Noraelena's Blog











{octubre 31, 2010}   100 RAZONES PARA PASAR A LINUX

Las comparaciones son odiosas, pero también inevitables, y las listas de motivos por las que un sistema operativo es teóricamente superior a otro ya son casi una tradición. Por ej., 100 razones por las que Linux es superior a Windows. La lista es extensa, desde luego, y probablemente muchos usuarios de Windows tengan sus argumentos en contra de esas razones, pero lo cierto es que todas ellas son perfectamente válidas.

es un verdadero compendio de motivos por los que cualquier usuario Windows debería tener muy en cuenta a GNU/Linux (usaremos Linux a secas para abreviar a lo largo de esa lista) como sistema operativo a instalar en su equipo, y demuestran que la idea que nació en 1991 gracias a Linus Torvalds ha madurado de forma espectacular en los últimos años.

En nuestro siguiente artículo especial de actualidad encontraréis esa extensa lista traducida del artículo original

con las 100 razones por las que Linux es superior a Windows. Lo cierto es que algunas de ellas son discutibles, y seguramente los usuarios de Windows no estén muy de acuerdo con muchas de ellas, pero es lo bueno de las comparaciones: que generan debate.

Contenido:

1. No tienes que activar Linux por teléfono o Internet.

2. Si cambias tu hardware y reinstalas Linux no tienes que llamar a nadie para justificarte.

3. No hay nada parecido a un “Linux Genuine Advantage”.

4. Los vendedores de Linux normalmente no te cobran ni un duro.

5. Y no le dan 10 millones de dólares de sus ganancias a Jerry Seinfeld.

6. Puedes instalar Linux en tantos PCs como quieras.

7. Puedes regalárselo a tus amigos y familia.

8. Puedes descargarlo y tostarte CDs y DVDs hasta que te aburras.

9. No tienes que introducir complejas claves de producto.

10. No tienes que guardarte esas claves para tu seguridad.

11. Nadie tiene que vender un ordenador de segunda mano con Linux y luego estar escuchando críticas del comprador porque Word no está preinstalado en el ordenador.

12. No tienes que explicarle a los usuarios de Linux que Windows 97 no existe, ni tampoco Office 98, o que la famosa “cinta” o “ribbon” no está presente en Vista.

13. ¿Te gusta Internet? El protocolo TCP/IP se desarrolló en máquinas UNIX. Es algo natural en Linux, no como en Windows que dio soporte a TCP/IP de forma nativa tan sólo a partir de Windows 2000.

14. ¿Te gusta programar? El lenguaje de programación C se desarrolló en UNIX.

15. Además, muchos lenguajes de script muy conocidos comenzaron su andadura en el mundo Linux/UNIX.

16. Si aprendiste PGP serás capaz de escribir aplicaciones para Windows Server 2008, que da soporte a PHP de serie, no como ocurre con el ASP.NET de Microsoft, que no está soportado de serie en WS2008.

17. No necesitarás desfragmentar discos en Linux. Nunca.

18. Y aunque no sea el caso, el vendedor te dirá que el sistema está libre de mantenimiento, ya que puedes programar una tarea para desfragmentar.

19. No te tienes que preocupar de los virus de ordenador.

<img src="https://noraelena.files.wordpress.com/2010/10/linux20vs20windows2031.jpg?w=150" alt="" title

20. Puedes estar seguro de que tu experiencia informática será más segura ya que la propia filosofía de Linux y de su gestión de procesos hace que estos siempre se ejecuten con el mínimo nivel de privilegios.

21. Linux es protagonista en la Informática de Alto Rendimiento (HPC) .

22. De hecho, el 80% de los 500 supercomputadores de todo el mundo corren Linux.

23. Linux revitalizará tu viejo hardware y dará un rendimiento increíble en viejas máquinas.

24. Hará también mejor uso de tu hardware moderno.

25. No tendrás que "reiniciar de forma rutinaria" tus servidores Linux.

26. Si necesitas una suite ofimática puedes descargar Open Office y utilizarla. No hay gasto adicional.

27. Si necesitas un aplicación para publicar documentos dispones de Scribus.

28. La utilidad de actualización de software de Linux se hace cargo de todo, no solo del sistema operativo y de las utilidades que se incluyen en la instalación, sino de todo el resto de aplicaciones y paquetes instalados.

29. No tendrás problemas con aplicaciones que no te puedes permitir. Casi todo el software es de libre distribución.

30. No tienes que tener software pirata porque no te puedes permitir el original. Por lo mismo, claro.

31. Linux es mucho más fácil de configurar. No existe ese complejo registro, ni tampoco elementos de configuración ocultos tras un sinfín de pestañas o localizaciones distintas.

32. Todas tus preferencias respecto a las aplicaciones se almacenan en tu directorio raiz, lo que facilita trasladarlas a otro ordenador.

33. Linux es un sistema oeprativo abierto. Si hay un problema de seguridad, podrás conocer todos los detalles. Hay mucha mayor transparencia.

34. No dependes de un vendedor/desarrollador único en Linux. No dependes de una única entidad para que siga funcionando.

35. Linux es versátil. Puedes usar la misma distribución en una plataforma de 32 o 64 bits, en un servidor MIPS, en una estación de trabajo SPARC y en otras arquitecuras. Te encontrarás con el mismo resultado, que además se aprovechará al máximo de la configuración hardware.

36. Los grupos de usuarios de Linux son muy numerosos y siempre están más que dispuestos a compartir su conocimiento, además de consejos e ideas.

37. Linux te anima a aprender más sobre tu ordenador y cómo hacer mejor uso de él.

38. Linux es usable: la interfaz por defecto es buena, pero puedes personalizarla para que se parezca, si así lo quieres, a Windows XP o Mac OS X, lo que hace fácil adaptar a los usuarios de Windows XP a Linux, por ejemplo.

39. Linux está avanzando a un ritmo que un proyecto cerrado y propietario como Microsoft Windows es incapaz de sostener.

40. Linux no se cuelga sin razón aparente. Un navegador que se cuelga no puede provocar un cuelgue general del sistema.

41. Linux no se reinicia a sí mismo, y las actualizaciones automáticas no te forzarán a ello de forma inmediata.

42. Linux puede leer y escribir en decenas de sistemas de ficheros, incluidos los de Windows, luego podrás manejar tus datos en estas particiones sin problemas.

43. Dispones del código fuente de todo el sistema y las aplicaciones para hacer lo que quieras con él si tienes los conocimientos necesarios.

44. Linux se instalará sin problemas en cualquier partición lógica, no sólo en las primarias.

45. Linux puede funcionar desde un CD sin afectar lo que ya tienes instalado en tu PC.

46. Puedes usar un LiveCD, por ejemplo, para acceder a tu banco online sin miedo a virus o troyanos.

47. Puedes usar un CD de Linux para comprobar cómo funcionará tu hardware sin tener que preocuparte por lo que hacer si las cosas no funcionan.

48. Linux y su herencia UNIX hacen de este el sistema operativo mejor documentado.

49. Linux dispone de herramientas de gestión de paquetes excelentes que hacen sencillísimo instalar y actualizar aplicaciones (o eliminarlas).

50. Linux dispone de algunos juegos sobresalientes. Puede que no sea un argumento muy destacable, pero hay juegos que sólo están disponibles para Linux y son fantásticos.

51. Esto también incluye a juegos educativos, como la aplicación GCompris, ideal para entornos de este tipo.

52. Si quieres, también puedes jugar a juegos de Windows bajo Linux.

53. Linux dispone de un entorno de escritorio con efectos 3D y una usabilidad impresionante.

54. El TCO (Total Cost of Ownsership) es una palabra típica de entornos empresariales, y en este apartado Linux machaca a Windows.

55. Linux interopera con todos: con Windows, con Mac OS, con otras distribuciones de Linux, con UNIX, OS/2.. ¡e incluso PlayStations!

56. Linux soporta una gran cantidad de dispositivos hardware.

57. Linux es más fácil de instalar.

58. Linux ofrece un par de soluciones de antivirus gratuitas, orientadas a ayudar a los usuarios con Windows.

59. Puedes crearte tu propia distribución si así lo quieres, por ejemplo, diseñándola para tu familia.

60. Linux ofrece un montón de herramientas de seguridad. Puedes diagnosticar y gestionar tu entorno de red gratuitamente, algo que en Windows te costaría un quintal.

61. Algunas de estas utilidades también están disponibles en Windows, pero a menudo con funciones limitadas.

62. Linux ofrece compatibilidad de serie con todos los nuevos netbooks que han revolucionado el mercado portátil.

63. El proyecto One Laptop Per Child también habría sufrido si estuviera restringido a sistemas operativos propietarios.

64. Linux te puede auydar a erradicar el spam sin coste alguno con soluciones como Spam Assassin.

65. La filosofía Open Source te protege de temas maliciosos.

66. Tampoco tendrás problemas como los que afectaron a los usuarios que instalaron iTunes y sin que se les avisase acabaron con el navegador Safari también instalado.

67. Todo tipo de escuelas alrededor del mundo han señalado la reducción de costes al usar Linux.

68. Según una encuesta, los programadores Open Source ganan más que sus homólogos en Windows.

69. Incluso puedes conseguir que Google te esponsorice para contribuir a proyectos Open Source gracias al tradicional Google Summer of Code.

70. Windows Vista pone a prueba tu hardware, mientras que con Linux consigues el mejor rendimiento de tus componentes.

71. Linux ofrece a las empresas un entorno para servidores muy superior al de Microsoft.

72. Cada vez más usuarios de Windows Vista migran a Linux.

73. El software Open Source ofrece versiones superiores de Microsoft Office SharePoint Server que las que ofrece Microsoft.

74. Linux está disponible solo cuando está totalmente preparado.

75. Además, los desarrolladores tienen mucha reputación, ya que cada nueva versión del sistema está muy pulida por ellos.

76. Linux siempre es y será un sistema operativo multiusuario.

77. Linux te permite utilizar el sistema operativo en tantas particiones y discos duros como desees, y todas ellas seguirán pudiendo parecer un único disco.

78. Gracias a los enlaces simbólicos es fácil solucionar problemas de espacio en disco instalando otra unidad y ampliando el espacio a ella con técnicas como el uso de esos enlaces simbólicos.

79. Linux dispone de lenguajes de script increiblemente potentes.

80. La línea de comandos de Linux permite recuperar sentencias que utilizaste hace mucho.

81. Linux te deja colocar una ventana por encima de todas las demás con facilidad.

82. El Proyecto Honeypot demostró que un sistema Linux sin parchear puede ser utilizado como servidor en Internet sin que se vea comprometido en meses, algo que ocurre en horas en servidores Windows.

83. En el mundo Windows se dice que un administrador de sistemas Linux es más caro, y puede ser, pero porque entre otras cosas esta persona puede controlar muchos más servidores que uno de Windows, y porque estos sistemas son más versátiles.

84. Un sistema con Linux preinstalado puede ser usado para muchas más cosas que un sistema con Windows preinstalado nada más haber salido de la caja.

85. Puedes ponerle Linux a tus padres y abuelos y no tendrán problemas: podrán realizar las tareas que más les gustan sin dificultad.

86. No tendrás a tu padre llamándote para preguntarte qué pasa con los cuelgues de ese extraño archivo llamado RUNDLL32.EXE.

87. Y hablando de tus padres, en Linux se instalan de serie un montón de juegos de cartas.

88. Tux es la mascota más chula del momento. No como la de Windows… ¿unas ventanas de colores?

89. Linux es más ecológico, ya que evita todo ese gasto de papel que se gasta en la distribución de productos Windows.

90. Linux permite seguir aprovechando máquinas que dado el ritmo de cambios en el hardware al poco se quedan antiguos para las modernas versiones de Windows.

91. Linux te permite ser más productivo, con cosas como el establecimiento de distintos escritorios de trabajo.

92. Linux es más amigable que Windows.

93. Linux está diseñado por personas que buscan en todo momento maximizar el rendimiento, no los beneficios.

94. Algunos fabricantes como ASUS están empezando a integrar Linux incluso en sus placas base.

95. Linux no morirá como le ha ocurrido a otras alternativas como BeOS, AmigaOS o OS/2.

96. La industria cada vez respeta y apoya más a Linux.

97. Linux no restringe qué contenidos se usan en el sistema. No hay plataformas DRM molestando.

98. Si tienes un problema con algún proceso en Linux, puedes matarlo sin problemas y de forma definitiva.

99. Linux sigue manteniendo su filosofía original, y no ha ido variándola con el tiempo como ha hecho Windows para ir usando cosas como TCP/IP o el nuevo UAC.

100. Linux funciona.



{octubre 11, 2010}   VIDEO




<object width=”480″ height=”385″><param name=”movie” value=”http://www.youtube.com/v/RLFGZGERl4U?fs=1&amp;hl=en_US”></param><param name=”allowFullScreen” value=”true”></param><param name=”allowscriptaccess” value=”always”></param><embed src=”http://www.youtube.com/v/RLFGZGERl4U?fs=1&amp;hl=en_US” type=”application/x-shockwave-flash” allowscriptaccess=”always” allowfullscreen=”true” width=”480″ height=”385″></embed></object>



{octubre 11, 2010}   QUE ES UN ESPIA

Un programa espía

traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.




Formas de Infección

Antes de nada, hay que recordar que un virus no puede ejecutarse por si solo, necesita un programa portador para poder cargarse en memoria e infectar; asimismo, para poder unirse a un programa portador necesita modificar la estructura de este, para que durante su ejecución pueda realizar una llamada al código del virus.

Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.

En los disquetes, el sector de arranque es una zona situada al principio del disco, que contiene datos relativos a la estructura del mismo y un pequeño programa, que se ejecuta cada vez que arrancamos desde disquete.

En este caso, al arrancar con un disco contaminado, el virus se queda residente en memoria RAM, y a partir de ahí, infectara el sector de arranque de todos los disquetes a los que se accedan, ya sea al formatear o al hacer un DIR en el disco, dependiendo de cómo esté programado el virus).

El proceso de infección consiste en sustituir el código de arranque original del disco por una versión propia del virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. Segundo, este procedimiento puede ser usado como técnica de ocultamiento.

Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de si mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.

La tabla de partición esta situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no. Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco, y para proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. De esta forma el DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe.

Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes y en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado, por lo que suelen combinar sus habilidades.

Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y . COM, aunque también a veces .OVL, .BIN y .OVR. AL ejecutarse un programa infectado, el virus se instala residente en memoria, y a partir de ahí permanece al acecho; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código al principio y al final de éste, y modificando su estructura de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal.

Este efecto de adherirse al fichero original se conoce vulgarmente como “engordar” el archivo, ya que éste aumenta de tamaño al tener que albergar en su interior al virus, siendo esta circunstancia muy útil para su detección. De ahí que la inmensa mayoría de los virus sean programados en lenguaje ensamblador, por ser el que genera el código más compacto, veloz y de menor consumo de memoria; un virus no seria efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un aumento exagerado en el tamaño de los archivos infectados. No todos los virus de fichero quedan residentes en memoria, si no que al ejecutarse se portador, éstos infectan a otro archivo, elegido de forma aleatoria de ese directorio o de otros.




Los virus informáticos descriptos en nuestra Enciclopedia están clasificados de la siguiente manera:


 

     >  GUSANO
 
     >  GUSANO DE INTERNET
 
     >  GUSANO Y TROYANO
 
     >  INFECTOR DE ARCHIVOS
 
     >  INFECTOR DE EJECUTABLES
 
     >  MACROVIRUS
 
     >  NEWHEUR_PE
 
     >  POLIMóRFICO
 
     >  RESIDENTE
 
     >  TROYANO
 
     >  VIRUS Y TROYANO
 

 

Estos son los últimos virus incorporados en nuestra Enciclopedia:
 
  últimos virus
   nombre fecha gravedad
   Win32/LockScreen.JN 09-12-2010 Media
 
   Win32/LockScreen.HW 09-12-2010 Media
 
   Win32/Etap.E 09-12-2010 Media
 
   Win32/Spy.Swisyn.AC 14-05-2010 Media
 
   Win32/Witkinat.B 14-05-2010 Media
 
   Win32/Spy.Swisyn.AC 14-05-2010 Media
 
   Win32/Kwbot.1_3 09-03-2010 Media
 
   Win32/Spy.Bebloh.A 09-03-2010 Media
 
   Win32/Agent.OBY 09-03-2010 Media
 
   Win32/Akuan.A 02-03-2010 Media
 
   Win32/TrojanDownloader.Unruy.AB 02-03-2010 Media
 
   Win32/TrojanDownloader.Unruy.AA 02-03-2010 Media
 
   Win32/Yurist 28-01-2010 Media
 
   Win32/Fesber.A 28-01-2010 Media
 
   Win32/Zaka.N 28-01-2010 Media
 
 

 




cuadro-tipod-de-virus-caracteristicas-y-solucion2



{octubre 9, 2010}   CONTROLADORES

http://www.solodrivers.com/



{octubre 9, 2010}   EVEREST ULTIMATE

Información del producto http://www.foxconnchannel.com/product/Motherboards

Información del producto http://www.foxconnchannel.com/product/Motherboards

Información del producto http://www.foxconnchannel.com/product/Motherboards

Información del producto http://www.foxconnchannel.com/product/Motherboards



{octubre 9, 2010}   ¿QUE ES 3GM?

3G

En la telefonía móvil, los protocolos de tercera generación admiten tasas de transferencia de datos mucho más elevadas, las cuales se miden en Mbps, previstas para aplicaciones que no sean de voz.3G admite aplicaciones que requieren mucho ancho de banda, tales como imagen animada a toda pantalla (full-motion video), vídeo conferencia y un completo acceso a Internet.
GPRS



et cetera