Internet

bag2006

Well Known Member
Messages
4,849
1.000 terabytes o 1.000.000 de gigabytes
IBM lanza Blue Insight, nube de 1 petabyte de datos


IBM anuncia el entorno de computación en nube privada “más grande del mundo" para analítica de negocios. El sistema proporcionará a los equipos de venta y desarrolladores de IBM nuevos niveles de conocimiento.



Diario Ti: IBM anunció el entorno de computación en nube privada “más grande del mundo" para analítica de negocios, que proporcionará a los equipos de venta y desarrolladores de IBM nuevos niveles de conocimiento para estar mejor preparados para satisfacer las necesidades de los clientes. La nube se lanzará inicialmente con más de un petabyte de datos, equivalente a más de 300 mil millones de transacciones de cajero automático (ATM).




Internamente llamado Blue Insight, el entorno de nube de IBM democratiza la información, brindando acceso a una variedad de datos de clientes y mercados sin importar dónde se encuentre el empleado en la organización. Recopila información de casi 100 almacenes de información y repositorios de datos diferentes, gracias a su capacidad analítica superior a un petabyte (1.000 terabytes o 1.000.000 de gigabytes) de datos. Al convertir los datos en conocimiento para sus comunidades de fuerza de ventas y desarrollo, IBM podrá entregar más valor en las soluciones y los servicios que ofrece a sus clientes.

“Esta nueva nube y los conocimientos que proporcionará nuestra analítica son el siguiente paso en la transformación continua de nuestro negocio para mejorar nuestra atención al cliente", comentó Pat Toole, chief information officer (CIO) de IBM. “Tengo la expectativa de que este enfoque pionero ayude a impulsar nuevas oportunidades de crecimiento y cause un impacto significativo en ahorro de costos, que es exactamente el tipo de valor enfocado en el cliente que las empresas están pidiendo a sus organizaciones de TI".

Blue Insight estará basado en una computadora mainframe System z10 con 48 procesadores (32 procesadores para producción y 18 procesadores para entornos de desarrollo y prueba) y fuerte criptografía, capaz de manejar hasta 10.000 transacciones seguras por segundo, con soporte redundante de backup.

Fuente: IBM.
 

bag2006

Well Known Member
Messages
4,849
“La ‘piratería’ de la música es imparable”, dice la Universal


El responsable de la mayor compañía mundial de la industria de la música ha reconocido que no es posible acabar con la ‘piratería’. Declaraciones curiosas para uno de los mayores responsables de la criminalización de las redes de intercambio de archivos P2P.
Francis Keeling, director de Universal Music Group International explicó que “acabar con la piratería es un objetivo que no va a tener éxito. ¿Podemos hacer que la piratería sea socialmente inaceptable?” se preguntaba Keeling.

“Tenemos mercados como España e Italia, donde la gente le dice a alguien que compra música: ¿Qué está haciendo comprando música cuando lo puede conseguir gratis?”, indicaba el ejecutivo en una convención en el Reino Unido donde ha encabezado uno de los lobbies para que se aprobara la Ley Digital que sancionará a los infractores con suspensiones del servicio de Internet.

The Inquirer ES
 

bag2006

Well Known Member
Messages
4,849
Intel N550, los Atom de doble núcleo llegan a los netbooks


Intel prepara el lanzamiento de los microprocesadores de doble núcleo para los portátiles de bajo coste y tamaño, netbooks. Uno de los modelos sería el Atom N550 con dos núcleos y cuatro hilos de procesamiento nativo con una frecuencia de 1,5 GHz. Estaría disponible en el tercer trimestre del año.

El Atom N550 tendría 1 Mbyte de caché de segundo nivel y un TDP de 8,5 vatios, incluyendo el consumo de la gráfica integrada Intel GMA 3150 con un núcleo a 200 MHz. Consumo contenido, tan sólo dos vatios por encima del fijado para el Atom N475 a 1,83 GHz, micro con simple núcleo que también sería comercializado este año en la línea de la segunda generación de los Atom.
El Atom N550 soportaría memorias DDR3 y con sus dos núcleos a 1,5 GHz y cuatro hilos de procesamiento aumentaría en buen grado la potencia y posibilidades de los netbooks, especialmente en multitarea, destacó el VP de Intel, Mooly Eden.
 

bag2006

Well Known Member
Messages
4,849
‘Garzon’, tema de moda en Twitter a nivel mundial


Baltasar Garzón, magistrado de la Audiencia Nacional española y quizá el juez más mediático del mundo, ha entrado en la lista de moda Top-10 ‘Trending Topics’ de la red social Twitter. Garzon, no ha dejado indiferente a nadie en la vida ‘real’ y tampoco en el mundo virtual.
Baltasar Garzon, juez estrella a su pesar (o no) traspasa fronteras gracias a Internet y las redes sociales tras la suspensión de sus funciones por el Tribunal Supremo. Jamás un magistrado ha contado con tal audiencia (a favor y en contra) y popularidad.
La suspensión por unanimidad de las funciones de Baltasar Garzón en su puesto en la Audiencia Nacional, tras la apertura del juicio oral contra él como presunto autor de un delito de prevaricación por haber iniciado una investigación de los crímenes del franquismo, ha elevado su caso al Top-10 de la lista mundial de los ‘Trending Topics’ de la red social Twitter.

Un puesto nada sencillo de conseguir en una lista que incluye las palabras o frases más empleadas en la red de microblogging por los usuarios, mostrando lo más relevante ocurrido en el mundo un día determinado.
Y es que la figura del juez estrella se ha agrandado tras ser encausado por el Tribunal Supremo por iniciar investigaciones sobre los crímenes del franquismo, por escuchas a los abogados de la trama de corrupción Gürtel que afecta al Partido Popular y por el cobro de unos cursos jurídicos que impartió en una universidad neoyorquina.
Garzón, figura controvertida por sus vaivenes políticos y dicen su megalomanía, despierta a la vez grandes apoyos de sectores de la izquierda por las investigaciones del franquismo y de otros menos ideologizados que abundan en su papel destacado en grandes sumarios contra el terrorismo y el narcotráfico. Amor-odio que no deja indiferente a nadie y que tiene también fiel reflejo en la Red de redes con infinidad de opiniones y tópicos sobre el caso.
 

bag2006

Well Known Member
Messages
4,849
Google pide perdón por robar datos sensibles de redes WiFi en Alemania
Los temores expresados por el gobierno alemán no eran gratuitos y la auditoría exigida por la Agencia Alemana de Protección de Datos ha demostrado que Google estaba violando la privacidad de los usuarios al menos en este país.

La empresa pide públicamente disculpas y anuncia que los coches del servicio Steet View dejarán de recolectar indiscriminadamente información sobre redes WiFi.

También anuncia que ya se ha puesto en contacto con los reguladores en los países afectados para ponerse de acuerdo con ellos sobre cómo deshacerse rápidamente de estos datos.

Lo que ha demostrado la auditoría es que Google Street View lleva años grabando en todo el mundo datos privados de las redes inalámbricas abiertas.

Los coches de Google no solo han estado solamente fotografiando imágenes de las calles de muchas ciudades para ofrecer mapas ilustrados con fotos reales, sino que además se dedicaban a grabar cualquier dato sensible de redes sin contraseña, gracias a los cuales, sólo por poner un ejemplo, se puede determinar la posición de un usuario de teléfono móvil con más precisión que la que ofrece una señal de GPS.

Google dispone en estos momentos de información sobre el nombre de todas las redes celulares registradas (SSID), los identificadores de los router (dirección MAC) y fragmentos de los datos trasferidos a través de las conexiones grabadas.

La compañía habla de 'un gran error' y asegura que esos datos nunca han sido utilizados, pero su credibilidad es limitada, puesto que hace solo unos meses afirmaba con la misma rotundidad que estaba recogiendo información sólo sobre la ubicación de las redes WiFi.

Ningún servicio de espionaje del mundo dispone de semejante sistema de datos y el valor de la información que puede obtenerse a través de él causa verdaderos escalofríos.

Las autoridades alemanas, sin embargo, no quedan satisfechas con una petición de disculpas colgada en la web oficial en la que la compañía afirma, por cierto, que ha descubierto el 'gran error' de forma "accidental", cuando en realidad ha sido necesario que una agencia estatal exija una investigación después de una demanda interpuesta ante los tribunales de Hamburgo.

Las autoridades alemanas tampoco consideran satisfactorias las explicaciones que da la compañía sobre su errático proceder hasta ahora, que violaba los derechos más fundamentales de protección de datos y exigen que un grupo de expertos independientes haga comprobaciones de fondo en su 'software', determine la cantidad y calidad de los datos grabados para, a partir de ahí, poder examinar la situación legal de Google Street View.

El Ministerio alemán de Protección al Consumidor consideró "alarmante" que Google haya violado durante años la privacidad de los usuario. El caso demuestra que, para Google, "la protección de datos sigue siendo una expresión extraña", dijo en Berlín Ilse Aigner, portavoz del citado ministerio, informas Dpa.

"No vamos a dejar pasar este caso. ¿Cuántos errores más pretende permitirse todavía Google?", cuestionó Aigner. En opinión de su ministerio, la política de información de Google es "difícilmente soportable".

elmundo.es
 

bag2006

Well Known Member
Messages
4,849
Tuenti incorporará geolocalización en dos semanas en su apuesta por lo local

La red social Tuenti incorporará en dos semanas la geolocalización en su nuevo servicio 'Tuenti Sitios' dentro de su apuesta por "ser lo más local posible".

Así lo ha confirmado el fundador de la compañía, Zaryn Dentzel, en un encuentro con periodistas anterior a su intervención en la conferencia Nonick sobre redes sociales y comunidades en línea, clausurada en Bilbao.

"Nuestra idea es llevar todo lo que haces en el día a día, 'online'", ha explicado Dentzel, que ha destacado que su proyecto está basado en "gente real, con información real y relaciones reales".

Dentzel ha detallado el funcionamiento del futuro servicio, y ha explicado que, una vez que el usuario se encuentre en un lugar y lo encuentre en la web de Tuenti, deberá "fichar" en el lugar y eso automáticamente se reflejará en su perfil de la red social, lo que ha definido como el "toque real" de la nueva funcionalidad.

Además de el servicio de geolocalización -similar al que ofrecen otras redes sociales como Foursquare o Gowalla-, el fundador de Tuenti ha adelantado que próximamente lanzarán una nueva característica que incluirá la utilización de dinero virtual, "que también pensamos que es importante", ha remarcado.

En opinión de Dentzel, el recientemente lanzado 'Tuenti Sitios' es un "proyecto que tiene una capacidad de negocio local que no es directamente por publicidad, y que puede ser por suscripción de negocios", y ha revelado que su compañía ha decidido "invertir sobre el 30% de todos los recursos de ingeniería" de la empresa en ese área. Zaryn Dentzel ha explicado que actualmente "el 95% o más de los ingresos vienen de la publicidad", aunque la compañía apuesta por "invertir aún más en publicidad, pero también diversificar el modelo de negocio".

En las primeras semanas de funcionamiento del servicio, la red social tiene "confirmados y verificados" 60.000 lugares que ha incluido en 'Tuenti Sitios', y actualmente comprueba nuevas localizaciones a un ritmo de "500 ó 1.000 al día", con una cola de espera "bastante grande".

"Toda la inversión que hemos hecho en el último año en crear equipos de producto y desarrollo de ingeniería está empezando a dar mucho resultado", ha afirmado el fundador de Tuenti.

La compañía ha tenido un "crecimiento muy rápido", ha dicho Dentzel, que ha revelado que "este mes hicimos 500% de los ingresos que hicimos el año pasado", aunque "tenemos muchas nóminas y muchos servidores", ha puntualizado.

Aunque a día de hoy el tráfico de datos de Tuenti procedente de la red móvil es "mucho más pequeño" que el que proviene de los ordenadores, la compañía lo considera "fundamental", porque contabiliza más de 400 millones de páginas vistas al mes en su portal móvil.

Según datos aportados por Tuenti, con casi 8 millones de usuarios su portal en Internet superó en septiembre del año pasado a Google como la página con más tráfico web de España, que actualmente es un 32% superior al del buscador, y el tiempo medio de uso por usuario y día se sitúa en 83 minutos.

Los usuarios de la red social suben al día 2,7 millones de fotos y 5 millones de vídeos, y envían 103 millones de mensajes diarios. Actualmente unos 50.000 usuarios de Tuenti utilizan la versión en euskera de la red social.
 

bag2006

Well Known Member
Messages
4,849
Google Search en versión cifrada la semana próxima


Google ofrecerá una versión cifrada de su servicio de búsquedas la semana próxima. Anuncio relevante realizado irónicamente al tiempo que la compañía reconoce la recogida –ilegal- de datos en redes Wi-Fi no protegidas por los vehículos de su servicio Street View.
En una entrada en el blog oficial Google reconoce la recogida de datos por “error” de información de redes Wi-Fi no protegidas al tiempo que los ya famosos vehículos de Street View fotografiaban calles del mundo.
Una actividad ilegal denunciada por el gobierno alemán y a la que Google da respuesta “inmovilizando nuestros vehículos y aislando los datos recogidos para que sean inaccesibles”, según explican, pidiendo disculpas por el caso y ofreciéndose para junto a los reguladores de los países afectados para “deshacerse rápidamente de esos datos”.

Disculpas que no son suficientes para el gobierno alemán que considera “alarmante” que Google haya violado durante años la privacidad de los usuarios y exigen que un grupo de expertos independientes realicen comprobaciones de fondo en su ’software’, determine la cantidad y calidad de los datos grabados para, a partir de ahí, poder examinar la situación legal de Google Street View.
Irónicamente, en la misma entrada de su blog oficial donde intenta dar respuesta a cuatro años de recogida “por accidente” de datos (un asunto que va a traer cola), Google anuncia una versión cifrada para Search que se ofrecería la semana próxima mejorando ampliamente la seguridad del servicio, siendo el primer motor de búsqueda que implementa esta función, al igual que fue el primero en enero de este año, en utilizar el protocolo HTTPS por defecto en Gmail.

theinquirer.es
 

bag2006

Well Known Member
Messages
4,849
Rompen la barrera del exabyte en almacenamiento primario


NetApp anuncia que ha alcanzado más de un exabyte de almacenamiento con despliegues de sistemas de almacenamiento deduplicados.

Diario Ti: En el mercado de deduplicación del almacenamiento primario NetApp cuenta con más de 12.000 clientes y 87.000 sistemas desplegados de almacenamiento deduplicado.



“Teniendo en cuenta la magnitud de un exabyte de almacenamiento, estamos hablando de un espacio que supone casi tres veces la altura del Monte Everest", señala Patrick Rogers, Vicepresidente de marketing de soluciones de NetApp. “Puesto que las organizaciones continúan produciendo cantidades masivas de datos brutos, NetApp continúa suministrando soluciones que les permitan alcanzar ahorros de costes superiores".

Más de la mitad de los sistemas NetApp desplegados actualmente utilizan, de media, entre 4 y 5 tecnologías de eficiencia del almacenamiento. La deduplicación es a menudo la tecnología de eficiencia del almacenamiento inicialmente desplegada, dado su alto valor para la virtualización, los servicios de ficheros, la consolidación de servidores y los entornos de mensajería. Pero, aplicando otras tecnologías de eficiencia del almacenamiento, los clientes pueden incrementar sus ahorros en una media de entre el 27% hasta el 85%.

NetApp ofrece nueve tecnologías: Snapshot, SnapMirror, SnapVault, FlexClone, thin provisioning, RAID-DPTM, deduplicación, compresión, SATA y Flash Cache (anteriormente denominado Performance Accelerator Module).

Fuente: NetApp.
 

bag2006

Well Known Member
Messages
4,849
Nueva versión de NetScaler mejora la elasticidad de la red


La estructura flexible de NetScaler extiende su capacidad multi usuario desde la red hasta la aplicación, mediante la combinación de dispositivos físicos y virtuales.

Diario Ti: Citrix Systems ha presentado su nueva solución Citrix NetScaler 9.2, en versión hardware NetScaler MPX y en versión software NetScaler VPX.



El nuevo lanzamiento ofrece la flexibilidad de las aplicaciones virtuales dinámicas, lo que permite elasticidad en la red, ya que los servicios pueden extenderse o reducirse según se necesite en el momento. Como resultado, los usuarios quedan liberados del coste fijo, el rendimiento fijo y los modelos tradicionales de centros de datos.

La presentación del nuevo NetScaler cuenta con el apoyo de una gama de nuevas opciones de aplicación MPX y VPX, lo que otorga a los usuarios flexibilidad, sin la complejidad de los sistemas de networking tradicionales. También ofrece nuevas capacidades adaptadas a los centros de datos, incluido el vídeo mejorado y la optimización multimedia, una visión más completa del centro de datos y funciones de seguridad mejoradas para Web y Cloud.

El nuevo software NetScaler multiplica por cuatro su rendimiento IPv6 para apoyar el crecimiento en redes y tráfico IPv6. Además, las redes en cloud pueden consolidar la infraestructura de hardware y ofrecer mayor escala al apoyar hasta siete veces más políticas en una sola plataforma NetScaler.

NetScaler 9.2 optimiza el suministro de vídeo con la introducción del caché de memoria compartida de 64 bits, que puede ofrecer hasta 24GB de capacidad de memoria caché en plataformas MPX de alta calidad para el caché de grandes archivos de vídeo en el lado del proveedor de servicio, o descargar servidores de destino. El suministro de las aplicaciones para Web 2.0 se optimiza con el nuevo apoyo Fast XML Xpath, que ofrece una profunda inspección de las cargas XML y permite un routing lógico corporativo de alto rendimiento.

Fuente: Citrix Systems.
 

bag2006

Well Known Member
Messages
4,849
SAP adquiere Sybase y apuesta por el mercado inalámbrico mundial


La adquisición acelera el alcance de las soluciones SAP que operan sobre diferentes plataformas móviles y ayudará a compañías a administrar y analizar la información y los procesos de negocios disponibles a través de cualquier dispositivo.

Diario Ti: SAP América, Inc., subsidiaria de SAP, suscribió un acuerdo de fusión corporativa que le permitirá adquirir a Sybase, Inc. Como parte de la transacción, se espera que las dos compañías se transformen en una poderosa “empresa inalámbrica" a escala mundial.



Bajo los términos y condiciones del citado acuerdo de fusión, SAP América, Inc. pagará en efectivo todas las acciones comunes en circulación de Sybase, a un valor de U$S 65.00 por acción, lo que traduce el valor de la empresa adquirida a aproximadamente U$S 5,800 millones.

El precio de compra por acción representa una prima de 44% sobre el valor promedio alcanzado por la acción de Sybase durante los últimos tres meses. La transacción será financiada con las reservas líquidas que posee SAP y con un préstamo de €2,750 millones que ha sido debidamente acordado y suscrito por SAP y las entidades bancarias Barclays Capital y Deutsche Bank.

Las dos compañías anunciaron que Sybase operará como una unidad autónoma e independiente, asumiendo el nombre comercial “Sybase, Una Compañía de SAP" (“Sybase, an SAP Company"). El equipo administrativo de Sybase seguirá controlando las operaciones de la compañía y la Junta Directiva de SAP tiene programado proponer próximamente a su Junta Supervisora, el nombramiento del actual Presidente del Directorio y Presidente Corporativo de Sybase como nuevo miembro.

“Esta transacción habrá de posicionar mejor a SAP y Sybase en el mercado, permitiéndoles ofrecer los beneficios que aportan la movilidad y la disponibilidad de información en tiempo real a nuestros clientes, que podrán así aprovechar al máximo sus inversiones existentes en tecnología", explicó Vishal Sikka, Director de Tecnología y miembro de la Junta Directiva de SAP a cargo de Tecnología e Innovación.

“Esta combinación transformará la industria del software", apuntó John Chen, Presidente Corporativo de Sybase, Inc. “La tecnología de computación en memoria de SAP, combinada con la tecnología de bases de datos aportada por Sybase, revolucionará la manera como se desarrollan las aplicaciones transaccionales y analíticas".

Fuente: SAP.
 

bag2006

Well Known Member
Messages
4,849
IBM analizará información de blogs y redes sociales con nuevo software


Con el software de análisis predictivo de IBM, los clientes pueden acceder directamente a los datos de textos, webs y estudios, e integrarlos en modelos predictivos para obtener recomendaciones más completas y tomar decisiones de negocio más acertadas.

Diario Ti: IBM ha anunciado un nuevo software de análisis predictivo que permite a los usuarios localizar y analizar la información procedente de los blogs y las redes sociales y unirla con sus bases internas de datos para obtener una visión general e investigación predictiva más rápida y exacta.



El nuevo software de data mining y text mining permite a los usuarios monitorizar los cambios en las actitudes de consumidores y empleados, obtener una visión en profundidad sobre esa base y predecir los factores clave que dirijan las futuras campañas de captación y retención de clientes. Por ejemplo, hará posible extraer conclusiones del uso de emoticonos y expresiones de la jerga común que la gente emplea a menudo para describir su punto de vista sobre un producto o servicio.

Partiendo de la base de que cada industria tiene prioridades únicas y una terminología propia, el nuevo software analiza tendencias y captura información a partir del vocabulario específico de cada sector. Incluye nuevas redes semánticas con 180 taxonomías verticales –desde Ciencias de la Vida a Banca y Seguros, o Electrónica de Consumo– y más de 400.000 términos, incluidos 100.000 sinónimos y miles de marcas. Esto permite a los clientes la creación de enlaces más exactos que aporten más información entre la percepción de su clientela y sus productos.

Fuente: IBM.
 

bag2006

Well Known Member
Messages
4,849
Presentan decálogo para la navegación segura en Internet


ESET pone a disposición de los usuarios su decálogo de seguridad, para celebrar el Día Mundial de Internet haciendo un uso responsable de la red.

Diario Ti: Hoy se celebra en todo el mundo el Día de Internet, iniciativa que busca dar a conocer las posibilidades que ofrecen Internet y las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias.



Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET han preparado un decálogo de seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de transitar por el ciberespacio:

Evitar los enlaces sospechosos
Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario.

No acceder a sitios web de dudosa reputación
A través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario –como descuentos, primicias o materiales exclusivos de noticias de actualidad, etc.–. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas o sitios web con estas características.

Actualizar el sistema operativo y aplicaciones
El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado.

Descargar aplicaciones desde sitios web oficiales
Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso cuando el usuario lo instala en el sistema.

Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet.

Evitar el ingreso de información personal en formularios dudosos
Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio.

Tener precaución con los resultados arrojados por buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares.

Aceptar sólo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se esté seguro de su seguridad y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web).

Utilice contraseñas fuertes
Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.

Fuente: ESET.
 

bag2006

Well Known Member
Messages
4,849
Presentan lista top 10 de transformaciones generadas por Internet en la última década


El 31 de diciembre de 2000 había unos 360 millones de internautas en todo el mundo, según los datos de Internet World Stats. Nueve años después, esta cifra superaba los 1.800 millones de usuarios, lo que supone el 26,6 por ciento de la población mundial y un crecimiento del 400 por ciento.

Diario Ti: Coincidiendo con la celebración del Día Mundial de Internet, Cisco destaca diez formas en que la Red ha cambiado para siempre nuestras vidas durante la última década:



Acceso a la información La web es hoy en día la mayor fuente de información, generada por todo tipo de usuarios; basta con teclear en un buscador lo que nos interesa conocer, ya se trate de consultar las noticias, la dirección del taller más cercano o recomendaciones dietéticas.

Ocio y entretenimiento La televisión ha dejado de ocupar la mayor parte de nuestro tiempo de ocio. Según la Asociación Europea de Publicidad Interactiva (EIAA), Internet es el medio más consumido. Disfrutar de juegos y películas on line, escuchar música y compartir y visualizar vídeos a través de streaming son las principales actividades ligadas al entrenamiento en la Red, siendo el usuario quien elige qué consumir, cómo y cuándo (ocio a la carta).

Comunicación y expresión La forma de comunicarnos ha cambiado para siempre. La inmediatez del e-mail ha remplazado a las cartas tradicionales, la mensajería instantánea se impone en gran medida frente al teléfono, y se envían diariamente millones de SMS, basados en tecnología Internet; en lugar de las oficinas postales, los puntos de acceso a la Red ponen en contacto a personas de todo el mundo.

Relaciones interpersonales El correo electrónico, los SMS, la mensajería instantánea, las llamadas telefónicas, las redes sociales o el microblogging nos brindan la oportunidad de relacionarnos con otras personas sin necesidad de estar físicamente presentes. Junto a esta interrelación multicanal, el texto está cediendo camino a nuevos contenidos como el vídeo.

Consumo Comprar es una actividad que puede realizarse con total comodidad 24 horas al día, sin importar dónde nos encontremos. El dinero en efectivo se vuelve obsoleto frente a nuevas fórmulas de pagos on line, mientras los servicios financieros en Internet y los dispositivos móviles simplifican las transacciones.

Trabajo El trabajo ya no es un lugar físico, sino una actividad que puede llevarse a cabo en cualquier momento y lugar. Los dispositivos móviles y las nuevas tecnologías de colaboración como la videoconferencia y la telepresencia permiten que los equipos de trabajo interactúen con una enorme facilidad y naturalidad, como si estuvieran reunidos en la misma sala aunque se encuentren a miles de kilómetros de distancia.

Formación Internet ofrece múltiples oportunidades académicas: cursos online, tutorías virtuales, especializaciones de carácter público y privado… Apoyándose en la banda ancha y las últimas tecnologías de audio y vídeo de alta definición, los usuarios pueden gormarse desde la comodidad del hogar o la oficina.

Asistencia sanitaria Gracias a la telepresencia y al uso de estetoscopios, otoscopios y diversos dispositivos de parámetros biomédicos, se puede conocer la condición fisiológica del paciente, algo esencial en el caso de enfermos crónicos o que viven en lugares remotos.

Relación con la Administración Los servicios están accesibles 24 horas al día, ganando tiempo y evitando desplazamientos.

Conciencia eco-responsable La Red ofrece la posibilidad de crear edificios inteligentes, conectados y controlados por los ciudadanos y las empresas para optimizar el consumo energético y reducir las emisiones contaminantes.

Fuente: Cisco.
 

bag2006

Well Known Member
Messages
4,849
“Proyecto creado para desvancar a Facebook “

Cuatro jóvenes estudiantes de la Universidad de Nueva York -lya Zhitomirskiy, Dan Grippi, Max Salzberg, y Raphael Sofaer- anunciaron el mes pasado sus macabras intenciones de impactar la web con esta nueva red social.

El proyecto de los estudiantes actualmente se está financiando gracias a Kickstarter.org, una plataforma de captación de fondos donde los emprendedores obtienen apoyo financiero para sus iniciativas. Por el momento lograron su objetivo inicial de llegar a los u$d 10.000 y, actualmente cuentan con u$d 600.000.

Varios usuarios de Facebook podrían comenzar a abandonar definitivamente la reina de las redes sociales el próximo 31 de mayo. Según señalan los convocantes al movimiento se trata de una iniciativa para borrarse de la red social en masa “en favor del futuro de Internet”

Vía: techtear.com
 

bag2006

Well Known Member
Messages
4,849
Tutorial - Configurar servidor Sendmail Linux para evitar -enviar- Spam
Introducción.

La mayoría de las distribuciones de GNU/Linux incluyen de manera predeterminada Sendmail, un poderoso servidor de correo electrónico ampliamente utilizado alrededor del mundo. Este requiere de una correcta configuración para su mejor aprovechamiento y poder disponer de un nivel de seguridad aceptable.

Es muy común que los administradores inexpertos no se molesten siquiera en establecer un nivel de seguridad apropiado en sus redes locales, y mucho menos en el servidor de correo, el cual ven como un servicio más. Es un error común el configurar Sendmail para que permita enviar correo como sea a cualquier costo. Usualmente este costo significa convertirse en Open Relay, y por lo tanto en un paraíso para personas que se dedican al envío masivo de correo comercial (Spam).

Este manual considera que:

Usted tiene un dominio propio.
Que tiene un IP permanente o estática, y no una dinámica, y que se trata de un enlace dedicado, como E1, DSL, T1 o T3, etc. Es decir, usted NO se conecta a Internet por medio de un modem.
Tiene perfectamente configurada su red local y parámetros de red del servidor.
Que usted LEERÁ y seguirá al pie de la letra este documento en su totalidad.
Que usted utiliza Red Hat Linux 7.1 o 7.2 o al menos Sendmail-8.11.6 y xinetd-2.3.3.
Con este manual usted podrá:

Enviar y recibir correo electrónico.
Establecer un buen nivel de seguridad.
Filtrar el molesto Spam, o correo masivo no solicitado, que a muchos nos aqueja a diario, para toda su red local.
Con este manual usted no podrá:

Convertirse en gurú en GNU/Linux, pero le será de utilidad.
Acabar con enfermedades, hambre, guerra, miseria, Microsoft® y otros miles de malestares de los que adolece el mundo.
Requerimientos y lista de materiales.

Un servidor con al menos 32 MB RAM y alguna distribución de GNU/Linux® instalada.
Deben de estar bien configurado los parámetros de red y un servidor de nombres -DNS-.
Preferentemente, aunque no indispensablemente, deberá utilizar DOS tarjetas de red. Lo que si será obligatorio es disponer de al menos dos interfaces. Una para acceder a la red local y otra para acceder hacia Internet (una de estas puede ser virtual, o eth0:0, o bien una segunda interfaz real, o eth1).
Tener instalados los paquetes sendmail, sendmail-cf, m4, make, xinet e imap que vienen incluidos en el CD de instalación o servidor FTP de actualizaciones para la versión de la distribución que usted utilice.
Tómese en consideración que, de ser posible, se debe utilizar la versión estable más reciente de todo el software que vaya a instalar al realizar los procedimientos descritos en este manual, a fin de contar con los parches de seguridad necesarios. Ninguna versión de sendmail anterior a la 8.11.6 se considera como apropiada debido a fallas de seguridad de gran importancia, y ningún administrador competente utilizaría una versión inferior a la 8.11.6. Por favor visite el sito web de su distribución predilecta para estar al tanto de cualquier aviso de actualizaciones de seguridad. Ejemplo: para Red Hat Linux 7.1 y 7.2 hay paquetería de actualización en los siguientes enlaces:

ftp://updates.redhat.com/7.1/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.1
ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.2
Procedimientos.

Preparativos.

Lo primero será establecer que es lo que tenemos en la red local y que es lo que haremos con esto. Determine que máquinas de su red local, específicamente las direcciones IP, necesitan poder enviar y recibir correo electrónico y cuales NO deben hacerlo.

Determine como desea recuperar los mensajes de correo electrónico que arriben al servidor. POP3 o IMAP.

POP3: Es el protocolo de recuperación de correo electrónico más utilizado en la actualidad. Permite recuperar el correo pero este se almacenará localmente en el disco duro de las máquinas de los usuarios

IMAP: Este protocolo almacena el correo electrónico, y permite la creación de carpetas de usuario, en el servidor. De modo tal, los usuarios pueden acceder desde cualquier parte del mundo a su buzón de correo y carpetas personales. IMAP también facilita la utilización de webmails (servicios de correo basado sobre web).

.
Determine el nombre de todos los posibles nombres o aliases que tenga su servidor. Ejemplo: mi-dominio.org, mail.mi-dominio.org, servidor.mi-dominio.org, mi-red-local-org, mail.mi-red-local.org, etc.

Configure sus dos tarjetas de red, una para la red local con la IP inválida y otra para la dirección IP real. Puede hacerlo utilizando el procedimiento descrito en el manual "Cómo - configurar correctamente los parámetros de red".

Verificando parámetros de red.

Debe de definirse el nombre de la máquina que funcionará como servidor de correo. Normalmente utilizaremos el esquema nombre_maquina.nombre_dominio. Un ejemplo del nombre de la máquina servidor sería linux.linuxparatodos.com o servidor.mi-dominio.org.mx. Así que asegúrese de que esto se encuentra perfectamente definido en /etc/sysconfig/network y /etc/hosts:

Para /etc/sysconfig/network, es decir, el nombre que asignamos a la máquina, correspondería lo siguiente:

NETWORKING=yes
HOSTNAME=servidor.mi-dominio.org.mx
GATEWAY=148.243.59.254
Para /etc/hosts, es decir, la información de los hosts y las direcciones IP, correspondería lo siguiente:

# Primero, verificamos que las direcciones IP del
# servidor estén asociadas correctamente a un nombre
# largo y uno corto. Los espacios son con tabuladores.
127.0.0.1 localhost.localdomain localhost
148.243.59.1 servidor.mi-dominio.org.mx servidor
192.168.1.1 intranet.mi-red-local.org.mx intranet
#
# Opcionalmente aquí puede agregar también
# los nombres y direcciones IP de la máquinas
# de la red local.
192.168.1.2 maquina2.mi-red-local.org.mx maquina2
192.168.1.3 maquina3.mi-red-local.org.mx maquina3
192.168.1.4 maquina4.mi-red-local.org.mx maquina4
Además de configurar correctamente un DNS que defina bien los DNS o servidores de nombres de dominios correspondientes. Esto debe hacerlo en el archivo /etc/resolv.conf, de un modo similar al siguiente:

search mi-dominio.org.mx
#
# El IP de la máquina que tiene el DNS de la red local.
nameserver 192.168.1.1
#
# Los DNS del proveedor de servicios.
nameserver 200.33.213.66
nameserver 200.33.209.66
Confirmando la instalación de Sendmail.

Es importante tener instalados los paquetes sendmail y sendmail-cf, ya que utilizaremos el servidor de correo Sendmail para el envío de nuestros mensajes y filtrado de correo masivo no solicitado -Spam-, y el paquete imap, mismo que nos permitirá utilizar el servicio de IMAP y POP3. Para asegurarse de esto, se puede utilizar la siguiente línea de comando:

rpm -q sendmail sendmail-cf imap
Esto debe devolvernos las versiones de sendmail, sendmail-cf e imap que se tienen instaladas. Si no fuese así, debemos cambiar a root, si aún no lo hemos hecho, y proceder a instalar estos paquetes. Introduzca el CDROM de su distribución y siga el siguiente procedimiento:

mount /mnt/cdrom

cd /mnt/cdrom/RedHat/RPMS

rpm -Uvh sendmail-* imap-*

cd $home

eject /mnt/cdrom
Debe instalar sendmail-cf o no le será posible compilar los archivos necesarios para configurar Sendmail. El paquete imap, el cual contiene el daemon para los protocolo POP3, es el que nos permitirá recuperar el correo desde el servidor en el resto de las máquinas que integren la red local con cualquier cliente de correo electrónico.

Configurando Sendmail.

Antes de continuar, debemos editar el fichero /etc/mail/local-host-names, en el cual deberemos de listar todos y cada uno de los aliases que tenga el servidor que estamos configurando, así como los posibles sub-dominios. Es decir, todos los dominios para los cuales estaremos recibiendo correo en un momento dado.

# Incluya aquí todos los dominios para los que
# recibamos correo.
mi-dominio.org.mx
servidor.mi-dominio.org.mx
mail.mi-dominio.org.mx
mi-red-local.org.mx
intranet.mi-red-local.org.mx
mail.mi-red-local.org.mx
Procederemos entonces a modificar el archivo /etc/mail/sendmail.mc, con previo respaldo del original, a fin de preparar la configuración del servidor de correo.

cp /etc/mail/sendmail.mc /etc/mail/sendmail.mc.default
Por defecto Sendmail solo permitirá enviar correo solo desde la interfaz loopback (127.0.0.1), es decir, desde el mismo servidor. Si queremos poder enviar correo desde las máquinas de la red local comente la línea o bien, si tiene varias, añada las interfaces desde las cuales se quiere que escuche peticiones sendmail y omita las que no deben, como sería una red loal secundaria con restricciones.

dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')
Si queremos filtrar Spam de manera eficiente, la mejor manera de empezar a hacerlo es rechazando correo proveniente de dominios NO RESUELTOS, es decir dominios que no están registrados en un DNS y que por lo tanto SON inválidos. Para tal fin, a menos que se requiera lo contrario, es necesario mantener comentada la siguiente línea:

dnl FEATURE(`accept_unresolvable_domains')dnl
Es necesario establecer que mi-dominio.org.mx corresponderá a la máscara que utilizaremos para todo el correo que emitamos desde nuestro servidor. Debe, por tanto, añadirse una línea justo debajo de MAILER(procmail)dnl y que va del siguiente modo:

MASQUERADE_AS(mi-dominio.org.mx)dnl
Todo en conjunto, ya modificado, debería de quedar del siguiente modo (NO modificar el orden de las líneas):

divert(-1)
include(`/usr/share/sendmail-cf/m4/cf.m4')
VERSIONID(`linux setup for Red Hat Linux')dnl
OSTYPE(`linux')
define(`confDEF_USER_ID',``8:12'')dnl
undefine(`UUCP_RELAY')dnl
undefine(`BITNET_RELAY')dnl
define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/sendmail.st')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A')dnl
dnl TRUST_AUTH_MECH(`DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl define(`confAUTH_MECHANISMS', `DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `12')dnl
dnl define(`confREFUSE_LA', `18')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/mailertable')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
FEATURE(local_procmail)dnl
FEATURE(`access_db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl FEATURE(`relay_based_on_MX')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
MASQUERADE_AS(mi-dominio.org.mx)dnl
Luego se procesa con el siguiente comando para generar /etc/sendmail.cf:

m4 /etc/mail/sendmail.mc > /etc/sendmail.cf
Abrimos ahora el archivo /etc/mail/access y agregamos algunas líneas para definir quienes podrán hacer uso de nuestro servidor de correo para poder enviar mensajes:

# Por defecto, solo se permite enviar correo desde localhost...
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
# Debemos añadir los nombres y direcciones IP
# que ahora tenga el servidor
mi-dominio.org.mx RELAY
servidor.mi-dominio.org.mx RELAY
mi-red-local.org.mx RELAY
intranet.mi-red-local.org.mx RELAY
192.168.1.1 RELAY
148.243.59.1 RELAY
#
# Agregue también los nombres COMPLETOS de la máquinas
# y direcciones IP que integran su red local.
# Solo especifique aquellas máquinas que tendrán
# permitido enviar y recibir correo. No es buena idea
# especificar redes completas. Especifique máquinas
# individuales, aunque signifique ingresar manualmente un
# centenar de entradas. Es más seguro de este modo.
maquina2.mi-red-local.org.mx RELAY
maquina3.mi-red-local.org.mx RELAY
maquina4.mi-red-local.org.mx RELAY
192.168.1.2 RELAY
192.168.1.3 RELAY
192.168.1.4 RELAY
# etc.
#
# Y también podemos agregar las direcciones de correo
# electrónico de aquellos a quienes consideremos
# "indeseables"../../explinux/, o que queramos bloquear.
Spam@algun_Spamer.com REJECT
info@otro_Spammer.com REJECT
#
servidor.indeseable.com REJECT
part.com.mx REJECT
newlad.com REJECT
dmc.com.mx REJECT
propnewidea.com REJECT
lapromocion.com REJECT
hosting.com.mx REJECT
solopromos.com.mx REJECT
# etc.
En este archivo también puede agregar las direcciones de correo electrónico que desee bloquear, como son las de quienes envían correo masivo no solicitado -Spam-. Si le desea ahorrarse algo de tiempo ingresando direcciones y servidores a bloquear, descargue el siguiente archivo que ya incluye una buena colección de direcciones de correo electrónico y conocidos servidores que generan Spam:

http://www.linuxparatodos.com/linux/access.txt
Al concluir, debemos también compilar este archivo para generar otro en formato de base de datos a fin de ser utilizado por Sendmail:

cd /etc/mail
make
O bien puede ejecutar lo siguiente:

makemap hash /etc/mail/access.db < /etc/mail/access
Será de utilidad designar un alias a la cuenta de correo de root a fin de recibir los mensajes generados por el sistema en una cuenta común de usuario. Abra el archivo /etc/aliases, en donde al final encontrará la siguientes líneas:

# Person who should get root's mail
root: jperez
Esto corresponde a la cuenta de correo local hacia donde se redireccciona el correo de root. Descomente la última línea y asigne el nombre de la cuenta de usuario que utiliza normalmente:

# Person who should get root's mail
root: jperez
A fin de que este nuevo alias surta efecto y pueda ser utilizado por Sendmail debe utilizar el comando newaliases:

/sbin/newaliases
Terminados los detalles de la configuración, reinicie sendmail del siguiente modo y tendrá listo un servidor de correo que podrá utilizar para enviar mensajes para toda su red local utilizando el servidor SMTP de su proveedor de servicios:

/etc/rc.d/init.d/sendmail restart
Generalmente Sendmail está incluido entre los servicios que de forma predeterminada se inician con el sistema. Si por alguna razón Sendmail no estuviese habilitado, ejecute lo siguiente a fin de habilitar sendmail en los niveles de corrida 3, 4 y 5:

/sbin/chkconfig --level 345 sendmail on
Si está funcionando un contrafuegos o firewall, recuerde que debe de estar abierto el puerto 25, de otro modo el correo saldría pero no entraría. Añada o verifique que esté presente una línea en el guión de firewall similar a la siguiente:

#SMTP
/sbin/iptables -t filter -A INPUT -p tcp -s 0/0 -d 0/0 --dport 25 -j ACCEPT
Habilitando los servicios POP3 e IMAP

Si usted utiliza Red Hat Linux 7.x o versiones posteriores o equivalentes, debe saber que inetd ha sido sustituido por xinetd, y utiliza métodos de configuración muy distintos.

Puede habilitar los servicios ipop3 (POP3 tradicional, autenticación en texto plano), pop3s (POP3 seguro, autenticación con criptografía), imap (IMAP tradicional, autenticación en texto plano) e imaps (IMAP seguro, autenticación con criptografía). Utilice aquellos que consideré como más apropiados para su red local de acuerdo a las capacidades de los clientes de correo electrónico utilizados. Tome en cuenta que la autenticación por medio de texto plano es definitivamente un método inseguro, y siempre serán mejor usar los servicios que permitan establecer conexiones seguras.

Puede habilitar los servicios de manera automática e inmediata ejecutando los siguientes comandos (solo habilite aquellos que realmente necesite):

/sbin/chkconfig ipop3 on
/sbin/chkconfig pop3s on
/sbin/chkconfig imap on
/sbin/chkconfig imaps on
También puede habilitarlos manualmente con un editor de texto, lo cual es sugerido a fin de habilitar opciones adicionales, como direcciones IP específicas a las cuales se les estaría permitido cierto servicio. Acceda a al directorio /etc/xinet.d/ y edite los fichero ipop3, pop3s, imap e imaps, según lo requiera. Estos requerirán edite una sola línea para habilitar el servicio:

service pop3
{
socket_type = stream
wait = no
user = root
server = /usr/sbin/ipop3d
log_on_success += USERID
log_on_failure += USERID
disable = no
only_from = 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 localhost
}
Lo mismo aplica para el protocolo IMAP e IMAPS.

Hecho lo anterior, es necesario reiniciar el daemon xinetd con la siguiente línea de comando:

/etc/rc.d/init.d/xinetd restart
¿Que hacer con el Spam?

Sin duda alguna una de las cosas más molestas de Internet es el correo comercial no solicitado, comúnmente llamado Spam. Las empresas que incurren en esta forma de marketing no tienen el mínimo respeto por los demás, y saturan cientos de miles de buzones de correo a diario. Las empresas que incurren en este tipo de promoción deberían ser boicoteadas y los responsables de enviar el correo deberían ser apedreados públicamente. Veamos pues un método civilizado para combatirlos.

No importa cuanto se queje uno, o cuantos mensajes con insultos y llamada telefónicas reclamo se hagan a las oficinas de las empresas que incurren en esta poco ética forma de promoción, estas gentes no les interesa la opinión de a quienes ellos perjudican haciendo malgastar el ancho de banda o bloqueando servidores de correo. Ellos compran y hacen uso sin autorización de discos con cientos de miles de direcciones correo electrónico con un solo objetivo: promocionar como sea productos y servicios, en su mayoría, inútiles.

El combate al Spam requiere de al colaboración de los administradores de las redes, quienes deben atender y dar seguimiento a las quejas y tomar las acciones ejemplares pertinentes. Los usuarios deben participar reportando incidentes a los administradores de las redes involucradas.

Empresas que, por alguna razón, y gracias a lagunas legales, recurren al envío de Spam, pueden ser bloqueadas por completo añadiendo una entrada que rechace correo generado por los servidores de empresas que incurran en Spam. esto se hace editando /etc/mail/access y generando /etc/mail/access.db. Ejemplo:

part.com.mx REJECT
newlad.com REJECT
dmc.com.mx REJECT
propnewidea.com REJECT
lapromocion.com REJECT
hosting.com.mx REJECT
solopromos.com.mx REJECT
Acto seguido se ejecuta el siguiente comando:

makemap hash /etc/mail/access.db < /etc/mail/access
Y se reinicia Sendmail. También pueden utilizarse listas de este tipo, como la que mantenemos en Linux Para Todos. En adelante todo correo enviado desde los dominios anteriormente mencionados, será rechazado por completo para toda nuestra red.

Otra opción más del administrador es bloquear también el accesos a los dominios involucrados a través de IPChains o IPTables. Esto no impedirá que llegue correo, pero servirá para boicotear a las empresas que utilizan Spam para promocionarse, al no permitir el acceso a sus redes desde nuestras redes locales.

Para determinar la dirección IP de un dominio en particular, solo baste ejecutar el comando host, el cual devolverá la dirección IP y quizá algo de información adicional, como si se trata del alias de otro dominio.

host solopromos.com.mx
solopromos.com.mx. has address 200.57.146.18
Una vez determinadas las direcciones IP problemáticas, solo hay que añadir algunas líneas en el guión de Firewall que se este utilizando de modo tal que queden bloqueadas de manera permanente, por lo menos desde nuestra red local. Ejemplo:

/sbin/iptables -A INPUT -s 216.219.236.81 -d 0/0 -j DROP
/sbin/iptables -A INPUT -s 64.65.27.126 -d 0/0 -j DROP
/sbin/iptables -A INPUT -s 200.57.146.18 -d 0/0 -j DROP
Mientras más usuarios y administradores participen reportando y castigando el Spam, correspondientemente, esta molestia desaparecerá eventualmente, o al menos haremos saber a quienes se promocionan de este modo que NO NOS AGRADA lo que hacen.

El Servidor de Nombres (DNS)

Si el servidor DNS se localiza en otro servidor y es administrado por otras personas, solo bastará con informar al administrador de dicho servidor de nombres la existencia del nuevo servidor de correo electrónico, a fin de que se de de alta la entrada correspondiente en el DNS y a su vez a fin de que el NIC lo tome en cuenta en el siguiente ciclo de refresco.

Si desea configurar DNS propio, y dar éste de alta con el NIC, se necesitará tener instalados los siguientes paquetes: bind, bind-utils y caching-nameserver. Todos, seguramente, vienen incluidos en alguno de los CD de instalación. Note por favor que no es conveniente utilizar versiones anteriores a bind-9.1.3, debido a serias fallas de seguridad. Consulte en el sitio web de su distribución para verificar si hay paquetes de actualización disponibles.

ftp://updates.redhat.com/7.1/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.1
ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.2
Los siguientes corresponderían a los contenidos para los ficheros de zona requeridos para la red local y por el NIC con el que se haya registrado el dominio. Note por favor que en las zonas de reenvío siempre se especifica al menos un Mail Exchanger (MX). Solo necesitará sustituir nombres y direcciones IP, y quizá añadir nuevas entradas para complementar su red local.

Zona de reenvío red local
# /var/named/mi-red-local.org.mx.zone
# Fichero de zona de reenvío para la red local.
$ORIGIN mi-red-local.org.mx.
$TTL 86400
@ IN SOA mi-red-local.org.mx. jperez.mi-red-local.org.mx. (
8 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttl
)
@ IN NS dns
@ IN MX 10 mail
@ IN A 192.168.1.1
intranet IN A 192.168.1.1
maquina2 IN A 192.168.1.2
maquina3 IN A 192.168.1.3
maquina4 IN A 192.168.1.4
www IN CNAME intranet
mail IN CNAME intranet
ftp IN CNAME intranet
dns IN CNAME intranet


Zona de resolución inversa red local
# /var/named/1.168.192.in-addr.arpa.zone
# Fichero de zona de resolución inversa para la red local.
$TTL 86400
@ IN SOA mi-red-local.org.mx. jperez.mi-red-local.org.mx. (
6 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)
@ IN NS dns.mi-red-local.org.mx.
1 IN PTR intranet.mi-red-local.org.mx.
2 IN PTR maquina2.mi-red-local.org.mx.
3 IN PTR maquina3.mi-red-local.org.mx.
4 IN PTR maquina4.mi-red-local.org.mx.


Zona de reenvío del dominio
# /var/named/mi-dominio.org.mx.zone
# Fichero de zona de reenvío para el dominio ofical.
$ORIGIN mi-dominio.org.mx.
$TTL 86400
@ IN SOA mi-dominio.org.mx. jperez.mi-dominio.org.mx. (
8 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttl
)
@ IN NS dns
@ IN MX 10 mail
@ IN A 148.243.59.1
servidor IN A 148.243.59.1
www IN CNAME servidor
mail IN CNAME servidor
ftp IN CNAME servidor
dns IN CNAME servidor


Zona de resolución inversa del dominio
# /var/named/1.243.148.in-addr.arpa.zone
# Fichero de zona de resolución inversa para el dominio.
$TTL 86400
@ IN SOA mi-dominio.org.mx. jperez.mi-dominio.org.mx. (
6 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)
@ IN NS dns.mi-dominio.org.mx.
1 IN PTR servidor.mi-dominio.org.mx.
2 IN PTR maquina2.mi-dominio.org.mx.
3 IN PTR maquina3.mi-dominio.org.mx.
4 IN PTR maquina4.mi-dominio.org.mx.
Recuerde que cada vez que haga algún cambio en algún fichero de zona, deberá cambiar el número de serie (serial) a fin de que tomen efecto los cambios de inmediato cuando se reinicie el daemon named, ya que de otro modo tendría que reiniciar el equipo, algo poco conveniente.

Fichero /etc/named.conf
options {
directory "/var/named/";
};
zone "../../explinux/." {
type hint;
file "named.ca";
};
zone "0.0.127.in-addr.arpa" {
type master;
file "0.0.127.in-addr.arpa.zone";
};
zone "localhost" {
type master;
file "localhost.zone";
};
zone "mi-dominio.org.mx" {
type master;
file "mi-dominio.org.mx.zone";
};
zone "1.243.148.in-addr.arpa" {
type master;
file "1.243.148.in-addr.arpa.zone";
};
zone "mi-red-local.org.mx" {
type master;
file "mi-red-local.org.mx.zone";
allow-update { none; };
};
zone "1.168.192.in-addr.arpa" {
type master;
file "1.168.192.in-addr.arpa.zone";
allow-update { none; };
};
Al terminar de editar todos los ficheros involucrados, solo bastará iniciar el servidor de nombres.

/etc/rc.d/init.d/named start
Si queremos que el servidor de nombres quede añadido entre los servicios en el arranque del sistema, deberemos ejecutar lo siguiente a fin de habilitar named en los niveles de corrida 3, 4 y 5:

/sbin/chkconfig --level 345 named on
Configuración de los clientes de correo.

Considerando que tiene bien configurada su red local y que ha seguido este manual al pie de la letra, sea la PC que sea en su red local, puede configurar mail.mi-red-local.org.mx o mail.mi-dominio.org.mx como servidor de correo saliente o SMTP y servidor de correo entrante, POP3 o imap, en el cliente de correo que utilice.
linux-party.com
 

bag2006

Well Known Member
Messages
4,849
distribuciones linux
"Lubuntu", una distribución para ordenadores antiguos o con pocos recursos
Muchas veces cuando tenemos equipos antiguos no encontramos soluciones adecuadas para poder volver a trabajar con estos equipos. Descartada la inversión en mejorar hardware una opción interesante puede ser buscar una versión ligera del sistema operativo. De todas las que he probado, una que me ha sorprendido gratamente ha sido Lubuntu, versión ligera de Linux para equipos con pocos recursos.


S
e trata de una distribución de Linux que tiene como base a Ubuntu 10.04. Utiliza el escritorio LXDE, una versión de escritorio que utiliza como gestor de ventanas OpenBox y que hacen que esta distribución sea una de las más livianas del mercado, permitiendo su uso en equipos antiguos o con pocos recursos.

A la hora de instalarlo es realmente rápido. Tras probarlo en un Pentium III con 256 MB de RAM el equipo está instalado en poco más de 20 minutos. Por el tipo de equipos a los que va destinado, no incorpora algunos programas habituales en el universo Linux como OpenOffice o Firefox. En su lugar opta por AbiWord y GNumeric como aplicaciones ofimáticas y Chromium como navegador, que los responsables de la distribución consideran que gestionan mejor los recursos de hardware del equipo.

Esta distribución incorpora también una opción de inicio de sesión con escritorio orientada hacia los netbooks, con un escritorio minimalista a caballo entre el estilo del Unity de Ubuntu y el supuesto aspecto que tendría Chrome OS, con la navegación por pestañas para organizar los distintos apartados de las aplicaciones. En este caso se dividen en:

Área Internet donde se agrupan opciones que tienen que ver con la web como el navegador, clientes de mensajería instantánea, Pidgin, o un cliente torrent, en este caso Transmission, entre otras opciones.

Área Trabajo donde se reúnen todas las aplicaciones ofimáticas, gráficos o accesorios. Quizás deberían haber incluido también el área que llaman aprender donde sólo está la aplicación GNumeric y tiene sentido integrarla en esta pestaña. También disponemos de opciones para comprobar el rendimiento del sistema. Área divertirse donde quizás el nombre es desafortunado y sería más adecuado llamarla área multimedia, pues es realmente este tipo de aplicaciones las que incorpora.

Área de preferencias donde podremos controlar todas las opciones de configuración del sistema.

En definitiva un sistema adecuado para equipos antiguos con pocos recursos. Los requisitos mínimos son comparables a los de la instalación de un Windows 98, con 128 MB de RAM y un procesador Pentium II sería suficiente para mover este sistema con soltura. Está claro que no hará milagros, pero si nos dará un sistema que podremos utilizar para labores básicas ofimáticas, navegar por internet, etc.

Me ha sorprendido y gustado bastante la opción del escritorio pensado para netbooks, que nos da una alternativa diferente al escritorio tradicional, también en los equipos de sobremesa. Además me gusta la forma que gestionan el arranque, al inicio de sesión donde nos permite arrancar con el escritorio predeterminado o elegir el escritorio para netbooks.

- Torrent : http://people.ubuntu.com/~gilir/lubuntu-10.04.iso.torrent

- Direct download : http://people.ubuntu.com/~gilir/lubuntu-10.04.iso

- MD5Sum: http://people.ubuntu.com/~gilir/md5sum.txt

Más información: lubuntu.net/
 

bag2006

Well Known Member
Messages
4,849
Apple patenta un sistema de tres dimensiones sin necesidad de gafas
Hace un par de días cuando comentaba la implementación de 3D por parte de Youtube en los comentarios muchos de vosotros intestasteis probar si realmente se veía en 3D, sin mucho éxito con las gafas que suelen dar en los cines y con la única forma de lograrlo con la técnica Cross-eyed, con el posterior mareo.

Pero la tecnología va hacía caminos más cómodos para el usuario, con sistemas en tres dimensiones que nos permitirán disfrutar de esta tecnología sin gafas. Sharp ya ha presentado una pantalla que permite ver imágenes en 3D si necesidad de gafas, y en ese camino va también Apple, que ha patentado un sistema de proyección de imágenes en tres dimensiones sin gafas.


Esta nueva patente nos traería un sistema capaz de detectar la posición de las personas y adaptar la imagen a sus posiciones gracias a una pantalla estereoscópica. Eso también nos podría traer un escritorio virtual en 3D, donde podríamos acercarnos al futuro mostrado por Minority Report.

Son muchas los sistemas que patenta Apple, eso no quiere decir que esa tecnología esté disponible pronto o incluso que se vaya a hacer uso de la misma, pero es claro que en el futuro todo será mucho más cómodo para el espectador ver contenidos en en tres dimensiones, sin necesidad de gafas y esperemos, que sin mareos.
http://alt1040.com/2010/05/apple-patenta-un-sistema-de-3d-sin-necesidad-de-gafas
 

bag2006

Well Known Member
Messages
4,849
Un juzgado alemán bloquea The Pirate Bay
La popular página de intercambio de enlaces P2P The Pirate Bay ha sido bloqueada. Según un comunicado de la MPA, la patronal americana del mundo del cine, un tribunal de Hamburgo habría ordenado cortar el acceso al proveedor de acceso de la página web, CB3Rob.

CB3Rob se podía enfrentar a una multa de 250.000 euros "por cada caso de violación" e, incluso a penas de cárcel, si no cumplía con el corte de servicio.

Según el comunicado, esta es la primera vez que un tribunal alemán ha considerado que un proveedor de servicios de internet puede ser responsable de la infracción de 'copyright' hecha por otros.

No obstante, no es la primera vez que algo así le sucede a 'The Pirate Bay'. El año pasado la justicia sueca cerró el sitio, pero éste volvió a estar en línea al día siguiente.

http://www.elmundo.es/elmundo/2010/05/17/navegante/1274112547.html
 

bag2006

Well Known Member
Messages
4,849
YouTube sobrepasa los 2.000 millones de vídeos emitidos al día


No ha pasado ni un mes tras el quinto aniversario de YouTube y ahora sus responsables han anunciado que se ha batido un nuevo récord con la emisión diaria de más de 2.000 millones de vídeos a través de su portal.
Se estima que YouTube pasó del millón de vídeos vistos aproximadamente en junio del año pasado, lo que hace pensar que las redes sociales como Facebook o Twitter han podido tener un tremendo impacto en el crecimiento de este portal de vídeo.

De hecho, ahora se suben 24 horas de vídeo por minuto a YouTube, el portal que ya es el tercero en importancia en Internet según Alexa en número de visitas, y que se ha convertido en una leyenda en apenas cinco años. Entre las celebraciones de Google está la publicación de una infografía con la evolución de un servicio que hoy en día es indispensable.
 

bag2006

Well Known Member
Messages
4,849
La misteriosa desaparición del grupo de Facebook que pedía el despido de Manolo Lama
Facebook se ha afianzado como uno de los mayores foros generadores de opinión del mundo. El miércoles pasado, tras la emisión en 'Deportes Cuatro' de la polémica secuencia en la que Manolo Lama invitaba a varios aficionados del Atlético de Madrid a hacer un donativo a un mendigo de Hamburgo, alguien creó un grupo en Facebook pidiendo su despido que llegó a congregar a más de 160.000 usuarios.

Este popular grupo ha desaparecido de la red social, y el motivo es una incógnita. Desde la Cadena Ser afirman que ellos no han pedido la retirada del grupo y dudan de que tuviesen potestad para hacerlo. En Facebook España nadie sabe qué ha ocurrido con esta congregación de usuarios, que ha vuelto a aparecer durante la tarde de este lunes.

Los comentarios de este grupo de Facebook muestran la incertidumbre por la desaparición, durante unas horas, de la iniciativa 'Que despidan a Manolo Lama y a sus compañeros por humillar a un mendigo'. Así, un miembro de esta red social ha escrito: "Está circulando la noticia por internet de que esta página ha sido retirada de Facebook", ante lo que otro detractor del periodista añadía: "Efectivamente asi sucedio, antes de que en facebook comprobaran el aluvion de mierda que se les venia encima y rectificaran...".

El polémico vídeo, además, podría suponer una importante multa a Cuatro. La Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (Setsi), dependiente del Ministerio de Industria, ha decidido abrir un expediente de oficio contra la cadena por el polémico vídeo emitido en el informativo de mediodía de Cuatro el miércoles y en el que el periodista deportivo animaba a un grupo de seguidores atléticos a dar limosna a un indigente.

Según ha podido saber ELMUNDO.es, este proceso puede durar entre dos semanas y un mes. Una vez examinado el vídeo, se determinará si las imágenes son susceptibles o no de sanción.

Según la nueva Ley General Audiovisual, este tipo de imágenes pueden ser consideradas infracciones muy graves y se castigan con multas de hasta un millón de euros. El artículo 57.1 de la citada normativa es muy claro a la hora de tipificar como infracciones muy graves "la emisión de contenidos que de forman manifiesta fomenten [...] el desprecio o la discriminación por cualquier circunstancia personal o social".

La Ley Audiovisual prevé la creación del Consejo Estatal de Medios Audiovisuales (CEMA), encargado de velar por el cumplimiento de la norma. Hasta su formación, sus competencias las asume el Ministerio de Industria.
 
Top