simultneamente, ni tienen todas
y actualizaciones de servidores | la misma importancia en todas las circunstancias.
Conocimientos: D iseo de base de
datos relacinales.Program acin en Los nicos medios con los que es posible manejar la informacin son los 5 sentidos. Es
C++,V C++,Perl,PH P,A SP,V B, decir la informacin se adquiere a travs de la vista, el olfato, el tacto y el gusto.
JavaScript,etc.|Idioma(s): ingles Criptologa
85% |
A lo largo del tiempo se han desarrollado varias tcnicas para preservar o mejorar la
confidencialidad de la informacin. Estas tcnicas que tratan de mantener
confidencial la informacin entran en la Criptologa.

Evolucin de la comunicacin

Los hombres Neanderthal labraron colmillos de mamut hace 45,000 aos. Los adornos
personales datan hace por lo menos 35,000 aos.

El arte rupestre es otra modalidad de la transmisin de la informacin. Transmite de


las manos de su creador a la de sus congneres, y a la nuestra inclusive, emociones y
deseos. Quizs, adems, transmita tambin informacin estratgica o religiosa. La
cueva mas antigua data de hace 31,000 aos.

45
Seguridad Informtica-Capitulo 1

Entre 8,000 y 3,000 A.D.C. se empieza a usar fichas para


contabilizar y registrar transacciones en Mesopotamia, y a partir
de esa poca aparecen fichas con pictogramas 500-600 AC. Un escribano hebreo, que trabajaba en el libro de
jeremas, uso un cifrado sencillo invirtiendo el alfabeto (cifrado se
sustitucin)

A partir de 2,600 A.D.C en Egipto ya se empleaban escribanos y en


el 2200aparece el primer papiro.

470 AC. Los griegos inventan un dispositivo llamado Skytale, un


bastn al que se enrollaba in cinturn de cuero sobre el cual se
escriba. Solo alguien con un bastn del mismo dimetro podra leer
lo escrito (esteganografa).

En 1700 A.D.C inventan el alfabeto en el Sina, que consiste en


representar cada fonema mediante un smbolo.

384-322 AC. Sentado a la sombra de un rbol, Aristteles observo la


La invencin de la escritura revoluciona el almacenamiento y forma del sol en un eclipse parcial proyectndose no solo en forma
transmisin de la informacin. Sobre la base de ese invento es de media luna, al pasar sus rayos por un pequeo orificio entre las
posible, hoy, saber casi con exactitud qu dijo Aristteles; y con hojas de un pltano. Tambin observo que mientras mas pequeo
toda certeza, que fue lo que dijo Newton o Descartes. era el orificio mas ntida era la imagen. Fue la primera observacin
de cmara obscura.
Informacin Cifrada

Aparece la necesidad de transmitir y almacenar informacin de


forma tal que se pueda preservar su confidencialidad. Esta
necesidad es el motor de desarrollo de la Criptologa.

Definicin:

La criptografa es la tcnica, ciencia o arte de la escritura secreta.

Se entiende por criptologa el estudio y prctica de los sistemas


de cifrado destinados a ocultar el contenido de mensajes enviados
entre dos partes: emisor y receptor.

Historia:
300 AC. Artha-sastra, un libro atribuido a Kautilya, fue escrito en la
India. Refiere diversas cifras criptogrficas y recomienda una
1500 AC. Una tableta en Mesopotamia contiene una formula
variedad de de mtodos de criptoanlisis (o proceso de quebrar
cifrada para producir un vidriado para cermica.
cdigos).

46
Seguridad Informtica-Capitulo 1

Los babilonios tambin utilizaron mtodos criptogrficos en su


escritura cuneiforme (Sistema grfico aparecido en Mesopotamia y
cuyo principio consiste en imprimir los signos con una cua sobre
arcilla).

330 - 270 AC. Euclides de Alejandra fue un matemtico griego


que compilo y sistematizo la geometra en la teora de los
nmeros en su famoso texto elementos, nunca imagino la
tremenda influencia que su obra tendra en la criptologa
moderna. Aunque los pictogramas sumerios nacieron hacia el 3200 a. C. (en
Uruk), el sistema clsico de escritura cuneiforme no qued fijado
sino hacia 2800: es empleaba una caa biselada con la que se
impriman "cuas" en la arcilla; al principio, cercadas por cartuchos;
luego alineadas y sin cartucho, de izquierda a derecha. El sistema
(que dur hasta el siglo I) era muy complejo.

276-194 AC.-Erasttenes de Cirene conocido como el creador de


un mtodo para determinar nmeros primos o criba de
Erasttenes. Tambin calculo el dimetro de la tierra con
sorprendente precisin. Tampoco imagino la importancia de los
nmeros primos en la Criptologa actual.
En sus principios constaba de unos 900 signos y nunca baj de 400.
Los ideogramas (muy pocos) representaban el sentido de la palabra
adjunta, sin que hubiese otra regla que la del uso tradicional. La
tendencia fue la de reservar los signos ideogrficos para palabras
frecuentes y representar las restantes divididas en slabas cuyos
valores fonticos se escriban. Cada slaba se representaba por un
grafem, pero cada grafema poda valer por diversos sonidos. Este
sistema cuneiforme de origen sumerio se aplic para escribir
sumerio, babilonio, asirio, hitita, luwita, hurrita y urartio

150 AC. Posiblemente, el primer criptosistema que se conoce


fuera documentado por el historiador griego Polibio: un sistema
de sustitucin basado en la posicin de las letras en una tabla.

130 AC. En Uruk actualmente conocido como Iraq era comn que
los escribas transformaran sus nombres en nmeros dentro del
emblema de sus trabajos. La practica, probablemente era para El primer caso claro de uso de mtodos criptogrficos se dio durante
divertir a los lectores y no estaba relacionada con la seguridad. la guerra entre Atenas y Esparta, el cifrado se basaba en la
alteracin del mensaje original mediante la inclusin de smbolos
50-60 AC. Julio Csar usa un sistema de substitucin simple, innecesarios que desaparecan al enrollar la lista en un rodillo
desplazando el alfabeto tres posiciones. llamado escitala , el mensaje quedaba claro cuando se enrollaba la
tira de papel alrededor de un rodillo (escitala) de longitud y grosor
Antecedentes histricos adecuados. la Escitala, que puede considerarse el primer sistema de
criptografa por transposicin, es decir, que se caracteriza por
Los egipcios usaron mtodos criptogrficos, mientras el pueblo ocultar el significado real de un texto alterando el orden de los
utilizaba la lengua demtica, los sacerdotes usaban la escritura signos que lo conforman. Los militares de la ciudad-estado griega
hiertica (jeroglfica) incomprensible para el resto. escriban sus mensajes sobre una tela que envolva una vara. El
mensaje slo poda leerse cuando se enrollaba la tela sobre un
bastn del mismo grosor, que posea el destinatario lcito del
mensaje (el origen del "bastn de mando"?).

47
Seguridad Informtica-Capitulo 1

El texto en claro es:


M = ASI CIFRABAN CON LA ESCITALA

El texto cifrado o criptograma ser:


C = AAC SNI ICT COA INL FLA RA AE BS

Carlomagno sustitua ya las letras por smbolos extraos. si nos La criptografa resurgi en la Europa de la Edad Media, impulsada
ponemos a recordar en alguna pelculas histricas se manejaba la por las intrigas del papado y las ciudades-estado italianas. Fue un
criptografa pero no la ubicbamos como tal simplemente haba servidor del Papa Clemente VII, Gabriel di Lavinde, quien escribi el
mensajes ocultos hasta nosotros mismos lo llegamos a hacer primer manual sobre la materia en el viejo continente en el siglo XII
alguna vez cuando enviamos una carta e inventamos smbolos -es bien curioso saber que hasta la propia iglesia tena que echar
(nuestro propia alfabeto ) por si alguien la encuentra no pueda mano a sistemas criptogrficos.
leerla, mas que la persona que conozca el alfabeto. Esto de la
criptografa es muy antiguo. El libro ms antiguo del que se tiene constancia y que trata sobre
criptografa es el Liber Zifrorum escrito por Cicco Simoneta en el
siglo XIV.

En el siglo XV destaca Len Battista Alberti que es considerado por


muchos el padre de la criptologa ; crea la primera mquina de
criptografa.

En la poca de los romanos se utiliz el cifrado Csar su cifrado


consista simplemente en sustituir una letra por la situada tres
lugares ms all en el alfabeto esto es la A se transformaba en D,
la B en E y as sucesivamente hasta que la Z se converta en C.

Estos sistema esta compuesto por dos discos uno interior y otro
exterior. En el disco externo hay escritos nmero y letras. En el
interior aparecen los signos cifrados, para crear una clave se gira el
externo y se hace corresponder la letra "M" a otra preestablecida,
en el ejemplo una "t", una "o" y una "ho permite cambiar la clave
del mensaje constantemente, impidiendo que sea descifrado"

En los escritos medievales sorprenden trminos como Xilef o


Thfpfklbctxx. Para esconder sus nombres, los copistas empleaban
el alfabeto zodiacal, formaban anagramas alterando el orden de
las letras (es el caso de Xilef, anagrama de Flix) o recurran a un
mtodo denominado fuga de vocales, en el que stas se sustituan
por puntos o por consonantes arbitrarias (Thfpfklbctxx por
Theoflactus).

En la Edad Media San Bernardino evitaba la regularidad de los


signos (con lo que el criptoanlisis por el mtodo de las
frecuencias no era efectivo) sustituyendo letras por varios signos
distintos, as tena un smbolo para cada consonante, usaba tres
signos distintos para cada una de las vocales y utilizaba signos sin
ningn valor.

48
Seguridad Informtica-Capitulo 1

En el siglo XVI, Girolamo Cardano utiliz el mtodo de la tarjeta Carlos I de Inglaterra us en el siglo XVII cdigos de sustitucin
con agujeros perforados, que se deba colocar sobre un texto para silbica
poder leer el mensaje cifrado.

Napolen, en sus campaas militares y en los escritos diplomticos,


us los llamados mtodos Richelieu y Rossignol y para evitar la
regularidad de los smbolos asignaba nmeros a grupos de una o
ms letras.

En ese mismo siglo Felipe II utiliz una complicada clave que el


francs Viete logr descifrar.

En el siglo XIX se utiliza ampliamente el mtodo de transposicin


consiste en una reordenacin de los smbolos del mensaje original
de modo que ste resulte ilegible. Si un mensaje consta de n letras
se podr transponer de n! (n factorial) formas. La reordenacin se
En ese mismo siglo, Blaise de Vigenre publica Traict des Chiffres puede realizar desde un modo simple: escribiendo el mensaje letra a
donde recoge los distintos mtodos utilizados en su poca, el letra pero al revs, o utilizando complicados esquemas matriciales.
mtodo Vigenre es un sistema polialfabtico o de sustitucin
mltiple. Este tipo de criptosistemas aparecieron para sustituir a Kerckhoffs escribe el libro La criptografa militar en las que da las
los monoalfabticos o de sustitucin simple, basados en el Caesar, reglas que debe cumplir un buen sistema criptogrfico.
que presentaban ciertas debilidades frente al ataque de los No debe existir ninguna forma de recuperar mediante el
criptoanalistas relativas a la frecuencia de aparicin de elementos criptograma el texto inicial o la clave. Esta regla se considera
del alfabeto. El principal elemento de este sistema es la llamada cumplida siempre que la complejidad del proceso de recuperacin
Tabla de Vigenre, una matriz de caracteres cuadrada, con del texto original sea suficiente para mantener la seguridad del
dimensin. sistema.

Todo sistema criptogrfico debe estar compuesto por dos tipos


distintos de informacin.

49
Seguridad Informtica-Capitulo 1

Pblica, como es la familia de algoritmos que lo definen.


Privada, como es la clave que se usa en cada cifrado particular.

En los sistemas de clave pblica, parte de la clave es tambin


informacin pblica.

La forma de escoger la clave debe ser fcil de recordar y


modificar.

Debe ser factible la comunicacin del criptograma por los medios


de transmisin habituales.

La complejidad del proceso de recuperacin del texto original


debe corresponderse con el beneficio obtenido.

En Primera Guerra Mundial los alemanes usaron el sistema


denominado ADFGX en el que a cada combinacin de dos letras En la Segunda Guerra Mundial se construy por parte alemana la
del grupo ADFGX se le hace corresponder una letra del alfabeto y mquina Enigma, que se basaba en un perfeccionamiento del
a la que posteriormente se le haca una transposicin en bloques cilindro de Jefferson, pero la mquina britnica Colossus consigui
de longitud 20. descifrar los mensajes cifrados con Enigma.
El presidente americano Jefferson diseo un cilindro formado por
varios discos que se utilizaba como mquina criptogrfica

El mayor desarrollo de la criptografa se dio en el periodo de


entreguerras por la necesidad de establecer comunicaciones
militares y diplomticas seguras.

En 1940 se construy la mquina Hagelin C-48 consistente en


seis volantes unidos por el eje y con distinto nmero de dientes. Los americanos construyeron la mquina Magic utilizada para
Este servia para cifrar y descifrar cartas. descifrar el cdigo prpura japons ; los americanos a su vez usaron
a los indios navajos con su difcil lenguaje para la transmisin de
mensajes.

El siglo XX ha revolucionado la criptografa. Retomando el concepto


de las ruedas concntricas de Alberti, a principios de la centuria se
disearon teletipos equipados con una secuencia de rotores mviles.
stos giraban con cada tecla que se pulsaba.

De esta forma, en lugar de la letra elegida, apareca un signo


escogido por la mquina segn diferentes reglas en un cdigo
polialfabtico complejo. Estos aparatos, se llamaron traductores
mecnicos. Una de sus predecesoras fue la Rueda de Jefferson, el
aparato mecnico criptogrfico ms antiguo que se conserva.

La primera patente data de 1919, y es obra del holands Alexander


Koch, que comparte honores con el alemn Arthur Scherbius, el
inventor de Enigma una mquina criptogrfica que los nazis
creyeron inviolable, sin saber que a partir de 1942, propiciara su
derrota.

50
Seguridad Informtica-Capitulo 1

En efecto, en el desenlace de la contienda, hubo un factor


decisivo y apenas conocido: los aliados eran capaces de descifrar
todos los mensajes secretos alemanes.

Una organizacin secreta, en la que particip Alan Turing, uno de


los padres de la informtica y de la inteligencia artificial, haba
logrado desenmascarar las claves de Enigma, desarrollando ms
de una docena de artilugio que desvelaban los mensajes cifrados.

La mquina alemana se converta as en el taln de Aquiles del


rgimen, un topo en el que confiaban y que en definitiva,
trabajaba para el enemigo.

Finalizada la contienda, las nuevas tecnologas electrnicas y


digitales se adaptaron a las mquinas criptogrficas. Se dieron as
los primeros pasos hacia los sistemas criptogrficos ms modernos,
mucho ms fiables que la sustitucin y transposicin clsicas. Hoy
por hoy, se utilizan mtodos que combinan los dgitos del mensaje
con otros, o bien algoritmos de gran complejidad. Un ordenador
tardara 200 millones de aos en interpretar las claves ms largas,
de 128 bits.

Los cdigos de la versin japonesa de Enigma (llamados cdigo


prpura) se descifraron en el atoln de Midway. Un grupo de
analistas, dirigidos por el comandante Joseph J. Rochefort,
descubri que los nipones sealaban con las siglas AF su objetivo.

Para comprobarlo, Rochefort les hizo llegar este mensaje: "En


Midway se han quedado sin instalaciones de desalinizacin".

Inmediatamente, los japoneses la retransmitieron en cdigo: "No


hay agua potable en AF". De esta forma, el almirante Nimitz
Con el desarrollo de la informtica en la segunda mitad de este
consigui una clamorosa victoria, hundiendo en Midway cuatro
siglo y con el uso cada vez ms extendido de las redes informticas
portaviones japoneses.
y del almacenamiento masivo de informacin se ha dado paso a un
gran salto en el estudio de sistemas criptogrficos. Poco despus de
los 70 aparecieron los sistemas criptogrficos denominados
modernos.

En 1975 Diffie y Hellman establecieron las bases tericas de los


algoritmos de llave pblica , hasta entonces no se conceba un
sistema de cifrado que no fuese de clave secreta.

Mientras los nazis disearon Enigma para actuar en el campo de


batalla, los estadounidenses utilizaron un modelo llamado Sigaba
y apodado por los alemanes como "la gran mquina". Este
modelo, funcion en estaciones fijas y fue el nico artefacto
criptogrfico que conserv intactos todos sus secretos durante la
guerra. As en 1976 el cdigo DES hizo su aparicin gracias al desarrollo de
computadores digitales. A partir de hay los algoritmos y sistemas de
criptografa experimentaran un inters ineludible.

51
Seguridad Informtica-Capitulo 1

El sistemas DES fue el primero de los sistemas complejos, pero Cifrado de Bazeries
introdujo la clave secreta, que deba, esta, ser muy guardada si se Cifrado de Transposicin
quera mantener la fuerza del sistema, pero ese mismo ao hacan Baston de Licurgo (Skytale)
la aparicin estelar Diffie y Hellman, creadores del primer sistema
Formula de Sator o cuadrado latino
de cifrado basado en claves publicas. Sistemas altamente seguros. Trasposiciones geomtricas
Rail fence
Un ao despus Rivert, Shamir y Adelman se sacaban de la manga Reja giratoria de Flissner
el sistema criptogrfico de actualidad, el RSA. Un sistema basado Cifrado Nihlist
en buscar nmeros primos, nada fcil de solucionar. Hasta la Cifrado de Ubchi
fecha el sistema esta siendo empleado por computadoras y
sistemas de codificacin de canales de televisin. Cifrado sustitucin-transposicin

Cifrado ADFGVX
Sistemas de Cdigos
Cdigo Braille
Cdigo Morse
Cdigo Navajo
Cdigo ISBN

Esteganografa

Ave Maria de Trithemius


Parilla de cardano
Finalmente, el sistema criptogrfico mas conocido en la red de Cifrado de Bacon
Internet para todos los cibernautas, es el sistema PGP de Phil Seguridad monetaria Suiza
Zimmerman, creado en 1991. Sin embargo hay que decir que este Semografia
sistema criptogrfico, mas que eso, es un programa que rene los El cdigo de la Biblia
sistemas criptogrficos mas fuertes del mercado como el DSS o el Cartas de George Sand
de Diffie-Hellman. Pero lo que hace es jugar con ellos y as se
obtienen brillantes encriptaciones realmente seguras. Cifrado homofnico
Resumen:
El disco del ejercito Mexicano
Cifrado de inversin de frecuencias
Para tratar de resumen un poco todo lo anterior mostraremos
Sistema diccionario
como es que se clasifica la criptografa:
Criptograma del asesino del Zodiaco
Multiple E Criptografa Moderna
Cifrado de sustitucin
Cifrado de bloque ECB y CBC
Algoritmo de Deffi-Hellman
Sustituciones monoalfabeticas
DES
Algoritmo de llave publica
Cifras hebreas
RSA
Cdigo Polibio
AES
Cifrado Csar
Criptografa quntica.
Cifrado Kama-Sutra
Cifrado de templarios
Maquinas
Cifrado Pig Pen
Cifrado Babor
La bomba de Turing
Cifrado de bacon
La maquina Enigma
El secreto de Bletchley Park
Sustituciones polialfabeticas
Sigaba
Disco de Alberti
Con esto terminamos el primer modulo tratando de dar a conocer
Tabla recta de Trithemious
como ha ido evolucionando el lenguaje, la forma en que se protege
Bellaso y la palabra clave
la informacin y viendo que la tecnologa siempre ha estado
Cifrado de Della porta
presente, claro siempre en la medida de la poca es decir la
Cifrado Vigenre
tecnologa fue labrar colmillos de mamut, escribir en arcilla,
Cifrado de Beaufort
pintura rupestre, etc.
Cilindro de Jefferson
Nos vemos en el siguiente capitulo.
Cifrado Playfair

Recifrado o supercifrado

52
Noticias

Stadisticas De Canales Inseguros Para Datos Confidenciales mviles y donde se presenten instalaciones en mltiples lenguajes.
Alfredo De Jess Gutirrez Gmez
Neojag@hotmail.com Dado que es un Resource Kit o un Conjunto de Recursos, tambin
En una encuesta realizada por Enterprise Strategy Group est acompaado por un CD y un sitio Web compaero.
indagando los canales que se utilizan en las grandes Ibm Construye Circuito Completo En Torno A Una nica Molcula
organizaciones (ms de 1,000 empleados) en Estados Unidos, Alfredo De Jess Gutirrez Gmez
segn los profesionales encargados de la seguridad informtica, Neojag@hotmail.com
arroj la siguiente informacin de canales y porcentaje de
respuestas recibidas: De apariencia similar a un rollo microscpico de alambre de tejido,
los nanotubos de carbono son 50.000 veces ms finos que un cabello
33% Correo Electrnico humano. Sin embargo, tienen propiedades exclusivas que les
27% Web Services / XML permiten llevar densidades de corriente ms altas que las de los
27% FTP "tubos" actualmente utilizados en el transistor de hoy y, por su
8% Mensajera Instantnea menor tamao, podran permitir una miniaturizacin an menor. El
logro es significativo porque el circuito se construy utilizando
procesos de semiconductores estndares y emple una sola molcula
Mejor Filtro Antispam Para El Usuario Promedio como base para todos los componentes en el circuito, en lugar de
Alfredo De Jess Gutirrez Gmez enlazar componentes construidos individualmente. Esto puede
Neojag@hotmail.com simplificar la manufactura y proporcionar la consistencia necesaria
para probar y ajustar el material en forma ms exhaustiva de modo
Esta categora es difcil ya que los usuarios del comn requieren que pueda ser utilizado en estas aplicaciones. Al integrar el circuito
productos que sean fciles de usar, y sinceramente la mayora de completo en torno a un nico nanotubo, el equipo de IBM observ
los filtros gratuitos son muy complejos. Los mejores productos en velocidades de circuito casi un milln de veces superiores a los
esta categora son Shareware y no gratuitos. Habiendo hecho esta circuitos previamente demostrados con mltiples nanotubos. Si bien
aclaracin, MailWasher es para la mayora de las personas, la esta velocidad an es menor que la obtenida por los chips de silicio
mejor opcin gratuita. MailWasher es un utilitario que permite de la actualidad, el equipo de IBM cree que los nuevos procesos de
hacer una vista previa de su correo en su servidor de correo antes nanofabricacin con el tiempo liberarn el potencial de desempeo
que lo descargue a su PC. superior de la electrnica basada en nanotubos de carbono.

La ventaja de este mtodo es que se pueden borrar mensajes que


no se desean, incluyendo mensajes no deseados, Spam, virus, y Todo Listo Para La Red Wifi Gratuita De Google
adjuntos grandes antes de que lleguen a su PC. MailWasher alerta Alfredo De Jess Gutirrez Gmez
sobre cualquier mensaje que pueda tener spam o virus para que Neojag@hotmail.com
usted lo revise. Es una idea simple pero bastante efectiva, y para
el usuario del comn, fcil de comprender y utilizar. La ultima Google ha hecho realidad su proyecto de red inalmbrica gratuita en
versin libre de MailWasher antes de volverse comercial todava grandes ciudades. La primera de ellas estar disponible en San
est disponible en la Web, y aunque no tiene mucha de la Francisco, California, EE.UU. Las autoridades locales de San Francisco
funcionalidad de la versin comercial, dotara es muy efectiva. En han aprobado el proyecto mediante el cual la compaa EarhLink, en
forma alternativa, puede ensayar XTerminator, la cual trabaja de cooperacin con Google, establecer una red inalmbrica que
la misma manera que MailWasher y es totalmente libre. Debo proporcionar acceso gratuito a Internet desde cualquier lugar de la
aclarar que prefiero la interfaz de usuario de MailWahser. ciudad. Por ahora, ni Google ni Earthlink han adelantado una fecha
en que el nuevo servicio est disponible. Sin embargo, resulta
evidente que ser financiado por publicidad. Segn trascendi,
Windows Desktop Deployment Google ofrecer servicios de creacin de portales para los usuarios.
Alfredo De Jess Gutirrez Gmez
Neojag@hotmail.com y nosotros cuando :P
El despliegue de Windows XP Professional en un ambiente
corporativo no es una tarea sencilla. Se requiere de una adecuada Velneo. El Editor Beta De V7 Ha Llegado
planeacin, planeacin que por lo general no est disponible en Gustavo Alberto Rodriguez
muchos escenarios. Tambin requiere se familiarice con la Gustavo@sasoft.com.ar
tecnologa involucrada, incluyendo las posibilidades y limitantes
de la misma. Esta obra ayuda al lector a planear mediante la V7 beta ha llegado
presentacin de varias preguntas importantes y luego describe las
tecnologas que ayudan a ejecutar el plan. El da 21 de Abril dimos un nuevo paso en el proceso
de creacin de la plataforma de desarrollo V7. Desde
La obra est orientada a versiones disponibles actualmente de ese da los betatesters ya tienen acceso a las primeras
productos de Microsoft: Windows XP Professional, Office 2003 y betas no funcionales que acercan las ms novedosas
Windows 2003 Server, y se compone de cuatro grandes partes as: tecnologas.
Planeacin, Configuracin, Distribucin, y Administracin,
cubriendo exhaustivamente todos los pasos para un despliegue
exitoso. Adicionalmente se incluyen apndices para escenarios
53
Noticias

Mediante un website interno se est realizando una comunicacin Despus de muchos meses de desarrollo nos encontramos en la
bidireccional entre los betatesters y el equipo interno de testeo y primera fase de comunicacin del producto que ir avanzando hasta
desarrollo. Entramos actualmente en una poca del proceso de la primera beta pblica de la cual todava no tenemos una fecha
desarrollo que es muy importante para conseguir una aplicacin prevista. El objetivo nmero uno es conseguir afianzar la plataforma
que solucione el 110% de los requerimientos y necesidades de los en estabilidad y posibilidades y para ello contamos con un
desarrolladores. importante apoyo en el gran equipo de betatesters.

La filosofa de las aplicaciones Velneo est totalmente enfocada a Durante este proceso se abrir el acceso a la informacin V7 a
la practicidad, eficacia y rendimiento y para ello la comunicacin nuevos betatesters que se irn incorporando al programa de
directa con los desarrolladores de mayor prestigio y experiencia es desarrollo de V7 en los prximos meses.
de suma importancia para el correcto enfoque de toda la
plataforma. David Gutirrez

Contenido Responsable de Desarrollo


http://www.velneo.com/web/p.pro?p=25769
En estas primeras betas se estn valorando las nuevas tecnologas
y su impacto en las distintas plataformas de sistemas operativos ( cuidado Con La Memoria Usb!
Linux, Mac y Windows ). Entre las tecnologas que se estn Gustavo Alberto Rodriguez
valorando se encuentran Aspect, vIdiomas, Cajas, Herencia, rbol Gustavo@sasoft.com.ar
Multidimensional, etc.
Cuidado con la memoria USB!
En la primera beta se ha incluido el Velneo vDevelop, el entorno
de desarrollo de la plataforma y se ha liberado para todos los Los telfonos inteligentes, los iPods y las memorias porttiles con
sistemas operativos. Esta caracterstica es comn para todas las conexin USB constituyen un riesgo para los negocios,
versiones Beta de la plataforma ya que es de suma importancia especialmente ante la posibilidad de que los datos que contienen
mantener un estricto control de compatibilidad y mejora caigan en manos no deseadas.
continua.
As lo han advertido expertos en informtica del Reino Unido.

Segn un estudio patrocinado por las autoridades britnicas, ms de


la mitad de las empresas no toman medidas suficientes para
garantizar la seguridad de la informacin en estos dispositivos.

Por ello, asegurar la proteccin de los datos almacenados en las


memorias porttiles se ha convertido en una prioridad en el
mercado.

"En cinco minutos"

Segn la "Encuesta sobre violaciones en la seguridad de la


Dado el cambio generacional de V7 una de las funciones informacin", las compaas estn teniendo dificultades para
principales de estas betas es conocer de primera mano las controlar el creciente uso de memorias USB.
sensaciones que ofrece el nuevo interfaz de usuario.
El estudio indica que 33% de las empresas les exigen a los
El nuevo entorno de trabajo de Velneo vDevelop intenta mejorar empleados no utilizar estos dispositivos.
an ms la agilidad y facilidad de desarrollo con la plataforma
pero del mismo modo es un cambio muy importante respecto a la Sin embargo, hacen muy poco para bloquear su uso en las
versin anterior. Todos los comentarios de los betatesters estn computadoras.
siendo evaluados para captar las mejores propuestas e incluirlas al
resultado final de V7. Dennis Szerszen, portavoz de la firma de seguridad informtica
Secure Wave, dijo que hay un riesgo latente cuando existe la
Dentro de los primeros comentarios de los betatesters cabe posibilidad de transferir "cuatro gigabytes de informacin en apenas
resear el impacto positivo que ha causado la tecnologa de cajas cinco minutos".
en la que se han visto grandes posibilidades para mejorar la
organizacin de proyectos y reutilizacin de cdigo. La popularidad de los reproductores MP3 y las cmaras digitales
tambin ha contribuido al desarrollo de una cultura en la que no hay
Evolucin problema alguno en llevar gran cantidad de informacin a todas
partes.

54
Noticias

En ocasiones, las memorias porttiles pueden contener valiosos Alfredo De Jess Gutirrez Gmez
datos sobre empresas o incluso un Estado. Neojag@hotmail.com

Recientemente se descubri que en un mercado de Afganistn se Panasonic presenta una nueva gama de porttiles, la Lets 5, con
vendan estos dispositivos con informacin sobre secretos diversos modelos, uno de los modelos est pensado para entornos,
militares estadounidenses. digamos que poco favorables. El Y5 tiene un teclado resistente al
agua, con lo que ya podemos beber encima del ordenador si el temor
Por eso, los expertos han sugerido encriptar los datos que se a tirarlo todo por encima y estropearlo (tampoco nos pasemos, por si
guardan en las memorias USB o sencillamente controlar la acaso). Adems, la carcasa puede resistir una presin de 100 kilos.
cantidad de informacin que se transfiere ellas.
Incorpora un procesador Core Duo T2300 y un disco duro Ultra-ATA
Mark Ward BBC de 60 GB. Su peso es de menos de 1.5 kilos y tiene una duracin de
batera de entre 7 y 9 horas, nada mala para la potencia que ofrece.
Link corto: http://www.lanacion.com.ar/801081
enlace de la noticia:

Nuevo Ipod Nano Rediseado Para Septiembre http://www.akihabaranews.com/en/news-11641-


Alfredo De Jess Gutirrez Gmez New+Panasonic+Let's+5+series.html
Neojag@hotmail.com

Si los rumores son ciertos, en septiembre podramos tener una


nueva versin del iPod nano, con un supuesto rediseo del
Velneo Est Revolucionando El Desarrollo De Software Empresarial
exterior pero, especialmente, del interior del reproductor.
Gustavo Alberto Rodriguez
PortalPlayer, la empresa que fabrica los chips que controlan los
Gustavo@sasoft.com.ar
iPod no va a seguir proveyendo estos chips, ya que Apple la ha
descartado, por lo que la compaa de la manzana est buscando
un nuevo proveedor. Velneo est revolucionando el desarrollo de software empresarial

Parecen disparatados los rumores acerca de que Intel proveer 20 de abril de 2006
estos chips, aunque tambin lo parecan cuando se deca que iban http://programacion.com/noticia/1476/
a cambiar los PowerPC por Intel y al final ha sido as. Si que se
Velneo es el nombre del sucesor del popular entorno de desarrollo
confirma que Synaptics seguir proveyendo las ruedas de control
del iPod. Visual Velazquez que ha ido evolucionando a lo largo de estos aos
hasta convertirse en una potente y flexible plataforma plataforma de
Como ser finalmente el nuevo nano? Tiene sentido este desarrollo de aplicaciones empresariales.
movimiento de confirmarse los nanos de 5, 8 o 10 GB? An
tendremos que esperar un tiempo para saberlo. Las herramientas con las que cuenta el desarrollador son las
siguientes:

x Entorno de desarrollo RAD


Dvd Porttil Con Soporte Para Juegos De Gameboy Advance x Servidor de Aplicaciones
Alfredo De Jess Gutirrez Gmez x Servidor Web
Neojag@hotmail.com x Motor de base de datos.
x Plantillas empresariales de cdigo abierto
Increble todas las opciones que soporta este reproductor de
DVDs. Aparte de su funcin principal, permite conectarle Esto es lo que ha propiciado que empresas como Bayer, Inditex,
cartuchos de Gameboy Advance para poder jugar en el propio Telefnica, u organismos pblicos como Ministerios, Diputaciones,
reproductor gracias a los mandos inalmbricos que incluye. Ayuntamientos,etc ya trabajen con ella.
Adems, se le pueden conectar otras Gameboy Advance a travs
del cable Game Link para partidas multijugador.
En el futuro ms inminente, adems, Velneo se posiciona frente a
competidores tan potentes como Oracle o Microsoft, con la ventaja
Por si fuera poco, podremos reproducir MP3, WMA, CDs de audio, aadida de que el programa Velneo ser capaz de funcionar
incluye auriculares inalmbricos y es fcilmente conectable al indistintamente en Windows, Linux y Mac. Velneo ya est
sistema de sonido del coche. distribuyendo la versin beta de su prxima versin, que ser la
primera herramienta de desarrollo del mundo que implantar la
Con toda esa funcionalidad, no creo que su precio sea demasiado multiplataforma real con ejecucin nativa sin mquinas virtuales.
bajo, aunque probablemente valga la pena.
En los prximos siete aos Velneo calcula conseguir el 7% de las
Laptops Resistentes Al Agua aplicaciones en pymes mundial. Este objetivo se justifica en parte

55
Noticias

por el mercado chino, puesto que esta herramienta est sobre sitios especficos. De esta manera es posible regular el
actualmente en ingls (Mayo 2006) y prximamente tendr su bloqueador de pop ups o la habilitacin de determinadas cookies,
versin en chino (Noviembre). slo para determinadas pginas.

Ms informacin: http://www.velneo.com/web/p.pro?p=prog Al igual que en otras versiones anteriores de Opera, es posible


controlar el software mediante comandos de voz. Para poder utilizar
esta funcin es necesario descargar un mdulo adicional de 10,5
MB.
El Debut De Opera 9
Gustavo Alberto Rodriguez La empresa advirti que esta primera versin de Opera 9 puede
Gustavo@sasoft.com.ar contener errores, por lo que se recomienda su uso slo en PCs que
posean copias de seguridad de su contenido.
El debut de Opera 9
La compaa noruega lanz la primera versin pblica del nuevo http://www.tectimes.com/secciones/notas.asp?codnota=18762
navegador

La empresa noruega Opera Software dio a conocer la primera beta Ututo, Software Libre: Libertad, Igualdad, Fraternidad
pblica de su navegador Opera 9. Tal como se haba anunciado Gustavo Alberto Rodriguez
previamente, la nueva edicin del software contiene Widgets, Gustavo@sasoft.com.ar
pequeas aplicaciones basadas en la tecnologa AJAX destinadas a
brindar distintos servicios interactivos Ututo es una lagartija verde y pequea que debe su nombre, al
menos en el Norte del pas, al quechua. Tambin es el nombre de
Entre otras funcionalidades, Opera 9 tambin brinda soporte para una distribucin de Linux creada en el ao 2000 por Diego Saravia,
el protocolo BitTorrent, posee un nuevo bloqueador de contenidos, profesor de la Universidad de Salta. En aquel entonces se trataba de
y brinda una vista previa de las pginas que se encuentran en las un sistema operativo muy liviano que corra en casi cualquier
pestaas del navegador. mquina, y tambin de una de las pocas distribuciones que se
Por otro lado, cabe destacar que a diferencia de las primeras iniciaba desde un CD. Con el tiempo, Ututo dej de ser un proyecto
versiones de Opera, el nuevo navegador es completamente personal para transformarse, como ocurre con cada distribucin de
gratuito. Linux que se precie, en el resultado de un trabajo de personas que
aportan lo suyo para beneficio de todos.
Estamos orgullosos de lanzar esta versin Beta de Opera 9,
Pero lo mejor para sus creadores lleg cuando Richard Stallman,
declar Jon S. von Tetzchner, CEO de la compaa. Opera 9 posee
nuevas y poderosas funcionalidades destinadas a mejorar la gran impulsor mundial del concepto de software libre, los nombr
experiencia de navegacin del usuario y a potenciar a los como un ejemplo a seguir. A fines del 2005, el gur informtico
asegur que estaba triste por la privatizacin parcial de algunas
desarrolladores de la Web 2.0. Opera 9 abre nuevos niveles de
productividad para el ecosistema de Internet. distribuciones de Linux, aunque luego agregaba: Hasta hace poco
no haba ninguna que pudiera recomendar. Ahora s de una: se
De acuerdo con la informacin de prensa de la compaa, las llama Ututo-e y viene de la Argentina. Desde entonces se ha bajado
nuevas caractersticas de Opera 9 incluyen: el sistema operativo ms de 100 mil veces desde su sitio oficial.

Widgets: las pequeas aplicaciones web, (programas multimedia, Entusiasmados con el apoyo recogido, los desarrolladores de Ututo
agregadores de noticias, juegos, etc.) estn destinadas a han dado a luz a su nueva versin, la XS 2006, que presentaron en
enriquecer el escritorio de los usuarios, al brindar nuevas sociedad esta semana. Segn Daniel Olivera, uno de los actuales
experiencias. Los Widgets son de cdigo abierto, por lo que coordinadores generales del proyecto, la idea desde lo poltico es
cualquier desarrollador puede crear aplicaciones propias. En crear algo desde Latinoamrica para el mundo. Normalmente casi
Opera, los widgets se activan al presionar la tecla F6. todos los proyectos de software libre hacen el camino al revs: salen
de all y nosotros somos los usuarios. Ahora tenemos usuarios en
BitTorrent: los usuarios pueden clickear directamente cualquier Canad, Alemania, China....
archivo torrent, y la descarga comenzar de inmediato sin
necesidad de instalar una aplicacin BitTorrent por separado. Cerebro y corazn

Bloqueador de contenidos: Los usuarios pueden elegir qu tipo de Linux es un sistema operativo de software libre, es decir,
contenido bloquear, por ejemplo avisos o imgenes. bsicamente, que muestra todos los secretos de su cdigo a quien
quiera mirarlo. Su cerebro, o kernel, es el resultado del trabajo en
Vista previa de las pestaas: Muchas veces, los usuarios necesitan comunidad de programadores de todo el mundo, que hacen sus
localizar rpidamente algn contenido especfico dentro de una aportes y los mejores son incorporados. Ahora bien, aunque el
pestaa abierta. Para ayudar en esa tarea, Opera 9 muestra una cerebro resulte vital para un humano, no es suficiente si no hay
imagen en miniatura de las pginas con slo posar el puntero del estmago, corazn, hgado y dems: se es el rol de las
mouse por encima de cada pestaa abierta. distribuciones, la de organizar a las distintas partes del sistema. La
analoga se podra completar diciendo que los programas son los
Personalizacin de sitios: Opera 9 permite setear preferencias brazos y las piernas que cumplen tareas concretas.

56
Noticias

Ututo es uno de esos cuerpos y, adems de despertar el inters McAfee dijo que este incremento se debe a la alta disponibilidad de
periodstico por un burdo nacionalismo informtico, tiene varios informacin de como crear tales rutinas, incluyendo kits comerciales
rasgos que lo hacen muy particular. En primer lugar, es la nica que facilitan la creacin de este tipo de malware.
distribucin totalmente libre, es decir que no tiene nada de cdigo
privado o que no est a entera disposicin del usuario para que lo Los Rootkits han sido tradicionalmente utilizados para construir
cambie, utilice o copie. Actualmente son muchas las empresas puertas traseras en un sistema, permitiendo el acceso a un intruso.
que utilizan software privado para su propia distribucin de Linux
y pagan o hacen acuerdos con los propietarios para poder hacerlo, Pero ahora esta tecnologa esta siendo utilizada para ocultar
por lo que hay una creciente privatizacin de las distribuciones. archivos y procesos del usuario y de software de seguridad para
Ututo, en ese sentido, libera a Linux; como explica Olivera, prevenir su deteccin y borrado.
sacamos del kernel todo aquello que no sea totalmente libre, es
decir que no cumpla con los principios bsicos del software libre.
Por eso es que Stallman declar pblicamente su afecto por el El ejemplo mas famoso de este tipo de tecnologa es la aplicacin
sistema argentino y mantiene un contacto casi diario con sus anti-pirateria XCP introducida el ao pasado por Sony BMG.
creadores. De hecho, la Free Software Foundation, cuyo presidente
es el mismo Stallman, apoya con recursos para infraestructura. La final de dicha accin era prevenir la copia ilegal de discos de
msica, pero creaba un riesgo significativo en las computadoras en
Pequeas lagartijas donde era instalado

Adentro de Ututo hay varios proyectos, aparte de la distribucin, Control De Acceso Remoto De Windows, Al Desnudo
como un servicio de TV y radio. Mayormente quienes colaboran en Alfredo De Jess Gutirrez Gmez
este proyecto y sus subproyectos (unas 70 personas), son Neojag@hotmail.com
argentinos que se renen en salas de chat o listas de correo
electrnico. Nosotros tenemos un objetivo poltico, que es llegar Sudhakar Govindavajhala y Andrew W. Appel de la Universidad de
a la mayor cantidad de gente posible, aclaran, por eso hacen Princetown (Nueva York), han publicado un interesante estudio
distribuciones que puedan correr en mquinas ms viejas. De esta sobre permisos y control de acceso en sistemas Microsoft Windows.
manera, la tasa media de renovacin de hardware debera ser de En el estudio se desmitifica el funcionamiento del sistema operativo
slo 8 a 12 aos. El sistema con Ututo est al servicio del usuario Windows a la hora de controlar el acceso a sus recursos y se explica
y no el usuario al servicio del sistema operativo o su fabricante, cmo algunos comportamientos han provocado vulnerabilidades no
dicen con orgullo en su sitio, por si queda alguna duda. slo en el sistema operativo, sino en conocidos programas
comerciales.
Como dejaron en claro sus coordinadores generales durante la
presentacin del Ututo XS 2006, el sistema se para Estos investigadores han usado la programacin lgica para
equilibradamente sobre cuestiones polticas, tecnolgicas, implementar lo que han llamado MulVAL (Multihost, Multistage,
globales y de construccin social, que funcionan como las cuatro Vulnerability Analysis) una herramienta que han utilizado para
patas de la lagartija. analizar profundamente el control de acceso de los sistemas
Windows XP. Mediante la informacin recopilada desde distintas
Esta nota fue enteramente escrita con software libre. (Fuente fuentes del sistema (el registro, sistema de
Pgina/12) ficheros...) el modelo implementado elabora una especie de "mapa"
por el que se revelan varias posibles frmulas y distintas vas de
ataque, todas destinadas a elevar los privilegios de un usuario local
Por Esteban Magnani y Guillermo Movia en el sistema. Con esta herramienta, entre otras, se han encontrado
hasta 20 formas distintas de escalar privilegios desde cuentas del
http://www.infoalternativa.com.ar/hoy/index.php?option=com_co grupo "usuarios avanzados" a administradores. Aunque los usuarios
ntent&task=view&id=785&Itemid=1 avanzados poseen bastantes privilegios sobre la mquina, no llegan
a los totales poderes del administrador.
Crecen En 600% Los Rootkits Para Ocultacion De Malware
Alfredo De Jess Gutirrez Gmez En el estudio se habla tambin de forma clara y sencilla sobre los
Neojag@hotmail.com potenciales peligros de la implementacin incorrecta de las listas de
control de acceso a los objetos Windows y se plantean frmulas por
Los programadores de malware estn utilizando ms las que se puede llevar a un usuario del sistema a poder ejecutar
constantemente tcnicas utilizadas por rootkits para esconder sus cualquier tipo de cdigo con los permisos del administrador o de
creaciones de software de seguridad, de acuerdo a investigadores cuentas reservadas del sistema con altos privilegios.
de McAfee.
Si Unix tiene un modelo simple de control de acceso basado en tres
El nmero de incidentes en los cuales el malware y adware privilegios (adems del bit UID) que se dan a distintos objetos del
utilizan tcnicas de ocultamiento se ha incrementado en mas del sistema (ficheros, directorios...), el sistema de Windows es mucho
600 % en comparacin con los tres aos pasados. ms complejo. Se arrastra una lista de control de acceso de hasta 30
permisos diferentes para operaciones sobre unos 15 tipos distintos
En el primer cuarto del 2006, el nmero de incidentes se de objetos, todo ello con la posibilidad de negar o permitir
incremento en al menos 700 por ciento. explcitamente el privilegio. Esto permite afinar en extremo los
57
Noticias

permisos, pero tambin puede suponer un verdadero galimatas No slo a travs de servicios de terceros es posible elevar privilegios.
para un administrador o para un programador que quiera Por ejemplo, segn el estudio, varios servicios de Windows XP, tales
desarrollar una herramienta que interacte con los objetos del como "Servicio de descubrimientos SSDP" y "Host de dispositivo Plug
sistema, pues deben documentarse profusamente y comprender la and Play universal" tenan hasta hace poco ese privilegio ("SERVICE
compleja estructura de permisos. CHANGE CONFIG") activado por defecto para el grupo
"UsuariosAutenticados".
Aunque los permisos en Windows estn bien documentados y
detallados, resulta muy comn observar cmo los creadores de Cualquier usuario con cuenta en el sistema pertenece a ese grupo,
software profesionales a menudo no evalan correctamente el por lo que potencialmente cualquier usuario poda modificar el
impacto que puede llegar a tener la instalacin de su programa en ejecutable que arrancaba estos servicios y la cuenta bajo la que iba a
un sistema sin haber afinado correctamente los permisos que han ejecutarse. Se permita as, indirectamente, la instalacin de un
elegido para sus aplicaciones. La consecuencia es que mucho troyano o software daino modificando la configuracin del servicio
software comercial puede llevar a la elevacin de privilegios por y esperando a que fuese reiniciado. Esto fue solucionado por
parte de usuarios en sistemas compartidos, y de hecho ya se han Microsoft en agosto de 2004, aunque el peligro estaba presente
dado casos concretos. desde casi dos aos antes. Otros servicios del sistema se
descubrieron vulnerables y tambin fueron parcheados
Hace poco, a principios de febrero de 2006, se han identificado posteriormente.
errores de permisos en ficheros y directorios en varios productos
Adobe tales como Adobe Photoshop CS2, Illustrator CS2, y Adobe El problema se basa en que las aplicaciones que instalamos
Help Center. El grupo "Todos" tena permiso de escritura en 170 necesitan normalmente muchos menos privilegios de los que
archivos (ejecutables y libreras) de productos Adobe. Un atacante realmente poseen para acceder a los datos con los que operan.
podra sustituirlos por cdigo malicioso en local y esperar a que el Encontrar el conjunto de permisos estrictamente necesarios para que
administrador los ejecutara para poder arrancar ese cdigo con funcione una aplicacin bajo condiciones lo ms aspticas posibles
mayores privilegios. La configuracin estndar de AOL, entre de seguridad, es objeto de otro estudio liderado en 2005 por Shuo
otros, tambin permita a un usuario invitado ejecutar cdigo con Chen, y titulado "A black-box tracing technique to identify causes of
los permisos de cualquier otro usuario (incluso los de "Local least-privilege incompatibilities". En l se explica una tcnica para
System"), simplemente manipulando claves de registro. Los encontrar en los programas los mnimos privilegios posibles y
permisos de las ramas de registro, segn apunta el estudio, necesarios que le son necesarios para funcionar.
pueden suponer tambin habitualmente un problema de
seguridad. En definitiva, con la herramienta desarrollada por Sudhakar
Govindavajhala y Andrew W. Appel, se permite facilitar la tarea del
La herramienta que desarrollaron estos investigadores ha ayudado estudio de los controles de acceso a sistemas Windows, algo, como
a descubrir muchos problemas de permisos tanto en software se ha visto, delicado. Como la herramienta puede considerarse
comercial como en componentes del sistema. El caso de los potencialmente peligrosa, no se ha hecho pblica, aunque s se
servicios es especialmente significativo. Al existir tantas formas y recomienda a los administradores usar herramientas anlogas de
combinaciones posibles de permisos, los desarrolladores optan por estudio y modificacin de permisos, tales como SubInACL de
distintas vas (por no existir una convencin nica) para Microsoft, y estudiar con ellas cuidadosamente los permisos de los
implementar la funcionalidad de un servicio propio que correr en ficheros y objetos del sistema.
sistemas Windows. Cada servicio tiene un descriptor de seguridad
que especifica a qu usuarios se les permite configurar o arrancar Tanto en entornos domsticos como corporativos, gran parte de los
o parar un servicio. Algunos fabricantes no aplican correctamente problemas de seguridad de Windows vienen por el hecho de usar el
el modelo de control de acceso de Windows en sus servicios y por sistema en modo administrador. Entender los permisos y controles
ejemplo, otorgan indiscriminadamente el permiso "SERVICE de acceso es fundamental para limitar el impacto de los fallos de
CHANGE CONFIG" que permite modificar el ejecutable ligado al seguridad del software, pero parece ser que Microsoft, en este
servicio. sentido, no termina de entenderse con los usuarios ni con los
Microsoft recomienda que este permiso sea slo dado a los programadores de aplicaciones. No hay razn para pensar que los
administradores, pero en su documentacin no avisa desarrolladores de Adobe, Macromedia o AOL han sido los nicos
explcitamente de que este permiso tambin permite no slo que han cometido errores y es seguro que otros fallarn en los
modificar el ejecutable sino especificar quin lo har, de forma mismos trminos. Estudios como los expuestos demuestran que un
que si, a travs de cualquier programa instalado se posee este cambio de rumbo y una mayor concienciacin por ambas partes en
privilegio, se puede ejecutar potencialmente cualquier fichero este sentido hara de Windows un sistema operativo ms seguro.
bajo cualquier cuenta del sistema.
Mltiples Vulnerabilidades Crticas En Mozilla Firefox Y Thunderbird
Por ejemplo, el grupo "Todos" tena este permiso de configuracin Alfredo De Jess Gutirrez Gmez
activado en el servicio "Macromedia Licensing Service" que Neojag@hotmail.com
instalaban varios productos de Macromedia. Afortunadamente
este problema fue solucionado en junio de 2005. Existen otros Actualizacin de seguridad crtica para los productos Mozilla, como
agujeros menos graves en servicios de fabricantes ajenos a Firefox o Thunderbird, al detectarse mltiples vulnerabilidades de
Microsoft, pero en el estudio no se dan detalles a la espera de que diversa consideracin. La mayora son consideradas crticas, es decir,
puedan ser solventados.

58
Noticias

permitiran a un atacante remoto ejecutar cdigo arbitrario y (http://www.zonavirus.com/datos/descargas/246/FIXMS615EXE.


comprometer los sistemas afectados. asp) (desarrolado por SATINFO)

Segn el aviso de US-CERT, 11 de las vulnerabilidades Problemas Con Los ltimos Parches De Seguridad De Microsoft
confirmadas podran permitir la ejecucin remota de cdigo Gustavo Alberto Rodriguez
arbitrario. A la lista habra que sumar otras vulnerabilidades de Gustavo@sasoft.com.ar
diversa consideracin, hasta un total que ronda la veintena, que
podran ser explotadas para acceder a informacin sensible o en Problemas con los ltimos parches de seguridad de Microsoft
ataques de tipo cross-site scripting y phishing.
Una de las actualizaciones del Windows presenta incompatibilidades
Se recomienda a todos los usuarios de productos Mozilla con ciertos programas, que podra afectar el normal funcionamiento
actualicen a la mayor brevedad posible a las ltimas versiones de la computadora
publicadas, que corrigen las vulnerabilidades detectadas y
previenen de potenciales ataques derivados. Microsoft advirti, a travs de su pgina de soporte tcnico , sobre
un problema en uno de los parches "crticos" publicados la semana
Ya disponibles Firefox 1.5.0.2 y SeaMonkey 1.0.1, Thunderbird pasada, que corrige una vulnerabilidad en el componente Explorer
1.5.0.2 . del sistema operativo Windows.

Microsoft Alerta De Problemas Con Hp Despues De Instalar El Segn la compaa, el parche de seguridad MS06-015 (908531)
Ms06-015 presenta una incompatibilidad con el programa "Share-to-Web" de
Alfredo De Jess Gutirrez Gmez propiedad de Hewlett-Packard (utilizado por las impresoras,
Neojag@hotmail.com scanners, cmaras digitales y otros productos de HP) y con el
firewall desarrollado por Sunbelt Kerio .
Los usuarios de impresoras, escanners y cmaras de Hewlett
Packard han experimentado algunos problemas despus de En ambos caso, el problema es originado por el archivo de
instalar las ltimas actualizaciones de seguridad de Microsoft, validaciones "VERCLSID.EXE", utlizado por el sistema operativo, que
liberadas la semana pasada. Microsoft ha alertado que el parche dejara de responder en ciertas circunstancias.
cuyo identificador es el MS06-015 puede causar que algunas
aplicaciones no funcionen correctamente. Sntomas . Algunos de los problemas detectados tras la instalacin
del parche fueron la imposibilidad de acceder a las carpetas "Mis
Microsoft cree que el problema afecta principalmente a sus documentos" y "Mis imgenes" o abrir archivos de Office desde ellas.
clientes directos. Supuestamente el problema afecta a aquellos Asimismo, algunas aplicaciones del Office o de terceros podran
usuarios que tienen software instalado de cierto nmero de dejar de funcionar al intentar salvar o abrir un documento ubicado
dispositivos HP, incluyendo un suficiente nmero de impresoras, en la carpeta "Mis documentos".
escanners y cmaras.
Si bien la actualizacin fue desarrollada para corregir un problema
Los usuarios tambin han experimentado problemas en en el Windows Explorer, este componente tambin se vio afectado.
aplicaciones como Outlook y Word. De acuerdo con Opciones como "Enviar a:" o hacer clic sobre el signo "+" en el rbol
PatchManagement se han visto estos problemas en todos los de navegacin, podran no funcionar.
equipos con software de escanners de HP. Tambin en Outlook al
intentar adjuntar un archivo, Outlook se pasma y tiene que ser El Internet Explorer tambin presentara problemas de navegacin al
detenido con el administrador de tareas. no dirigirse a la direccin indicada.

La actualizacin MS06-015 soluciona una vulnerabilidad crtica Solucin . Para aquellos usuarios que utilizan el software de HP y
en Windows Explorer que puede ser explotada por intrusos y experimentan problemas en sus sistemas tras la instalacin del
tomar el control del sistema comprometido. Si se opta por parche de seguridad, Microsoft recomienda una solucin poco
desinstalar la actualizacin pueden ocurrir algunos problemas con frecuente: la actualizacin manual del Registro de Windows,
HP y otros productos. Microsoft no avisa esta accin. siguendo los pasos detallados en la pgina de soporte tcnico .

Este no es el nico problema reportado con Microsoft referente a Cabe aclarar que, realizar cambios sin conocimiento en el Registro
los ltimos parches. Una actualizacin en Internet Explorer, de Windows, puede afectar el normal funcionamiento del sistema
incluye significantes cambios en los componentes de ActiveX. operativo. Por lo que es aconsejable seguir al pie de la letra los pasos
Estos cambios han causado serios problemas con Oracle Corp del documento.
Siebel client software, as como tambin una variedad de
aplicaciones con contenido dinmico como animaciones de flash y En el caso de los usuarios del firewall de Kerio, la compaa
applets de Java. recomienda configurar las reglas para permitir la ejecucin del
archivo "VERCLSID.EXE"
Solucion a los problemas ocasionados por el parche:
Descargar FIX-MS06-015

59
Noticias

Link corto: http://www.lanacion.com.ar/798541 con 20.400 MB de espacio (s, no has ledo mal, cerca de 20GB) y
1.014GB de ancho de banda (s, no son decimales, casi 1 Terabyte).
Oracle Lanzara Su Propio Linux
Gustavo Alberto Rodriguez
Gustavo@sasoft.com.ar
La Mitad De Las Pcs No Estn Listas Para Windows Vista
Oracle lanzara su propio Linux Gustavo Alberto Rodriguez
Gustavo@sasoft.com.ar
La compaa planea sumar el sistema operativo a su oferta de
productos para competir de manera ms fuerte contra Microsoft La mitad de las PCs no estn listas para Windows Vista

LONDRES (Reuters) Oracle, el fabricante estadounidense de Un informe de Gartner recomienda equipos con al menos 1 GB de
software, podra lanzar su propia versin del sistema operativo RAM
Linux, para lo cual ha buscado la compra de una de las dos firmas
que dominan esta tecnologa. Segn un estudio de la consultora Gartner, aunque casi todas las PCs
actuales son capaces de correr Windows Vista, slo la mitad podrn
Segn un artculo publicado en el diario Financial Times, que cita aprovechar completamente las nuevas capacidades del sistema
una entrevista con el presidente ejecutivo de la compaa Larry operativo.
Ellison, la operacin cambiara el escenario de Linux y abrira un
nuevo frente de competencia en la larga rivalidad de Oracle con Tal como publica el sitio Beta News, el estudio de Gartner afirma
Microsoft. que los procesadores y discos rgidos promedio deberan ser
suficientes para permitir la instalacin de Vista.
Ellison anunci al diario que Oracle planea vender una amplia
gama de software, como Microsoft, que incluya desde sistemas Sin embargo, la mayora de los usuarios debern instalar una nueva
operativos hasta aplicaciones. placa de video para poder utilizar la nueva interfaz Aero del futuro
sistema operativo. Adems, las PCs debern contar con al menos 1
"Quisiera tener una presencia completa", dijo Ellison, segn fue GB de memoria RAM para que Windows Vista corra sin mayores
citado por el diario. sobresaltos.

El informe de Gartner tiene como objetivo cubrir la falta de


"Nos est faltando un sistema operativo. Podras decir que tiene
informacin sobre los requerimientos finales, los que Microsoft an
mucho sentido para nosotros buscar distribuir y apoyar a Linux",
no ha proporcionado a las empresas.
agreg el ejecutivo.
La consultora recomienda a los responsables de IT corporativos que
El artculo menciona que, al igual que IBM, Oracle contaba con si quieren migrar a Vista, sus equipos debern contar como mnimo
Linux para contrarrestar el peso de Windows, el cual se ha con un chipset Intel 945G, un procesador Pentium 4 y 1 GB de RAM,
expandido con rapidez de las computadoras personales a los o 2 GB de RAM si se necesita performance adicional.
sistemas corporativos.
Por otro lado, los usuarios de notebooks debern contar con un
Como parte de un reciente estudio de mercado de Linux, Ellison procesador Core Duo, basado en el chipset 945GM, con 1 GB de
dijo al diario que Oracle haba considerado la compra de Novell, RAM. La consultora no inform an los requerimientos basados en la
quien sigue a Red Hat como el mayor distribuidor de Linux. plataforma AMD.

Link corto: http://www.lanacion.com.ar/798279 http://www.tectimes.com/secciones/notas.asp?codnota=18737

Dreamhost - Alojamiento 20gb / 1000gb Por 2 Euros Al Mes Gobierno Dominicano Y Cisco Systems Apoyan Educacin De Las
Shakba Mujeres
Shakba@wanadoo.es Douglas Quintero Vinces
Djquintero83@yahoo.com
Alojamiento con 20GB de espacio y 1000GB de ancho de banda
por 2 euros al mes Gobierno Dominicano y Cisco Systems Apoyan Educacin de las
(http://mundogeek.net/archivos/2006/01/08/alojamiento-con- Mujeres
20gb-de-espacio-y-1000gb-de-ancho-de-banda-por-2-euros-al-
mes/) Cisco Systems don al Despacho de la Primera Dama de Repblica
Dominicana equipamiento de redes para la implementacin de un
Dreamhost, una de las empresas con mejores ofertas de laboratorio de entrenamiento y formacin de capacidades
alojamiento web multiplica por 8 el ancho de banda y por 4 el profesionales y tcnicas para mujeres de escasos recursos de esa
almacenamiento disponible en todos sus planes de hosting, con lo nacin.
que ahora, con el plan bsico por el que pago una miseria, cuento

60
Noticias

El proyecto -que se basa en el programa educacional Cisco Hoy, en Windows XP, los procesos (es decir, los programas) pueden
Networking Academy- se iniciar en el Instituto Tecnolgico Las tener una prioridad Baja, Por debajo de lo normal, Normal, Arriba de
Amricas (ITLA) y espera ms tarde extenderse a otras lo normal, Alta y Tiempo real . De forma predeterminada, los
instituciones acadmicas de Repblica Dominicana para difundir programas que nosotros mismos convocamos con un doble clic
esta iniciativa que permitir mejorar las opciones de esta parte de tienen una prioridad Normal . Si se trata de un proceso en segundo
la poblacin del pas. plano que no necesitamos que termine rpidamente, podemos poner
ese valor en Baja . Cmo? Abriendo el Administrador de tareas (
Maysculas+Ctrl+Esc ) y buscando el programa en la pestaa
Universidad Central De Venezuela Y Cisco Firmarn Convenio De Procesos. Una vez localizado, un clic del botn secundario
Cooperacin desplegar un men. All hay que elegir Establecer Prioridad , lo que
Douglas Quintero Vinces a su vez muestra un submen con las posibilidades antes
Djquintero83@yahoo.com mencionadas.

Universidad Central de Venezuela y Cisco Firmarn Convenio de


Cooperacin

Las Facultades de Ingeniera y Ciencias de la Universidad Central A la lista de procesos se le puede aadir una cantidad de columnas,
de Venezuela y la oficina local de Cisco Systems firmarn un entre ellas Prioridad base , con lo que podremos saber la precedencia
convenio de cooperacin para promover el estudio de redes de que tendr cada programa ante Windows. Para eso se usa el men
Internet. Ver>Seleccionar columnas . Se entiende que no hay que andar
cambiando la prioridad de un proceso porque s. Tampoco es una
En el marco de este acuerdo se iniciar prximamente un buena idea llevar este valor a Tiempo real , una prioridad que se
postgrado de Especializacin en Redes para Sector Pblico y para reserva para componentes del sistema operativo.
permitir que un nmero mayor de personas puedan acceder a esta
especializacin se realizar a travs del Sistema Mixto de Ahora, existe la posibilidad de establecer la prioridad de un
Enseanza (BDL por sus siglas en ingls, Blended Distance programa desde el arranque? S, y el dato me vino muy bien para
Learning), minimizando las horas presenciales en los laboratorios crear un acceso directo para el software de diseo 3D que uso en mi
y optimizando la utilizacin de los equipos y el espacio fsico. computadora ( Blender ; www.blender.org ). Como el proceso de
renderizar es muy exigente, conviene bajar su prioridad y dejarlo en
El contenido del postgrado constar de los cursos de redes del segundo plano, para que no entorpezca el resto del sistema. Se usa
Programa Cisco Networking Academy (CCNA y CCNP) y de otros el comando start. Por ejemplo, el comando
cursos adicionales.
start blender.exe /low
Controle Sus Prioridades Con Un Solo Clic
Gustavo Alberto Rodriguez
Gustavo@sasoft.com.ar inicia el programa con una prioridad baja. Con start /? se listan las
otras opciones de esta til instruccin de Windows.
Controle sus prioridades con un solo clic Por Eduardo Dahl

Ariel Torres (E. Dahl) Link corto: http://www.lanacion.com.ar/795611

Es una de las caractersticas menos conocidas de los sistemas


operativos en general (Windows, Linux, y otros) y, Sky-click
definitivamente, de las menos explotadas. Hablo de la posibilidad Gerardo Alegria
de poner programas en segundo plano con una prioridad muy Gerardo@e-sonorasur.org
baja, de tal modo que la computadora les preste atencin slo
cuando no est haciendo ninguna otra cosa. Recientemete me tope con la siguiente direccin www.sky-click.com
y por lo que vemos ads-click se esta poniendo las pilas para
El trmino prioridad no es caprichoso. El tipo de multitarea que aprovechar la tecnologia VOIP.
permiten los sistemas operativos modernos se denomina
prioritaria , porque son Windows o Linux los que deciden cundo Sky-click es una nueva solucin va web ideal para grandes y
darle tiempo de microprocesador a una tarea. Antiguamente, se pequeas empresas, realizada por ads-click y que hacen del servicio
usaba la multitarea cooperativa , en la que los programas decidan Skype tu propio call-center sin necesidad de hacer inversionesen
cunto usar de la capacidad de clculo disponible. Por cierto, esto infraestructuras y con un costo mucho ms bajo, haciendo uso del
era catico e ineficiente, y nunca faltaba el software que API de Skype. Adems de su fcil uso puede ser implementado en
acaparaba el tiempo de procesador, incapacitando la mquina sitios web, aseguro que este sera una dura compentencia a los ya
para casi cualquier otra cosa. existencies software de Help Desk mediante Chat asi como el uso de
sistemas de Tickets basados en lenguajes de programacion cliente
servidor como ASP, PHP, JSP.

61
Noticias

Tener tu call center sera de lo ms prctico ya que solo Al haber cientos de registradores que compiten entre s, "conviene
necesitaras bajaste el Software Skype de www.skype.com en que el interesado estudie el mercado para obtener las mejores
cualquiera de sus dos modalidades, soporte de Voz y Video o solo condiciones de precio", recomend la CE en un comunicado.
Voz, y proporcionarselo a tus colaboradores o bien decirles que lo
descarguen ellos mismo. Y aun mas facil sera para el usuario final Reding puso como ejemplo el del propio comisario europeo de
ya que con un solo click podra ser atendido desde el sitio web. Empleo y Asuntos Sociales, Vladimir Spidla, que como ciudadano ya
registr su nombre al precio de 12 euros.
Este call-center cuenta con una serie de caractersticas
importantes que podra esperar de una solucin profesional como: Para registrar su dominio ".eu" -concedido por riguroso orden de
llegada de la solicitud- los interesados tendrn que recurrir a uno de
x Tiempo de gestin los registradores acreditados.
x Dsponibilidad de colaboradores
x Reenvio de llamadas Reding record que el registro del dominio de primer nivel ".eu" est
x Msica de fondo para las esperas gestionado por una empresa sin nimo de lucro, EURId (Registro
x Administracin de feedback Europeo de Dominios de Internet, en sus siglas en ingls), elegida a
travs de un concurso y cuyo sitio de acceso es
http://www.eurid.eu/es/general y que da acceso a todos los
Las llamadas para los usuarios finales son gratis mientras que
registradores reconocidos.
paralas corporaciones que empleen esta solucin es de tan slo
diez dlaresal mes por colaborador. Este servicio estar disponible
dentro dealgunas semanas. La condicin de ser nacional de alguno de los 25 Estados miembros
de la Unin Europea "no constituir un requisito" para ello.
Sin lugar a dudas ser un buen repunte para las personas que
buscan una excelente manera de comunicarse con sus clientes
desde su web.
Toda persona que tenga "una residencia o un lugar de trabajo aqu
en Europa puede registrarse sea cual sea su nacionalidad", dijo la
Ms De Un Milln De Pedidos Para Ser ".eu"
comisaria.
Gustavo Alberto Rodriguez
Gustavo@sasoft.com.ar
El nuevo dominio, a juicio de Reding, "abre nuevas expectativas para
un mercado potencial de 450 millones de personas en la UE" y
Ms de un milln de pedidos para ser ".eu" responde a una "promesa" realizada por la CE durante un Consejo de
la UE celebrado en Lisboa en el ao 2000.
La UE abri la inscripcin para que los ciudadanos puedan tener
el nuevo dominio europeo "Creo que es una oportunidad tanto para la identidad europea como
para el comercio", seal Reding, para quien "la identidad web de
BRUSELAS (EFE).- Ms de un milln de solicitudes para obtener el Europa es un sueo que se alcanza tras varios aos de trabajo sobre
dominio ".eu" en Internet fueron presentadas en el primer da de un marco jurdico transparente".
solicitudes abiertas a los ciudadanos de la Comunidad Europea,
despus de un perodo limitado a empresas e instituciones. Las demandas pueden realizarse en cualquiera de las 20 lenguas
oficiales de la UE y sern registradas automticamente.
Segn inform EURid.eu, la empresa que gestiona el dominio, el
total de solicitudes haba superado la barrera del milln a menos Las instituciones comunitarias y funcionarios de la UE pasarn a
de 9 horas de ser abierta la inscripcin. utilizar a partir del prximo 9 de mayo -da de Europa- un nombre
con el dominio ".eu" de forma simultnea.
Durante una rueda de prensa en la que present el nuevo dominio
europeo de Internet, la comisaria para la Sociedad de la Link corto: http://www.lanacion.com.ar/795815
Informacin de la UE, Viviane Reding, calific el volumen de
demandas como "una afluencia masiva", sobre todo desde
Alemania, el Reino Unido, Holanda, Suecia y Blgica. Clara Es La Nueva Conexin Latinoamericana
Douglas Quintero Vinces
A ltima hora del viernes, Alemania (con ms de 310.000 Djquintero83@yahoo.com
solicitudes), el Reino Unido (con casi 255.000) y Holanda (con
poco ms de 143.000) eran los pases que ms peticiones haban Clara es la nueva conexin latinoamericana
realizado, de acuerdo a lo que mostraba la pgina de estadsticas
EURid .
La Colaboracin Latinoamericana de Redes Avanzadas (Clara) es el
sistema regional de telecomunicaciones que interconecta a las
"Desde hoy existe un registro de nombre con el dominio .eu al
conexiones acadmicas de Amrica Latina y a estas con sus pares en
precio de 15 euros", aunque los costes del registro no sern los
Europa y el Mundo.
mismos en toda la UE, record Reding.

62
Noticias

Clara se conecta a la red acadmica europea Geant gracias al La publicacin CNet escribe que el atraso de Vista y ahora atraso de
proyecto Amrica Latina Conectada con Europa (Alice). El Office han motivado cambios internos en Microsoft. La compaa
presupuesto total para la ejecucin del proyecto Alice es de 12.5 habra nombrado al director de la divisin Office, Steven Sinofsky,
millones de euros. El 80 por ciento del sistema es financiado por nuevo director del rea de desarrollo de Windows y Windows Live
la Unin Europea hasta fines de abril del 2006 y se destina a la
construccin y operacin. El porcentaje restante ser de los socios Firefox Sigue En Ascenso
en Amrica Latina. Gustavo Alberto Rodriguez
Gustavo@sasoft.com.ar
La Cedia forma parte de Clara. La conexin ecuatoriana va desde
Guayaquil a travs del Cable panamericano hasta Chile y, una vez Firefox sigue en ascenso
en este pas sudamericano se conecta con cualquier otro punto de
la red en Europa a travs del Geant o Internet2 en Estados Unidos. Si bien el Internet Explorer lidera cmodo las preferencias de los
usuarios, cada vez ms internautas eligen el software de la
Cualquier ecuatoriano incorporado a la red Cedia estar a Fundacin Mozilla para navegar por Internet
nicamente 25 milisegundos de sus contrapartes del sistema
Clara y a 58 milisegundos de su contraparte en Geant, en Europa. Firefox , el navegador de Internet de cdigo abierto desarrollado por
Sis esta conexin se realza va Internet 1 se demorara mas la Fundacin Mozilla, contina aumentando su participacin en el
tiempo. Todo depende del tipo de conexin que tenga. mercado de los navegadores, al tiempo que se consolida como la
primera alternativa de cambio al Internet Explorer de Microsoft -
Las instituciones que deseen formar parte de Cedia tendrn que lder absoluto en el rubro- para los internautas.
pagar un valor de 5000 dlares por inscripcin y 3000 por
concepto de anualidades. El equipamiento tcnico de cada Segn un informe de Net Applications , una compaa dedicada al
institucin corre por cuenta del mismo anlisis del comportamiento de los usuarios de Internet, el
Firefox alcanz una cuota de mercado del 10.05% en el
pasado mes de marzo -frente al 9,75% que registraba en
febrero-, manteniendo una curva ascendente que refleja un
aumento de casi 3% en el transcurso de un ao.

Nuevo Office Llegara Al Mercado En El 2007 El Internet Explorer lidera cmodo las preferencias de los usuarios.
Douglas Quintero Vinces Sin embargo, mostr un leve retroceso en el mes de marzo con una
Djquintero83@yahoo.com cuota del 84,70%, frente al 85,03% de febrero. Desde abril de 2005,
el navegador de Microsoft perdi un 4% de usuarios.
Nuevo Office llegara al mercado en el 2007 Lejos de la pelea -dialtica-, el navegador de propiedad de Apple, el
Safari , completa el podio del mes de marzo, con una participacin
El gigante informtico estadounidense Microsoft confirmo que del 3,19%. Detrs, se ubican el Netscape (1,05%) y el Opera (0,54%)
sacara a la venta al publica en enero del 2007 su sistema
operativo Microsoft Office 2007. Link corto: http://www.lanacion.com.ar/795184

La principal empresa de software del mundo, espera completar el Asus Y Ageia Desarrollan Conjuntamente El Innovador Procesador
sistema para finales de octubre. La firma ofrecer el producto ese Physx
mes a los clientes empresariales a travs de un programa de Juan Francisco Berrocal
licencias en grandes cantidades. Sin embargo este grupo de Berrocal239@hotmail.com
clientes no adopta inmediatamente las novedades del software.
ASUSTeK Computer Inc. (ASUS), proveedor lder de productos de
Los usuarios privados debern esperar dos meses mas para informtica, de comunicacin y de electrnica de consumo, ha
manejar esta herramienta debido a que la compaa pretende confirmado hoy que ser una de las fuerzas conductoras en la
realizar mas pruebas de seguridad, sobre todo cuando Windows es creacin del mercado de los aceleradores fsicos a nivel mundial con
el objetivo favorito de los piratas informticos. el innovador procesador Ageia PhysX. La empresa comenzar a
distribuir estas nuevas tarjetas con acelerador PhysX de AGEIA en
Microsoft explica el retraso de Office sealando que sus mayo de 2006. ASUS ser una de las dos nicas empresas que
intenciones son lanzar Vista y Office simultneamente, ya que de fabricarn tarjetas con esta tecnologa y ser la nica empresa que
esa forma Se facilitaran las cosas para el cliente. No obstante la fabrique con la configuracin de 256 MB.
office 2007 no funcionara exclusivamente con Vista, informo la
agencia internacional AFP. Asociadas desde mayo de 2005, ASUS y AGEIA Technologies, Inc. han
trabajado conjuntamente para sacar al mercado una categora
Segn www.diarioti.com, algunos analistas entre ellos la firma totalmente nueva dentro del hardware informtico, la tarjeta con
Gratner sealan que esta situacin podra afectar a los acelerador fsico, para los jugadores ms vidos. La nueva tarjeta de
fabricantes de computadoras que haban planeado un buen nivel ASUS es capaz de ofrecer una experiencia de juego totalmente
de ventas navideas con PC provistos de Windows Vista.

63
Noticias

nueva con un movimiento fsico dramtico, penetrante y en universidades.


tiempo real y una interaccin que cambiar el juego para siempre.
Skolelinux es una distribucin basada en Debian GNU+Linux, por eso
Hoy, ms de 60 desarrolladores estn planificando y creando ms es llamado tambin "Debian-edu". No se trata de un derivado ms
de 100 juegos que utilizan este nuevo procesador fsico. de Debian, sino de una derivacin oficial, o tambin llamada Custom
Debian Distribution (CDD).
La aceleracin fsica har por el videojuego dinmico lo que las
tarjetas grficas hicieron por la apariencia de los juegos, seal El sistema tiene como objetivo proporcionar un ambiente optimizado
Kent Chien, director del Departamento de Multimedia de ASUS. para escuelas y universidades en varios idiomas, que funcione
Estamos tan ilusionados por estar en la primera lnea de esta inmediatamente, es decir, de fcil instalacin y uso.
onda de hardware que podemos imaginar que las tarjetas lleguen
a ser tan importantes para los juegos como las tarjetas grficas lo Una vez instalado posee 75 aplicaciones (programas) relativas a la
son hoy." enseanza, as como 15 servicios de red pre-configurados para un
ambiente de escuela.
ASUS tiene un alcance increble y est reconocido
Las simples tres preguntas durante el proceso de instalacin
como una fuerza del mercado en cuestin de juegos requieren un mnimo conocimiento tcnico. Skolelinux es Debian, lo
para PC en todo el mundo, declar Manju Hegde. que significa que, adems de otras cosas, no hay costos de licencias
u otras preocupaciones, y que actualizar y mantener el software
Apple Lanza Software Que Permite A Mac Usar Windows Xp puede ser hecho desde Internet con el poder del sistema de descarga
Juan Francisco Berrocal y actualizacin llamado apt-get.
Berrocal239@hotmail.com
El sistema est basado en la ltima versin estable de Debian, es
Cupertino, California. Apple Computer Inc. present hoy un nuevo decir que la probabilidad de fallos en todo sentido es mnima, dado
programa que permite a las computadoras Mac con procesador que la mayora del software instalado fue testeado durante
Intel utilizar el programa Windows XP de Microsoft. aproximadamente 3 aos antes de llegar a ser considerado estable.

Con este hecho las acciones de Apple aumentaron casi 7% en las Como siempre, es bueno aclarar que es invulnerable a los virus y
primeras transacciones del da. troyanos que tanto afectan a Windows, y que las fallas de seguridad
se reparan rpidamente.
Apple dijo que su nuevo programa Boot Camp podr ser bajado de
la internet a partir del mircoles. El cul permite a los usuarios Los objetivos centrales de Skolelinux son: adaptacin al idioma de
que poseen el disco de instalacin Microsoft Windows XP, instalar cada lugar y un sencillo sistema de administracin.
este programa en la Mac.
Para el que quiera probarlo, es necesario contar con Internet de
Apple no quiere ni prev vender o apoyar a Windows, pero banda ancha dado que ocupa 700mb de espacio, y tardara muchos
muchos clientes han expresado inters en usar el Windows en el das en bajar con una conexin dial-up. Visitar el sitio:
aparato superior de Apple ahora que usamos procesadores Intel,
dijo Philip Schiller, vicepresidente a cargo de mercadeo mundial http://www.skolelinux.org/portal/get_started/download
de productos de Apple.
Desde el cual puede descargar el archivo haciendo clic en "Debian-
Edu 2.0r0 i386", luego de lo cual deber especificar un lugar en el
Boot Camp facilita la instalacin de los programas Windows en
disco duro en el cual ser guardado. Es aconsejable utilizar un gestor
una Mac con procesador Intel con una gua paso por paso.
de descargas como Filezilla para evitar errores.
Permite al usuario optar por el programa Mac OS X o el Windows
al encender su computadora.
Una vez descargado, procedemos a quemar el CD mediante el
programa de grabacin de CDs que ms nos guste (grabarlo como
El usuario puede bajar el nuevo programa Boot Camp del sitio de Imagen de CD!), reiniciamos la PC con el CD en nuestra lectora, y
Apple en la internet. Habr una versin final de Boot Camp en la debera comenzar el proceso de instalacin. En caso contrario
prxima versin 10.5, Leopard, de Mac OS X. deberemos modificar el BIOS de la PC presionando control+alt+supr
apenas inicia, y "decirle" al BIOS que queremos iniciar desde el CD.
Gnu+linux Para Escuelas
Martin R. Mondragn Sotelo Ms informacin en:
Martin@mygnet.com
http://www.skolelinux.org/portal/
Autor: Marcos Guglielmetti http://sourceforge.net/projects/filezilla/
https://www.musix.org.ar/wiki/index.php/Iniciando#Entrando_al_BIO
Nacido en Noruega en el ao 2003, el flamante "Skolelinux 2.0" S
fue liberado hace solamente algunos das. Se trata de un CD con
sistema operativo GNU+Linux optimizado para escuelas y

64
Noticias

Toshiba Lanza Una Nueva Generacin De Lectores Dvd Basada En transformacin radical en el mbito cientfico, y desempearn un
El Formato Hd Dvd papel fundamental a la hora de abordar los principales desafos
Juan Francisco Berrocal globales, desde los relacionados con el medio ambiente y la energa,
Berrocal239@hotmail.com hasta los que tienen que ver con la medicina y la salud.

La compaa japonesa Toshiba se adelant a unos de sus mximos Apple Celebra 30 Aos Con xito En Mercado Mundial
competidores en el mundo de las audiovisuales, y lanz el pasado Juan Francisco Berrocal
viernes una nueva gama de reproductores de discos DVD, el HD- Berrocal239@hotmail.com
XA1, basado en el formato HD DVD. Se prevee que Sony lance los
nuevos reproductores de discos Blu-ray el prximo mayo. La El gigante informtico Apple celebra hoy su 30 aniversario
capacidad de este nuevo formato es de 30 gigas, mientras que los convertido en un cono cultural tan conocido por su omnipresente
Blu-Ray de sony que saldran al mercado con una capacidad reproductor de msica iPod como por los ordenadores con que salt
inicial de 25 gigas podran alcanzar los 50. a la fama. Empresa naci en 1976 en un garaje, y surgi con un
capital de solo $1.300. Firma cre primera computadora personal y
El nuevo formato apadrinado por Toshiba, sali al mercado luego el reproductor iPod. Ventas superan hoy los $14.000 millones
japons a un precio de unos 780 euros, con unas perspectivas de al ao.
ventas de 60.000 a 70.000 unidades en un ao. Toshiba tiene
previsto lanzar una serie de ordenadores personales que llevarn Esta "manzana" ha dado tantos frutos en estas tres dcadas que
incorporados esta tecnologa punta en la reproduccin de imagen. resulta raro evocar sus modestos orgenes, cuando Steve Jobs tuvo
que vender su furgoneta y Steve
Toshiba declar que el modelo de reproductor HD DVD ser Wozniak desprenderse de su
comercializado a partir de abril en Estados Unidos, a la vez que calculadora cientfica para
aparecen las primeras pelculas de la Warner Home Video con el conseguir los fondos que les
formato HD DVD. La tecnologa de Toshiba, desarrollada con NEC permitieron plantar la primera
Corp, y la de Sony, en la que ha colaborado Matsushita Electric semilla.
Industrial, son totalmente incompatibles.
De esta semilla creci Apple II, al
que siguieron Lisa y, en 1984,
Macintosh, una mquina que, al
incorporar las ltimas innovaciones del momento, como el ratn, el
Microsoft Research Cambridge Donar 2,5 Millones De Euros Para interfaz grfico y la impresora lser, puso la publicacin de textos al
Que Cientficos De Todo El Mundo Investiguen En Nuevas reas alcance de las masas.
Juan Francisco Berrocal
Berrocal239@hotmail.com Aos despus lleg el computador iMac de colores, un producto que
transform el concepto del ordenador tradicional y, no menos
Microsoft Research Cambridge, en colaboracin con un grupo de importante, el paso al sistema operativo basado enteramente en
treinta y cuatro prestigiosos cientficos de todo el mundo - Unix (el OS X).
conocidos con el nombre de Grupo de la Ciencia de 2020-, ha
dado a conocer el informe"Hacia la Ciencia de 2020", el primer Este fue un cambio que ayud a la compaa a situarse como lder
estudio que analiza de forma ntegra la aportacin de la de diseo y que, en tiempos ms recientes, le ha permitido actualizar
informtica a la transformacin de la ciencia de cara al ao 2020 su software ms de cuatro veces, mientras que Microsoft sufre con
y sucesivos. Este estudio apela a las comunidades cientfica e su Windows Vista, cuyo lanzamiento ha vuelto a retrasarse.
informtica, as como a los responsables polticos y lderes del
mbito de la educacin, a apoyar este revolucionario cambio. Posteriormente vino el reproductor de msica iPod y con l Apple
conquist al mundo.
El estudio tambin recoge una serie de recomendaciones,
haciendo especial nfasis en las siguientes necesidades: situar a la Hoy esta empresa se apoya en una legin de fieles que siguen
ciencia y a la innovacin cientfica como prioridades para la religiosamente los dictados de lo que a veces ms parece una secta
sociedad, reconsiderar la educacin de los futuros cientficos y que una empresa de tecnologa. Algunos llegan a tatuarse el logo
encontrar nuevas frmulas para que la investigacin cientfica mientras que a otros les da por buscar ligue en las tiendas de diseo
reciba una mayor atencin por parte de la sociedad, al tiempo que de la empresa: como un equipo de relaciones pblicas que trabaja
aumente su peso en la agenda poltica. gratis.

Por ello, Microsoft Research Cambridge otorgar 2,5 millones de Pero no todo es positivo. Mltiples organizaciones de defensa del
euros a la comunidad cientfica para poner en marcha una serie medio ambienta aseguran que la poltica de reciclaje de la empresa
de planes de investigacin basados en los principios expuestos por deja mucho que desear.
el Grupo de la Ciencia de 2020.
El grupo ecologista Computer Takeback dice que "la manzana est
La compaa, junto con los responsables de este estudio, ha dado podrida", un lema que alarma a los seguidores de Apple.
a conocer as una serie de nuevas investigaciones que indican que
los avances en el campo de la informtica generarn una Jobs y Apple: ejemplos del sueo americano
65
Noticias

3. "Uso dos antivirus a la vez, qu puede salir mal?" Si un solo


Steve Jobs, confundador de Apple Computer, simboliza hoy el antivirus no es una receta mgica, tampoco lo sern dos. Y, adems,
triunfo del David de la informtica ante el Goliat que representa pueden interferirse mutuamente.
Bill Gates con Microsoft. Ambos nacieron en 1955 y fundaron sus
empresas en sus garajes y con poco dinero. 4. "Mi PC no le interesa a nadie, no hay peligro." Esto era
relativamente cierto hasta hace cinco o diez aos. Pero ahora
Steve creci en las huertas de frutales que luego se convirtieron nuestra humilde PC hogarea vale oro. Por qu? Porque hay
en el Silicon Valley y fue adoptado cuando tena una semana de muchas. Si el pirata consigue, por medio de un virus, arrear unos
vida porque su madre lo abandon. Trabaj como aprendiz para cuantos miles de PC para que intenten conectarse simultneamente
Atari y Hewlett-Packard y all conoci a Steve Wozniak, el joven con un sitio Web, ste caer bajo el peso de la demanda. Adems,
ingeniero con el que hizo Apple. nuestra PC puede usarse para enviar spam, phishing y otros virus.

Padeci de cncer de pncreas y fue expulsado de Apple en 1985 5. "Mi backup est al da, as que si pasa algo, puedo restaurar el
pero regres en 1997 para lanzar la computadora iMac, la porttil sistema." Uno de los mitos ms difundidos; no contempla que
iBook y luego el reproductor de msica digital iPod en el 2001. tambin los virus pueden guardarse en un backup. Como otras
medidas que se tienen por mgicas, el backup sin una poltica
Su capital actual es de $4.400 millones, ubicndose en el 140 racional detrs no nos sacar de una emergencia.
puesto a nivel mundial.
6. "Nunca dejo mi mail en ningn sitio ni estoy registrado en pginas
Web, as que es imposible que me roben la direccin." Falso. Este
Los Diez Mitos De La Seguridad Informtica dato est inscripto en varias partes de la computadora, y en las
Gustavo Alberto Rodriguez computadoras de las personas con las que intercambia mensajes. Los
Gustavo@sasoft.com.ar virus y sitios maliciosos estn diseados para extraer nuestra
direccin de all.
Los diez mitos de la seguridad informtica .Cuidados para que la PC no
corra riesgos Sin oportunidades

El avestruz es un genio: si se asusta, esconde la cabeza y el miedo 7. "Despus de que entr un virus, reinstal Windows y listo." Si se
se le pasa. Ya Plinio el Viejo describa al temeroso pajarn reinstala Windows sin dar formato al disco, el virus seguir ah. El
escondiendo su cabeza en un hoyo o tras un arbusto. La verdad es problema de dar formato es que luego habr que volver a instalar
que los naturalistas modernos no han visto ningn avestruz todas las aplicaciones y, previamente, hacer un backup de nuestros
haciendo esto y el asunto se considera un mito. Pero, a falta de documentos, y esta medida no debe darle al virus la oportunidad de
avestruces, estamos los humanos, que definitivamente somos de escapar al formato.
esconder la cabeza frente al peligro.
8. "Tengo todos los parches de Windows instalados, no puede pasar
Claro que no hacemos un pozo. Somos ms sutiles. Tendemos a nada." Sin duda, mantener el sistema actualizado es una gran
inventarnos la ilusin de la seguridad basndonos en fbulas y medida de seguridad, como el firewall y el antivirus, pero no alcanza.
verdades a medias. Las computadoras, e Internet, desde luego, no No todos los ataques se producen por medio de errores del sistema.
estn al margen. En los siguientes prrafos, los diez mitos ms
difundidos sobre seguridad informtica. 9. "No uso Outlook Express ni Internet Explorer, as que estoy a
salvo." Es cierto que estos programas son atacados con mayor
1. "Mi antivirus est al da, as que no puede entrar ningn virus." frecuencia que otros y que han exhibido docenas de
Actualizar el antivirus es una de las condiciones para mantener la vulnerabilidades. Pero la inmensa mayora de los virus infectar la
PC saludable, pero est lejos de ser suficiente. Aun al da, el PC independientemente del software que usemos para recibir mail o
antivirus puede no detectar ciertos invasores que todava estn en bajar archivos de la Web.
"estado salvaje". Es decir, su cdigo no ha llegado todava a los
laboratorios de las compaas antivirus. Por aadidura, los 10. "No abro ningn adjunto, los virus no pueden entrar." Falso. Hay
antivirus ni son infalibles ni sirven para detectar otras amenazas, virus, como el Blaster, que ingresan a la PC slo por estar conectadas
como el phishing (estafas por email) y el spyware (software espa). con Internet, si Windows no est debidamente actualizado.

2. "Tengo un firewall, as que no corro peligro." Falso. Aunque los


Por Ariel Torres
cortafuegos son esenciales, no son perfectos. Qu hace un
De la Redaccin de LA NACION
firewall? Fiscaliza lo que entra y sale de la PC desde y hacia
Internet. As que es tan slo un programa de computadora que,
como tal, puede (y suele) contener errores. Estos errores pueden Link corto: http://www.lanacion.com.ar/793784
ser explotados por los piratas para burlar esta defensa. Ataques de
esta clase son raros contra una PC individual, pero consignan que
el cortafuegos puede ser desactivado por un virus. Para nuestra
modesta computadora personal, el firewall es slo un buen
arquero, pero hay penales que nunca podr atajar.

66
Enlaces

C++ principio, podra ser difcil revisar esta parte del diseo despus de
Punteros haber terminado la aplicacin.
Enviado por Evelyn Elizabeth Llumitasig Alvarez http://www.programacion.com/java/articulo/jap_j2eemaster_9/
Tutorial de punteros
http://es.geocities.com/jorge_hefty/ -master j2ee de oracle: paso 10 de 12: masterizar el arte
de la depuracin
Algoritmos Enviado por Alfredo De Jess Gutirrez Gmez
Enviado por Jorge Arturo Zarate Torres Como arquitectos y desarrolladores de software, damos lo mejor de
Todo tipo de algoritmos nosotros para entregar aplicaciones 100% libres de errores. a persar
http://www.algoritmia.net de todo, en la mayora de las veces, los bugs se deslizan y terminan
dentro de las aplicaciones liberadas. esto es por lo que la depuracin,
Diseo Grficos esa tarea, algunas veces costosa, de encontrar y eliminar bugs, no se
detiene cuando el software se enva al cliente, sino que muchas
Trucos para photoshop y gimp veces contina despus de haber liberado el software. la parte que
Enviado por Gustavo Alberto Rodriguez ms tiempo se lleva del proceso de depuracn es realizar el anlisis
Varias guas sobre distintos trucos para photoshop y gimp de la causa raz, encontrar la causa del bug para que se pueda
http://villanos.net/escuela/tps/tps_00.html resolver el problema de forma efectiva y minimizar el nmero de
errores que enva con su cdigo.
Gimp tutorials http://www.programacion.com/java/articulo/jap_j2eemaster_10/
Enviado por Gustavo Alberto Rodriguez
Diversos tutoriales sobre the gimp Master j2ee de oracle: paso 11 de 12: optimizar y perfilar
http://empyrean.lib.ndsu.nodak.edu/~nem/gimp/tuts/
el uso de la memoria
Enviado por Alfredo De Jess Gutirrez Gmez
Video tutoriales the gimp Contrariamente a la creencia popular, el recolector de basura de java
Enviado por Gustavo Alberto Rodriguez no resuelve todos los problemas de memoria que pueden ocurrir. en
Videos tutoriales sobre el gimp, son bastante pesados en cuanto a este artculo, veremos como se puede utilizar el perfilador de
tamao. memoria de oracle jdeveloper para ayudarnos a encontrar los
http://superwillyfoc.rastafurbi.org/blog/?page_id=34 agujeros de memoria en nuestras aplicaciones. tambin veremos
como se pueden eliminar los agujeros de memoria una vez
Gimpeando detectados.
Enviado por Gustavo Alberto Rodriguez http://www.programacion.com/java/articulo/jap_j2eemaster_11/
Varios tutoriales sobre uso de el gimp
http://gimpeando.iespana.es/ Master j2ee de oracle: paso 12 de 12: despliegue - donde
el borrador
Diseo Web Enviado por Alfredo De Jess Gutirrez Gmez
Amerikanos Desplegar aplicaciones j2ee puede ser un proceso muy complejo que
Enviado por Mario Cortez implica muchas partes mviles. en el momento del despliegue,
Gua informativa sobre diseo web muchos administradores de sistemas y desarrolladores deben tratar
http://www.amerikanos.com.ar/portal/ con la complejidad de la arquitectura subyacente, y todas las partes
deben asegurarse de que todas las aplicaciones, incluyendo las
Internet aplicaciones ya existentes, cumplen los niveles de servicio despus
Ajaxtunes del despliegue. previamente al despligue en produccin, los
Enviado por Alfredo De Jess Gutirrez Gmez desarrolladadores podran necesitar desplegar su cdigo java en una
Esta en ingles :-(, pero en la traduccion habla las mejoras al gran variedad de diferentes contenedores j2ee (asumiendo que el
escuchar la musica a 192 kbps entorno de produccin final lo requiera), para comprobar cualquier
http://www.ajaxtunes.com/ problema de rendimiento, y para testear complementamente el
cdigo.
J2ee http://www.programacion.com/java/articulo/jap_j2eemaster_12/
Master j2ee de oracle: paso 9 de 12: persistencia y
Master j2ee de oracle: paso 12 de 12: despliegue - donde
pojos: la unin
Enviado por Alfredo De Jess Gutirrez Gmez
el borrador
Toda aplicacin j2ee necesita acceder a una (o ms) bases de
Enviado por Alfredo De Jess Gutirrez Gmez
La primera parte de este artculo mostr como desplegar
datos relacionales, por eso no es pretencioso decir que una de las
aplicaciones j2ee construidas utilizando marcos de trabajo (oracle
decisiones ms importantes que har usted cuando seleccione la
adf) utilizando los perfiles de despliegue de jdeveloper10g. ahora es
arquitectura de una aplicacin j2ee es el modo en que la
el momento de desplegar la aplicacin de ejemplo utilizando apache
aplicacin acceder a los datos persistentes: su estrategia de
ant. al igual que en el artculo anterior, no slo ver como desplegar
persistencia no slo puede determinar el rendimiento de la
en oracle containers for j2ee 10g (oc4j), sino tambin en apache
aplicacin, sino que tambin influir enormemente en la cantidad
jakarta-tomcat, bea weblogic, y jboss.
de esfuerzo requerido para desarrollar y mantener la aplicacin; y
a menos que tome las decisiones de diseo correctas desde el
http://www.programacion.com/java/articulo/jap_j2eemaster_12b/

67
Enlaces

Java http://antonioinsuasti.blogspot.com/
Eclipse -- vii -- introduccin a uml con el plugin uml2
Enviado por Alfredo De Jess Gutirrez Gmez Mysql
Este artculo describe como iniciarse con los plugins uml2 para Ems sql manager for mysql
eclipse. en particular, ofrece una introduccin a cmo crear Enviado por Gustavo Alberto Rodriguez
modelos (y sus contenidos) tanto programticamente como Sitio de descarga de un exelente gestor debase de datos para mysql,
utilizando el editor uml2. para windows o linux la versin lite es libre.
http://www.programacion.com/java/articulo/jap_eclip_7/ http://sqlmanager.net/en/products/mysql/manager/download

Cursos oracle jdeveloper 10g Ninguno


Enviado por Shakba Videos sobre las elecciones
Cursos oracle jdeveloper 10g Enviado por Alfredo De Jess Gutirrez Gmez
http://www.sistemasuni.edu.pe/java10g/articulos.htm Mas bien es hacer conciencia sobre el voto, no tiene nada qe ver con
la informatica pero estan divertidos :p
Manipulando archivos excel con java http://video.google.com/videosearch?q=tu+rock+es+votar
Enviado por Shakba
Manipulando archivos excel en java con java poi (poor Blog de apple
obfuscation implementation) Enviado por Alfredo De Jess Gutirrez Gmez
http://www.sistemasuni.edu.pe/java10g/manipulandolibrosenexcel Blog encontrars todo lo relacionado con los productos y servicios
conjava.pdf del universo apple: mac os, ipod, porttiles, equipos de sobremesa.
pero tambin los rumores ms candentes, las trucos ms tiles y la
Cursos universidad deusto informacin ms detallada sobre la compaa.
Enviado por Shakba http://www.applesfera.com/2006/04/25-bienvenidos-al-blog-de-
Una de las mejores universidades apple.php
http://www.ctme.deusto.es/webcatedra/(y1220wilzqc14g45kd142
i45)/cursos.aspx Mail
Enviado por Douglas Quintero Vinces
Linux Revisala encontraras un buen truco
Flash linux =>> how to install flash linux 0.3.4 on a http://directum.tripod.com/hotmail.htm
usb flash key
Enviado por Alfredo De Jess Gutirrez Gmez Crack - cd
Flash linux trabaja muy bien en una usb y entra perfectamente en Enviado por Douglas Quintero Vinces
una de 256 ya lo utilice una vez pero pues como la compu viejita Solo revicen la pagina creo que con el titulo ya basta para saber de
no sabe bootear del usb :p tenia que dejarle el livecd del que es
flashlinux para poder hacer y eso venia a resultarme en lo mismo. http://www.crack-cd.com/
:s t's a free (gpl-2) customised linux distribution initially designed
to be run directly off a 256mb usb key or other (similar) forms of Dreamweaver faq
bootable flash memory. it has subsequently (also) become a linux Enviado por Douglas Quintero Vinces
distribution that runs directly from a cdrom, typically known as a En esta pagina encontras algunas cosas muy utilles sobre
live-cd. aca esta el como se hace la usb es a mano hasta donde s dreamweaver
tiene un buen que no la uso :s no se si tenga su instalador como http://www.dwfaq.com/
el dsl, pero la mecanica es la misma lo bajas lo quemas y con este
howto te va diciendo como instalarlo. Cracks
http://flashlinux.org.uk/make Enviado por Diego Trujillo
Para creacker programas.
Freespire 5.0 screenshot tour www.phazeddl.com
Enviado por Alfredo De Jess Gutirrez Gmez
Si mal no recuerdo freespire era la version libre de linspire hecha Manuales y tutoriales
por terceras personas, pero ahora tal parece que esta nueva Enviado por Diego Trujillo
publicacion es apoyada por la misma linspire Todos los tutoriales y manuales.
http://www.osnews.com/comment.php?news_id=14433 www.tutoriales.com

Apache+ssl , php, mysql and jinzora Manuales gratis


Enviado por Alfredo De Jess Gutirrez Gmez Enviado por Diego Trujillo
Muesta los nuevos conceptos y da una informacion general Todos los manuales son gratis
http://www.howtoforge.net/ultimate_freebsd_media_server www.manualesgratis.com

El evangelio de tux y mas Ebook


Enviado por Alfredo De Jess Gutirrez Gmez Enviado por Douglas Quintero Vinces
Explica de una manera muy animada lo historia de como nace Para los que tenga palm y desean leer en sus tiempos libres aqui
linux, lo que son las licencias, el por que usar sw libre y de mas encontraran una diversidad de libro que pueden elegir
68
Enlaces

http://www.ebookmall.com/palm/ Velneo ofrece cdigo fuente abierto de aplicaciones empresariales


que aceleran enormemente el desarrollo de soluciones finales, capaz
Instituto tecnologico de durango de posicionarse frente a competidores tan potentes como oracle o
Enviado por Miguel Hdez Gardea microsoft.
Sitio web oficial del instituto tecnologico de durango http://www.programacion.com/visitar.php?id=836
http://www.itdurango.edu.mx
Las tecnologias de la informacion para las pymes
Web semantica Enviado por Farid Bielma Lopez
Enviado por Douglas Quintero Vinces Articulo presentado por el autor durante la semana regional pymes
Esta pagina muestra y ensea esta nueva tecnologia de web celebrada en coatzacoalcos, mexico. en esta platica se da una vision
http://www.semanticweb.org/ general de las necesidades actuales de una pyme y como mediante
una estretegia de ti se pueden optimizar muchos de los recursos con
Codenewbie los que se cuenta y eficientar las actividades de la pyme.
Enviado por Douglas Quintero Vinces http://fbielma.org/conferencia/pymes/pyme.pdf
Cosas interesantes y recurso de c#
http://csharp.codenewbie.com Vb
Manejo del puerto serie en visual basic
Softwares gratis Enviado por Alejandro Lavarello
Enviado por Diego Trujillo Ejemplo sper simple de transferencia de texto usando puerto serie
Todos los softwares que quieres, gratis (com1, com2, etc.). usa el componente mscommm.ocx desde visual
/www.cdlibre.org basic 5 o 6. muestra cmo abrir y detectar puerto en uso por otro
programa.
Oracle http://www.geocities.com/ejemplo_mscomm/index.html
Oracle
Enviado por Diego Trujillo
Virus Y Antivirus
Manuales, de oracle, developer, parches para oracle, etc Noticias sobre los ultimos virus en espaol
www.orape.net, Enviado por Alfredo De Jess Gutirrez Gmez
www.zonaoracle.com Comunidad hispana dedicada al estudio y programacin de virus
informticos.
Php http://www.espavirus.com/principal.htm
El repositorio de clases de php
Enviado por Farid Bielma Lopez
Windows
Articulo presentado en el itesco - instituto tecnologico superior Software administrador de laboratorios de computo
de coatzacoalcos - en donde se discuten varias de las clases pear Enviado por Lsc Jairo Arturo Segura Morales
mas ampliamente usadas durante la fase de desarrollo en php. Beneficios que te brinda unilab - unilab by sprocom control de
http://fbielma.org/conferencia/itesco/pear.pdf accesos para el personal del laboratorio. registro de actividades del
personal del laboratorio (esta accin slo la realiza monitorlab).
Curos de php cambio de usuario (esta accin slo la realiza monitorlab). cerrar
sesin de usuario (esta accin slo la realiza monitorlab). acceso a
Enviado por Alfredo De Jess Gutirrez Gmez
internet (para instalacin por descarga de internet). permite apagar
El objetivo de este sitio es poder aprender php sin la necesidad de
o reiniciar las computadoras de tu laboratorio con un solo click
instalarlo en su mquina. puede desarrollar sus pequeos
(todas o alguna en particular). permite reservar una computadora en
programas en este sitio, probarlos y ver los resultados
una hora o fecha determinada (verifica que no este reservada la
inmediatamente. tiene por objetivo el aprendizaje de php desde
computadora o que este ocupada, si la computadora esta reservada
cero. se recomienda primero ver el detalle del tema, pasar
avisa al usuario y da la posibilidad de eliminar la reservacin).
posteriormente a la ejecucin de un programa ya resuelto del
asignacin de computadoras de manera rpida o normal (normal:
tema tratado (podemos hacer modificaciones sobre dicho
con detalles, rpida: solo asignacin).
problema) y finalmente resolver el ejercicio propuesto. en lo
personal esta muy bueno
http://www.sprocom.com/unilab/
http://www.phpya.com.ar/
Caracteristicas del windows vista hasta convertirlo en un
Seguridad xp
Descarga de los mejores filtros antispam Enviado por Alfredo De Jess Gutirrez Gmez
Excelente editorial de paul thurrott acerca de como > microsoft ha
Enviado por Alfredo De Jess Gutirrez Gmez
ido descafeinandos las caracteristicas del windows vista hasta >
Antispam: mailwasher vercion de paga
convertirlo en solo un windows xp 2, jeje. :-)
http://www.mailwasher.net
http://www.winsupersite.com/reviews/winvista_5308_05.asp
Software
Boot files for dos and windows
Velneo revoluciona el desarrollo de software Enviado por Shakba
empresarial Boot files for dos and windows
Enviado por Alfredo De Jess Gutirrez Gmez http://www.esnips.com/web/boots
69

Vous aimerez peut-être aussi