01 marzo 2008

De a poco, el disco rígido se muda a internet

INFOBAE.COM

 

Microsoft presentó en 38 países, incluida la Argentina, su servicio de almacenamiento gratuito SkyDrive, el cual permite guardar documentos por hasta 5GB sin costo alguno.

 

Sus características

La empresa lanzó de manera oficial Live SkyDrive, un disco rígido online que permite a los usuarios disfrutar de un espacio de almacenamiento de 5GB gratuito en Internet.

Esos 5GB suponen espacio suficiente para almacenar alrededor de 1.000 canciones, 30.000 documentos de Microsoft Office o 30.000 fotos a una calidad de 1200 x 1200.

Los servicios Windows Live tienen por objeto proporcionar al usuario las herramientas que le ayuden a comunicarse desde cualquier lugar donde exista un acceso a Internet.

SkyDrive no tiene ningún límite en el tráfico de datos mensual, algo poco frecuente en este tipo de servicios gratuitos. Por último, la integración con el resto de servicios de Windows Live permite a sus usuarios disponer de todas las herramientas necesarias para una buena experiencia en internet –correo electrónico, mensajería instantánea, etc- en un mismo sitio.

Windows Live SkyDrive ofrece a los usuarios tres formas de almacenar y compartir sus documentos -con un tamaño máximo de 50MB por documento-:
-Carpetas personales: protegidas mediante contraseña. Así, tan sólo el propietario de la cuenta puede acceder al contenido.
-Carpetas compartidas: para compartir los documentos sólo con aquellos contactos que nosotros deseemos.
-Carpetas públicas: con libre acceso a cualquier persona.

 

Last.FM lanza Build Last.FM, con la música a todas partes

Genbeta Posted: 29 Feb 2008 07:19 AM CST

Last.FM acaba de lanzar Build Last.FM donde recopila todas las aplicaciones, extensiones, widgets y plugins que dan soporte al portal de estadísticas musicales y radio online más extendido. Last.FM también permite añadir tus propias aplicaciones para Audioscrobber (proyecto original), en el caso de que no estén incluidas en el actual.

Al parecer, Last.FM ha tomado en cuenta las grandes posibilidades de integrar una sección como ésta para/con una aplicación web, ya que a menos que tengamos un wiki estilo Twitter Wiki, es bastante complicado encontrar una relación de aplicaciones que soportan dicho servicio. Sería realmente interesante, puede que incluso ya exista, repositorios de este estilo para Flickr, YouTube o Del.icio.us.

Enlace | Build Last.FM.
Vía |
Mashable.

 

Confirmado, YouTube ofrecerá un servicio de video en directo a lo largo del 2008

Genbeta Posted: 29 Feb 2008 07:35 PM CST

Un par de apuntes sobre YouTube. La primera es que, como ya os hemos ido informando en anteriores entradas, aquel rumor que nos indicaba que YouTube ofrecerá un servicio de emisión de vídeo en directo, ya está confirmado de la mano de uno de sus fundadores, Steve Chan, a través de una entrevista de vídeo que la periodista Sarah Meyer ha realizado para Pop17. Las declaraciones de Steve Chan fueron las siguientes:

Live video es sólo algo que siempre hemos querido hacer, que nunca hemos tenido los recursos para hacerlo correctamente, pero ahora con Google, esperamos que lo ponga en práctica este año.

De esta manera, YouTube entraría en competencia en el mercado del vídeo en directo con Yahoo Live, BlogTV, Mogulus, Ustream y cualquier otro servicio que vaya apareciendo.

Pero antes de que esa posibilidad suceda, e ignorando si en España este tipo de servicios es usado por el usuario medio, cualquiera de nosotros que usemos Firefox junto con la extensión GreaseMonkey, ahora podemos instalar el script YouTube Lyrics, el cual nos añadirá, debajo de la información de cada vídeo, un apartado donde podremos ver la letra de la canción correspondiente al vídeo que estamos viendo, siempre y cuando YouTube Lyrics lo detecte perfectamente a través del título, el cual deberá de llevar el nombre del tema y del autor.

Vía | TechCrunch | G.O.S.
Enlace | Sitio oficial de YouTube Lyrics

 

28 febrero 2008

10 tipos de aplicaciones web como reemplazo a aplicaciones de escritorio para trabajar

Por Cyberfrancis, en Genbeta

Cuando adquirimos un equipo informático nuevo o cuando formateamos nuestro equipo, siempre hay una serie de aplicaciones imprescindibles, esas que instalamos junto con los drivers de nuestro equipo para poder empezar a utilizarlo. Entre estas aplicaciones encontramos aplicaciones ofimáticas, antivirus, aplicaciones de mensajería, compresores, visualizadores, reproductores multimeda, etc. Pero si consideramos a la propia web como nuestro sistema, ¿qué aplicaciones web tendríamos que usar?

  • Como medida de seguridad, podemos escanear nuestros archivos sospechosos con VirSCAN o VirusTotal.
  • Claro que necesitamos un descompresor de archivos, en cuyo caso usaremos Wobzip, pena que krunch haya pasado a mejor vida, ya que era el más completo.
  • Ya más o menos podemos manejarnos con estas herramientas, ahora toca relajarse con nuestras pistas de audio. Bien podemos optar por redes como Last.fm o tener nuestra colección en Anywhere.fm o Sideload, entre otras aplicaciones.
  • Ya relajados, queda la comunicación, pudiendo usar aplicaciones como Meebo o los propios webmessenger que nos ofrecen las propias compañías, Google Talk Gadget.
  • Claro que también tenemos que gestionar nuestros gastos e ingresos, para lo que podemos optar por usar Moneytrackin o también, para gestionar quienes nos deben pasta o viceversa, Buxfer.
  • Ya sólo nos queda despejarnos de vez en cuando, con lo que podemos darnos un paseo por Twitter, a ver que se cuenta el personal.

Ya tenemos las herramientas necesarias para poder trabajar con nuestro sistema operativo online, a través de una selección de herramientas que espero que os interesen, aunque si consideráis otra mejor, la podéis poner en los comentarios.

Fuente: Genbeta

 

26 febrero 2008

Dirección de correo alterna

Aquellos que poseen una cuenta de correo de GMAIL, de manera automática disponen de una dirección alterna paralela.

Utilizando el mismo usuario, cambien el dominio gmail.com por googlemail.com y hagan la prueba (usuario@googlemail.com).

Esta facilidad les permitirá manejar un poco el spam, ya que pueden utilizar esta dirección con sus contacto de confianza y así estar seguros de que el correo que reciban no es spam. Mantengan la dirección original en gmail.com para sus suscripciones y demás.

25 febrero 2008

¿GiFi, el futuro de la conectividad?

José M Rodríguez Hurtado 25 febrero 2008 1 comentario

GiFi es el nombre de una nueva tecnología de transmisión que permite transmitir hasta 5 Gigabits por segundo a una distancia de 10 metros como máximo. Al estar basada en semiconductores CMOS, utilizado en muchos equipos habituales de consumo como cámaras y microprocesadores, el coste del chip es bastante barato, alrededor de 9.20 dólares.

Su creador es Stan Skafdis junto a otros investigadores de la Universidad de Melbourne, llevan algunos años de desarrollo y esperan que irrumpa en breve en el mercado como una nueva tecnologia de transmisión de corto alcance.

El chip transmite en la frecuencia de 60 GHz poco utilizada, no como los famosos 2,4 GHz del WiFi. La potencia con la que se trabaja es de 2W con una antena de 1mm. Lo cual, como comentábamos, permite transmitir a menos de 10 metros de distancia a velocidades elevadas. Sus aplicaciones van desde la conectividad entre el móvil y el ordenador para transmitir de forma rápida grandes cantidades de información como su uso para la distribución de contenidos multimedia en lugares públicos como los que se desarrollan para el bluetooth.

Su introducción en el mercado podría llegar en un período de más o menos de un año. En principio, con estas especificaciones sería un complemento para el bluetooth, llegando a sustituirlo en las transmisiones a corta distancia. El WiFi aun tiene muchas ventajas frente a esta tecnología, como su mayor alcance y la infraestructura de red más avanzada ya implantada. De momento, esperamos que el WiFi se incorpore definitivamente en los teléfonos móviles para pensar en nuevas tecnologías como el GiFi, ya que las capacidades de disco de los móviles, salvo excepciones son escasas para pensar en archivos que puedan tardar varios minutos en transmitirse para que resulte útil utilizarla.

 

Se acabó ir con el pendrive a todos los sitios. Microsoft lanza disco duro virtual de 5GB

Noticiasdot.com 24. Febrero 2008, 12:02 UhrRedacción de Noticiasdot.com

Microsoft lanzó Windows Live SkyDrive, una utilidad que permitirá a los 15 millones de usuarios de Windows Live disfrutar de un espacio de almacenamiento gratuito de 5 GB.

Además, la integración con el resto de servicios de Windows Live permite disponer de todas las herramientas necesarias para internet en un mismo sitio, mientras que la seguridad de los datos está garantizada mediante encriptación HTTPS.

Cada documento almacenado podrá tener un tamaño máximo de 50 MB, y se podrá guardar en una carpeta personal –a la que sólo podrá acceder el propietario de la cuenta–, una compartida –para los usuarios a los que el propietario otorgue permiso–, o una pública, que será libre para cualquier persona.

La nueva herramienta online de Microsoft responde a la demanda por parte de los usuarios de compartir su información de forma segura a través de la red, y está pensada para aquellos que buscan una forma sencilla de almacenar y compartir sus datos sin tener que llevar dispositivos adicionales y sin el temor a perder lo que se tenga guardado.

Tags: Windows Live
Posted in
Mundo Digital |

 

Cómo asegurar tu red inalámbrica hogareña


 LUNES 25 de Febrero de 2008 - ENVIAR POR E-MAIL
Jamardu ( jamardu@oficinavirtual.org ) envía esta nota desde LANACION.com.

La compu
Cómo asegurar tu red inalámbrica hogareña

http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=989732



Como adelanté en el videoanálisis del lunes pasado, las estadísticas mundiales sobre los hotspots inalámbricos se cumplen a rajatabla en la Argentina. Buena parte de los routers quedan completamente abiertos, mientras que una porción menor, aunque igualmente preocupante, utiliza como método de encriptación el obsoleto y frágil Wired Equivalent Privacy (WEP). El nombre no puede ser más oportuno; como un cable, este algoritmo es muy fácil de pinchar. Pero, al revés que un cable, para empeorar las cosas, no hace falta encontrarlo. Literalmente, un enrutador inalámbrico pone nuestros datos en el aire y sólo se necesita una notebook con conectividad Wi-Fi y un sniffer inalámbrico para capturar toda la información que estamos recibiendo y enviando. Es una pésima idea no encriptar este flujo de datos, y es una idea casi igual de mala el utilizar WEP para cifrarlo. Con una notebook promedio se tarda alrededor de 40 segundos en quebrar este algoritmo.

Sólo un 25% de las redes que encontré caminando un rato por varios barrios con mi celular usaban WPA (Wi-Fi Protected Access), una mejor opción que WEP. De hecho, nació como una respuesta a WEP. Con todo, tampoco es inquebrantable. Dicho brevemente, hay que usar contraseñas realmente robustas para que WPA no sea también relativamente fácil de hackear. En este contexto, una clave fuerte significa de más de 20 caracteres. Un experto posiblemente aconseje 40. O una contraseña de al menos 8, pero completamente al azar y que combine mayúsculas, minúsculas, números y símbolos. O sea, imposible de recordar. Ya he tratado el tema de las contraseñas en otras columnas, pero al final de este texto hay algunos consejos prácticos.

WPA2 es mejor que WAP y es el método que deberíamos escoger, si tanto el router como la placa en nuestra PC o notebook le dan soporte.

Dos cerrojos

Una de las cuestiones que más confunden al usuario es que hay dos niveles de seguridad en una red inalámbrica, no sólo uno, como en la PC.

En una PC aislada con Windows o Linux sólo hay que autenticarse por medio de una contraseña. Eso, teóricamente, protege nuestros recursos y documentos. Sería mejor, además, encriptar los datos, por si nos hurtan la computadora, pero en general no es menester para alcanzar cierto grado de seguridad aceptable.

En una red, y sobre todo en una red inalámbrica, las cosas son diferentes. Por un lado, hay que autenticarse. Pero además hay que encriptar los datos, porque, como dije, andan por ahí, flotando en el aire en la forma de ondas electromagnéticas.

Autenticar significa que sólo las personas autorizadas podrán utilizar el router Wi-Fi y, por ende, nuestra conexión con Internet. Si no activamos alguno de los métodos de autenticación y vivimos en una zona más o menos densamente poblada de computadoras, podemos estar seguros de que algún vecino se colgará de nuestra banda ancha. Es decir, estaremos pagándole la conexión con Internet a un colado.

Existen dos formas de asegurarnos que solamente las computadoras autorizadas entrarán al hotspot inalámbrico. Una es por medio de una contraseña. La otra registrando las direcciones MAC de las placas de red de nuestras computadoras. MAC en este caso no tiene nada que ver con Apple Macintosh. Las siglas vienen de Media Access Control y es un identificador alfanumérico de cada placa de red. Si restringimos el acceso solamente a las placas de red de nuestras computadoras (filtrado por MAC, se llama esto) no hay que poner contraseña y sólo nuestras máquinas se podrán conectar. Esto no significa que no haya que ingresar además una contraseña, porque todavía queda encriptar los datos.

Normalmente, implementar el filtrado por MAC es un más complicado que usar una contraseña, pero vale la pena porque es más resistente a ataques. No significa que sea impenetrable. Nada lo es, en última instancia. Pero si se da maña con este mecanismo de autenticación, prefiéralo. (A propósito, y para que esto no parezca un ejercicio de pura paranoia, la forma de quebrar este método de autenticación es averiguar la MAC de alguna de las placas autorizadas y copiarlo a la tarjeta de red del equipo atacante. Otra treta es simplemente robarse una placa de red autorizada y colocarla en la máquina atacante. Hecha la ley.)

En el aire

Por supuesto, la autenticación no significa que los paquetes de datos que andan por el aire no puedan ser captados y leídos por un sniffer inalámbrico. Por eso, además, hay que encriptar la información. Este es el segundo nivel de seguridad.

Cuando hacemos compras on line, ponemos la contraseña en Hotmail o realizamos una operación de banca en línea, los datos van y vienen encriptados. Pero los expertos saben que tendemos a compartir contraseñas, por ejemplo, y pueden capturar mucha información útil para quebrar nuestra seguridad, y más tarde robarnos dinero o información. Así que la encriptación es obligatoria.

La otra cuestión que solemos olvidar es que al usar una conexión inalámbrica tenemos que sintonizar dos dispositivos. Así, si el router ofrece WPA2 pero la placa en nuestra PC no, entonces no vamos a poder conectarnos. Lamentablemente, todas estas cosas las aprendemos después de comprar los componentes, por lo que no es raro que en muchos casos la seguridad de la red se vea degradada. El mejor consejo es informarnos antes, averiguar las características que necesitamos en el router y las placas Wi-Fi (o los dispositivos inalámbricos, como notebooks, handheld y celulares), y sólo entonces salir de compras.

Una buena configuración de seguridad en una red inalámbrica hogareña usaría autenticación con contraseña (no con servidor de autenticación, que sólo tiene sentido en una empresa) y encriptación por medio de WPA. Un esquema más robusto sería filtrar por MAC y encriptar con WPA2.

Como estas tecnologías son relativamente nuevas (el estándar Wi-Fi, también conocido como 802.11x, sigue evolucionando), usted va a encontrar una gran variación en la oferta de soluciones de seguridad en routers y placas. Por ejemplo, es posible que encuentre WPA con AES (Advanced Encryption Standard), que es mejor que el TKIP (Temporal Key Integrity Protocol) que normalmente se asocia a WPA. Suena a trabalenguas, lo sé, ¿pero no hace ya más de un cuarto de siglo que venimos aprendiendo siglas extrañas? Bueno, por fortuna, algunos routers están añadiendo mecanismos que establecen todo el esquema de seguridad apretando solamente un botón. Es una buena idea que probamos y anda bien.

En todo caso, y para no extender demasiado esta columna, el colocar hoy un router inalámbrico como viene de fábrica, con sus funciones de seguridad desactivadas, es cualquier cosa menos una medida inteligente. Es buscarse un gran disgusto.

Contraseñas

Lo prometido, los consejos básicos sobre el eslabón más débil de la seguridad, las claves.

  • No use la misma contraseña para cosas serias (como el banco) y para foros de entretenimiento donde no se usa autenticación cifrada o segura (la página no muestra el candadito).
  • No use nombres, fechas o cualquier otra cosa, incluso largas frases, que puedan asociarse con usted. El pirata hace inteligencia antes de atacar, y lo primero que probará son fechas y nombres.
  • No use palabras de uso común, aunque no puedan asociarse con usted. Los ataques por diccionario permiten quebrar estas claves, además de que ninguna palabra de ningún idioma alcanza a cumplir los básicos de la complejidad que se requiere de una contraseña.
  • Como mínimo, use contraseñas de ocho caracteres que combinen minúsculas, mayúsculas, números y símbolos.
  • En el caso de las redes inalámbricas, la contraseña debe ser, por motivos que no viene al caso explicar, mucho más extensa. No menos de 20 caracteres, y si es posible 40 o el máximo de 63, mejor. En ese caso, puede apelar a textos literarios que, de nuevo, no puedan asociarse con sus preferencias personales.
  • Para más datos y trucos para crear y mantener contraseñas puede consultar mi columna del 21 de mayo último sobre este tema en www.lanacion.com.ar/909837

    Por Ariel Torres


    Si desea acceder a más información, contenidos relacionados, material audiovisual y opiniones de nuestros lectores ingrese en : http://www.lanacion.com.ar



    Copyright S. A. LA NACION 2008. Todos los derechos reservados.

    Twitter Karma, navegación por nuestra lista de seguidos y seguidores en Twitter

    Genbeta Posted: 24 Feb 2008 01:08 PM CST

    Una necesidad más sobre Twitter convertida en aplicación independiente y que complementa los servicios que trae de serie. Se trata de Twitter Karma y viene a ser una página de navegación sobre nuestros following/followers.

    Esta aplicación está realizada en flash y se trata de una aplicación que nos muestra las personas que nos siguen y seguimos de una forma sencilla pero completa. La lista la podemos ordenar por las últimas actualizaciones, por orden alfabético ascendente y por orden alfabético descendiente. Además, podemos indicar que nos muestre todos los usuarios, sólo a nuestros amigos, solo a quienes seguimos, todos nuestros amigos, todos a quienes seguimos y amigos mutuos.

    Se trata de una herramienta que, sin duda, va a ser de gran utilidad para tener la lista de following/follower bien optimizada de cara a saber quien nos sigue y quien no o quien nos ha dejado de seguir.

    Vía | Bitelia
    Enlace | Twitter Karma

     

    exeLibrary, conocer más a fondo los programas .exe que se ejecutan en nuestro sistema

    Genbeta Posted: 24 Feb 2008 06:17 PM CST

    ¿Conoces las aplicaciones que se están ejecutando en todo momento en tu sistema? Parece que no pero cuando estamos trabajando con un sistema Windows, además de las aplicaciones que hayamos abierto para realizar alguna actividad, hay muchas otras aplicaciones que ya se están ejecutando, ya sean aplicaciones vitales para el sistema o complementos necesarios como los antivirus, drivers y otras aplicaciones que hayamos instalado para ser ejecutadas automáticamente cuando iniciamos nuestra sesión.

    Así que si tenemos dudas sobre alguna aplicación que tengamos activa y que no sea el de nuestra aplicación de trabajo u ocio habitual, podemos realizar la correspondiente consulta en exeLibrary, en el cual podremos buscar alfabéticamente o mediante términos ese nombre de la aplicación que tengamos activa para salir de toda duda.

    De esta manera, si está dentro de su base de datos, podemos saber su nivel de peligrosidad, su función, saber si es un elemento crítico y su ruta de instalación. Además, nos da más información de la función que desarrolla. Si algunos de estos programas que hayamos buscado han sido calificados como peligrosos, nos da las instrucciones encesarias para su eliminación, como en este caso.

    También los usuarios podemos contribuir a mejorar y ampliar la base de datos sugiriendo nuevos ejecutables añadiendo la información necesaria, además de sugerir mejoras en la información de los ejecutables que ya están en la base de datos.

    Por otro lado, si usamos la aplicación Hijack This!, desde exeLibrary nos analizarán el log creando un completo informe sobre el mismo, a tener en cuenta sobre la salud de nuestro sistema.

    Vía | VisualBeta
    Enlace | ExeLibrary