web 2.0

viernes, 29 de enero de 2010

LINUX

UBUNTU 9.10

Ubuntu 9.10 Desktop Edition, alias Karmic Koala, se lanzó oficialmente 29 de octubre del 2009 al mercado para deleite de los más de 12 millones de usuarios de esta distribución.

Con un renovado diseño, el sistema operativo de libre distribución posee mayor velocidad de arranque, mejoras en cuanto a la reproducción multimedia y una más eficiente conectividad 3G. Canonical, la empresa detrás de Ubuntu, puso relevancia a 100 Paper Cuts, espacio donde La Comunidad ayuda a solucionar los inconvenientes que puedan ir apareciendo en el software.

Los usuarios más experimentados encontrarán además un acceso directo a Ubuntu Software Center, herramienta de gestión de aplicaciones orientada a la descarga y manejo de código abierto para su equipo. La nueva versión de esta distribución integra además Ubuntu One, la apuesta por la computación en la nube presentada meses atrás que ofrece gratis hasta 2GB de espacio de almacenamiento.

En el comunicado oficial, Canonical habla además de la versión Netbook Remix, pensada para mejorar el funcionamiento de las netbooks. Ofrece mensajería instantánea de texto, voz, vídeo y transferencia de archivos. El paquete de instalación viene con Firefox 3.5 y OpenOffice. Chris Kenyon, responsable de Canonical, dijo a la BBC que "por primera vez en 20 años se puede comprar Ubuntu preinstalado de más de un fabricante". Dell ofrece en China, por ejemplo, hasta 40 modelos de computadoras con Ubuntu. Y empresas como HP, Acer y Toshiba hacen lo propio, aunque no en todos los países. La siguiente versión de Ubuntu, Lucid Lynx, estará disponible en abril del próximo año.

Se recomienda utilizar la descarga torrent para evitar la saturación de los servidores. A continuación el enlace a descarga torrent:

Ubuntu Desktop 9.04 i386
Ubuntu Desktop 9.04 amd64
kubuntu Desktop 9.04 i386
kubuntu Desktop 9.04 amd64

Para descargar más versiones de Ubuntu podéis visitar:
http://releases.ubuntu.com/releases/9.04/ o
Kubuntu http://releases.ubuntu.com/releases/kubuntu/9.04/

Y más sabores:
Gobuntu
Mythbuntu
UbuntuStudio
Xubuntu


OPENOFFICE 3.0

Cada vez es una versión mejor, que ahorra de 400 dólares en adelante por puesto de trabajo en las empresas y el hogar. Tuvo tantas descargas que el sitio web se cayó desde el medio día de ayer, día de su lanzamiento.

Sun Microsystems propietario de la Organización OpeOffice liberó ayer la versión 3.0 de OpenOffice. Es una versión más rápida que la anterior (la 2.4.1), también es más estable y más amigable. Incluye soporte para manejar archivos en formato de código abierto ODF e incluso en el nuevo y controvertido proyecto norma de Microsoft OOXML. Lo que significa que OpenOffice 3.0 sí es compatible con OOXML de Microsoft, algo que el mismo Microsoft Office 2007 no lo es.

OpenOffice es gratis, lo cual significa un gran ahorro para las empresas, y para el hogar, especialmente en época de crisis financiera donde 400 ó 500 dólares por equipo cuentan mucho.

Fue tanto el éxito de la OpenOffice 3.0, que su sitio web está bloqueado desde el medio día de ayer, que fue liberado.

Para descargar visita la pagina: http://es.openoffice.org/programa/index.html o
http://www.milbits.com/1284/descarga-openoffice-espano.html

¿QUE ES UN PKI?



(PUBLIC KEY INFRASTRUCTURE –

INFRAESTRUCTURA DE LLAVE PÚBLICA)


En criptografía, es una disposición que ata las llaves públicas con su respectiva identidad de usuario por medio de una autoridad de certificación (certificate authority o CA). La identidad del usuario debe ser única por cada CA. PKI emplea dos claves, una pública y otra privada. La primera para cifrar y la segunda para descifrar. PKI es utilizado para, por ejemplo, para realizar transacciones comerciales seguras.


Un mensaje puede ser cifrado por cualquier persona usando la clave pública, ya que es públicamente conocida, aunque sólo el poseedor de la clave privada podrá descifrarlo. Recíprocamente, un mensaje cifrado con la clave privada sólo puede ser cifrado por su poseedor, mientras que puede ser descifrado por cualquiera que conozca la clave pública.

Estas propiedades de que goza la criptografía de clave pública, cuyo uso más común se plasma en la firma digital, la convierten en candidata ideal para prestar servicios como la autenticación de usuarios (para asegurarse de la identidad de un usuario, bien como signatario de documentos o para garantizar el acceso a servicios distribuidos en red, ya que s

ólo él puede conocer su clave privada, evitando así la suplantación), el no repudio (para impedir que una vez firmado un documento el signatario se retracte o niegue haberlo redactado), la integridad de la información (para prevenir la modificación deliberada o accidental de los datos firmados, durante su transporte, almacenamiento o manipulación), la auditabilidad (para identificar y rastrear las operaciones, especialmente cuando se incorpora el estampillado de tiempo), y el acuerdo de claves secretas para garantizar la confidencialidad de la información intercambiada, esté firmada o no. ¿Desea proporcionar todos estos servicios de seguridad en su empresa? PKI puede ser la respuesta.

Ahora bien, ¿cómo podemos estar seguro

s de que la clave pública de un usuario, que hemos encontrado por ejemplo en un directorio o una página web, corresponde realmente a ese individuo y no ha sido falsificada por otro? ¿Cómo fiarnos de esa clave pública antes de confiarle algún secreto nuestro? La solución más ampliamente adoptada consiste en recurrir a una tercera parte confiable, erigida en la figura de una autoridad de certificación (AC). La función básica de una AC reside en verificar la identidad de los solicitantes de certificados, crear los certificados y publicar listas de revocación cuando éstos son inutilizados. El certificado contiene de forma estructurada información acerca de la identidad de su titular, su clave pública y la AC que lo emitió. Actualmente, el estándar al uso es el X.509.v3.

Con el tiempo, una autoridad de certificación puede verse fácilmente desbordada si cubre un área geográfica muy extensa o muy poblada, por lo que a menudo delega en las llamadas autoridades de registro (AR) la labor de verificar la identidad de los solicitantes. Las AR pueden abrir multitud de oficinas regionales dispersas por un gran territorio, llegando hasta

los usuarios en los sitios más remotos, mientras que la AC se limitaría así a certificar a todos los usuarios aceptados por las AR dependientes de ella. Gracias a esta descentralización se agiliza el proceso de certificación y se aumenta la eficacia en la gestión de solicitudes.


En definitiva, una PKI incluirá una o varias autoridades de registro para certificar la identidad de los usuarios; una o varias autoridades de certificación que emitan los certificados de clave pública; un repositorio de certificados, accesible vía web u otro medio, donde se almacenen los certificados; las listas de revocación de certificados (CRL), donde se listan los certificados suspendidos o revocados; y, por supuesto, los propios certificados. Los mayor

es obstáculos a los que se han enfrentado las empresas pioneras en la implantación de soluciones PKI para sus ne

cesidades de negocio electrónico (e-Busines

s) han sido tradicionalmente:


  • La falta de interoperabilidad, ya que el mero

    hecho de ceñirse al estándar X.509.v3 no garantiza en absoluto que dos certificados generados por dos sistemas desarrollados por casas distintas sean mutuamente compatibles. Además, existen problemas de confianza entre AC de distintas organizaciones, que puede imposibilitar la verificación con éxito de cadenas de certificación cuya AC raíz sea desconocida o no confiable, invalidándose todo el esquema de PKI.

  • El coste ha sido un problema desde el principio. Al no existir un mercado suficientemente maduro en PKI, cada empre

    sa que ofrece soluciones de clave pública tarifica en función de criterios diversos (por certificado, por uso de certificado, por servidores instalados,...) y cobra honorarios también dispares, de manera que la inversión en PKI como respuesta a las necesidades de seguridad y accesibilidad a los activos informáticos de la empresa puede resultar cuando menos inesperadamente elevada.

  • PKI termina presentando problemas de escalabilidad, cuando el número de certificados emitidos a los usuarios va creci

    endo, debido a que las listas de revocación deben ser consultadas en cada operación que involucre certificados y firmas digitales, si se desea una implantación seria y robusta de PKI. Bien es cierto que el esquema de confianza vertical, promulgado por las estructuras de certificación en árbol, resulta más escalable que los modelos de confianza horizontal, como el adoptado por PGP, cuya problemática es tan seria que no se prevé solución satisfactoria.

  • Finalmente, la tecnología PKI se le antoja un tanto esotérica al usuario final, que no terminan de entender del todo la jerga relacionada. Acostumbrado a autenticarse sin más que introducir su nombre y contraseña, puede sentirse fácilmente rebasado por la complejidad tecnológica de las firmas digitales y demás funciones criptográficas. Por demás, en la medida en que no se instauren las tarjetas chip, controles biométricos y otros dispositivos similares criptográficamente robustos, el problema de los usuarios anotando su contraseña (en este caso para acceder a su clave privada) en un post-it pegado en el monitor persistirá por mucho tiempo.

Por lo tanto, ¿constituye PKI la solución a sus problemas? La respuesta depende de qué problemas afronte. No existen fórmulas mágicas ni soluciones generales aptas para todo tipo de negocio. La PKI resulta ideal en una intranet, en la que se comparten documentos (trabajo en grupo), se accede a recursos de red (cálculo, servidores de archivos, bases de datos, etc.), se intercambia correo certificado entre los empleados, etc. PKI resulta mucho más ágil que los sistemas tradicionales de control basados en nombre y contraseña y listas de control de acceso.

lunes, 25 de enero de 2010

PUBLICACIÓN Nº 1


COMO MODIFICAR LA PLANTILLA DE TU BLOG

Trabajaremos con la siguiente página: http://btemplates.com

En ella hay una serie de plantillas, con diversos temas, colores, modelos que se pueden descargar y así darle un toque diferente a su blog, como en mi caso; es muy sencillo:

1. Buscar la plantilla de su preferencia.

2. Presionar el botón DOWNLOAD.

3. Al salir la ventana de descarga, presionar la opción GUARDAR ARCHIVO.

4. Presionar ACEPTAR.

5. Se inicia la descarga.

Aquí ya se tiene en su poder una nueva plantilla, es un archivo comprimido (.zip) con la plantilla (XML) y un archivo de texto con las instrucciones para utilizarlo

1. Al tener la plantilla descargada en el escritorio.

2. Presionar el botón derecho del mouse sobre la plantilla seleccionada.

3. Selecciona ABRIR CON, luego Presiona CARPETA COMPRIMIDAS (EN ZIP).

4. Abrir la carpeta con el nombre de la plantilla seleccionada.

5. Vamos a copiar en el ESCRITORIO el archivo (XML) que tiene el nombre de la plantilla.

Antes de subir la plantilla, se debe hacer un respaldo de la anterior, en caso de que no te gusta como queda y deseas regresar al anterior. Luego debes hacer esto:

Pasos a seguir:

1. Ingresar al blog.

2. Buscar en la configuración la pestaña DISEÑO.

3. Presionar sobre la opción EDICIÓN HTML.

4. Presionar el link: DESCARGAR PLANTILLA COMPLETA (para respaldo)

5. Al salir la ventana de descarga, presionar la opción GUARDAR ARCHIVO.

6. Presionar ACEPTAR.

7. En la misma ventana, hay una opción llamada: Carga una plantilla desde un archivo de tu disco duro.

8. Se presiona el botón EXAMINAR.

9. Se ubica dentro del PC la plantilla (XML) que deseas colocar, la que previamente copiaste.

10. Presionas el botón SUBIR.

11. Luego te va a salir una Advertencia (Tu plantilla no contiene los siguientes widgets).

12. Presionas el botón MANTENER WIDGETS y listo.

Si el proceso fue exitoso, puedes presionar el botón VISTA PREVIA, y observaras los cambios realizados, si te gusta, presiona GUARDAR PLANTILLA y ya tienes una nueva imagen. Es posible que tengas que volver a editar tu perfil.

miércoles, 20 de enero de 2010

BIENVENIDO


Profesor Daniel, le doy la bienvenida a mi blog. Gracias por darme la oportunidad de terminar este semetre.