lunes, 19 de mayo de 2008

Navegación por código

Alien [blackhat4all@gmail.com]

Independientemente del navegador que utilicemos para acceder a la red, la mayoría de los usuarios vemos el contenido en esta representado de una forma más o menos similar: imágenes, textos, sonidos, etc. Sin embargo, estamos ignorando en muchos casos gran parte de la información que tras la página web se encuentra: El código fuente.

Para alguien con ciertos conocimientos sobre programación web, ver el código fuente de la página puede resultar extremadamente ventajoso, ya que desde el mismo se podrá acceder a vínculos y demás cosas alojadas en el servidor a las que normalmente no debería tener acceso.

Me explico:

Todos sabemos los problemas que en nuestro país existen para obtener de forma normal una computadora y más aún una conexión legal al menos a intranet, es quizás esta la razón por la cual tantas personas tienen como meta, llegar a ser webmaster o administradores de red. Teniendo un cargo como este, se puede gozar de, además de una conexión privilegiada, un ordenador.

Siendo así, muchos de los que están al frente de las redes deciden guardar sus datos más valiosos en las mismas máquinas que constantemente están siendo accedidas por los usuarios, lo que puede repercutir en un gravísimo problema de seguridad y sin llegar a mencionar nombres o direcciones, muchos sabemos de casos y CASOS.

No obstante, el problema en si no radica en que se pongan cosas personales o datos comprometedores en a carpeta de un servidor, ya que para esto existen mecanismos de seguridad que impiden a los usuarios poder acceder a determinados lugares. El mayor problema está en que quien lo haga no tenga en cuenta esto y deje desprotegida la carpeta.

Tool

Para el buen entendimiento del artículo es necesario que todos estemos a la par. Para este tipo de cosas no se requieren Software complejos o algo así, solo será suficiente con un navegador que permita ver el código de la página (Firefox, Opera…). En Firefox (el que yo utilizo) basta con hacer clic derecho sobre la página una vez que esta esté abierta e ir hasta la opción “ver código fuente de la página”. Una vez hecho esto se abrirá una ventana aparte que mostrará la programación de la página que estemos analizando. Otra opción pudiera ser salvar la página y luego abrirla con un editor de textos convencional. De ambas formas podremos ver el contenido de la página.

Manos a la obra:

Como dije anteriormente, un código puede decir más que mil palabras, así que… Para ilustrar el ejemplo utilizaré una página a la que al menos más de la mitad de los lectores podrán acceder: www.sld.cu

Cuando hacemos este trabajo lo que se busca en si es algo que normalmente no aparezca en la página. Una de las formas que más fácil se oculta contenido de una web al usuario es poniéndola como comentario, así que empezaremos buscando cualquier cosa que comience por “<!--”. Nos servirán también los vínculos, direcciones de archivos dentro del servidor y demás.

Si hacemos un escaneo de www.sld.cu, a simple vista parece una página normal, sin muchas complicaciones o cosas por el estilo y de hecho, al mirar el código tampoco parece tener nada en especial u oculto, sin embargo, con un poquito de meticulosidad podremos notar al menos una diferencia con respecto a lo que se muestra. En la parte inferior de la página aparece algo como:
<!--
var a_vars = Array();
var pagename='';

var phpmyvisitesSite = 5;
var phpmyvisitesURL = "http://estadisticas.sld.cu/phpmyvisites.php";
//-->
</script>
<script language="javascript" src="http://estadisticas.sld.cu/phpmyvisites.js" type="text/javascript"></script>
<object><noscript><p>phpMyVisites : estadísticas y medida de audiencia de sitios en Internet (licencia GPL)
<img src="http://estadisticas.sld.cu/phpmyvisites.php" alt="Statistics" style="border:0" />
</p></noscript></object></a>
<!-- /phpmyvisites -->
<script type="text/javascript" src="http://estadisticas.sld.cu/plugins/clickheat/libs/js/clickheat.js"> </script> <noscript> <a href="http://www.labsmedia.com/index.html">Marketing tools</a> </noscript> <script type="text/javascript"><!--
clickHeatSite = 5;clickHeatGroup = 'Página Principal';clickHeatServer = 'http://estadisticas.sld.cu/plugins/clickheat/libs/clickpmv.php';initClickHeat(); //-->


A simple vista parece ser que en algún momento este código que hoy es presentado como comentario formó parte alguna vez de la página de Infomed y por x razones fue eliminado ya sea de forma temporal o definitiva.

Tomando solo este fragmento podemos ver que bajo el dominio sld.cu existió o existe aún una página que brinda acceso a las estadísticas de Infomed, o al menos así se hace llamar: (http://estadisticas.sld.cu).

¿Ventajas?

Esto nos permite no solo acceder a sitios que normalmente no vemos en la red, sino que con un poco más de curiosidad nos permite hacer un mapa virtual de un servidor. Tomemos por ejemplo este fragmento:
http://estadisticas.sld.cu/plugins/clickheat/libs/js/clickheat.js
Como en efecto, estamos en presencia de una ruta. Mediante esto ya sabemos que dentro de este servidor existe una subcarpeta llamada plugins, y otra de nombre clikheat y una más denominada libs y otra…

A estas direcciones se puede o no tener acceso, pero bueno, ya eso está en dependencia de los permisos que tenga asignada cada carpeta, pero indudablemente tendremos la posibilidad de crear una estructura de directorios similar a la de un servidor determinado, y más…

Si, más, porque esto no para aquí. Por lo general a la hora de confeccionar una página se designa una carpeta que almacenará las imágenes y otra los archivos web. Con varias veces que hagamos este escaneo y en varios lugares, podremos ir conformando una imagen del servidor en nuestra PC, desde allí será más fácil analizarlo posteriormente para encontrar puntos vulnerables en caso que eso sea lo que se quiere hacer.

More...

Ya hemos visto como obtener nombres de archivos y la estructura de directorios de un servidor, supongo que no habrá problemas para determinar los nombres y ubicaciones de las imágenes y no pienso detenerme mucho en este punto, ya que con un simple clic derecho sobre la misma y pedir sus propiedades ya logra esto. Así que ahora me enfocaré en como obtener los nombres y contenido de los archivos que no son llamados por la página.

Cuando se adiestren en esto de ver códigos de páginas web, se darán cuenta que desde un archivo html o htm se suele hacer llamados a otros archivos, esto ocurre por ejemplo al cargar una imagen, al tratar de ejecutar un script que se encuentra almacenado en un archivo aparte (*.js). También podemos ver estas llamadas cuando se apunta a un vínculo… Sin embargo, a veces en un servidor se alojan muchos más archivos que no son requeridos por la página web y por lo tanto no aparece referencia a ellos en ningún lugar.

Por lo general son el tipo de archivos que se utiliza cuando la página está en construcción y en el que se escriben notas, o se plantea parte del código de una web, o… en fin, es simplemente un archivo que sobra.

Obtener este tipo de archivo es más difícil ya que nosotros no somos adivinos para escribir en la barra de direcciones la ruta y nombre de archivo de forma exacta, así como no son permitidas cosas como www.sld.cu/*.*. Para lograr capturar uno de estos archivos se requiere un poco más de suerte ya que lograrlo depende del nivel de seguridad que tenga asignado el servidor a la carpeta en cuestión.

Nota: Si sabemos que es lo que buscamos exactamente, los artículos de ediciones pasadas que enseñar como buscar servirán de mucho.

Veamos por ejemplo una página de baja seguridad y en la que no hay nada comprometedor por suerte.
Perteneciente a Infomed, en la página que brinda posibilidades para revisar el estado de cuentas (http://accesotelefonico.sld.cu/pages/login_ppp.php) si hacemos clic derecho sobre la misma y nos dirigimos hasta Información de la Página, podremos ver algunas de las direcciones a la que la misma apunta.

Aunque no es nada seguro, podríamos tratar de ver que pasa si nos paramos sobre http://accesotelefonico.sld.cu/pages y... BINGO!!

Al hacer esto se muestran los archivos que están dentro de la carpeta y la vista es muy similar a la que se obtiene de un FTP. En este caso el archivo utility.txt (por ejemplo) no es llamado por ningún archivo y si hacemos clic sobre el veremos el texto que contiene.

De esta misma forma se puede entrar a otros lugares en la web que aún quedan sin proteger. Esto brinda una inseguridad muy grande y sobre todo un punto muy vulnerable para cualquier servidor. A modo de ejemplo he seleccionado páginas que no contienen información de tipo secreta, confidencial o por el estilo, pero si hay otras muchas en la red que…

Hasta aquí pienso que haya quedado bastante claro las ventajas que nos brinda la navegación por código. Esta es una importante herramienta que puede servir a muchos para llegar a lugares que jamás imaginaron y de paso aprenden otros como darle mayor seguridad a sus servidores.

Continuar leyendo

Sistema de ficheros en Linux

Asran [asran@isppr.rimed.cu]

El sistema de ficheros de Linux posee una estructura arbórea cuya raíz es única y se representa por / que además constituye el caracter separador en el camino (path) de un recurso determinado. Los elementos del sistema de ficheros de Linux se clasifican en:

Ficheros
Directorios
Enlaces simbólicos
Dispositivos de caracteres y de bloques
Tuberías (pipes)
Sockets

Un fichero no se representa en memoria de forma continua sino a través de varios bloques de una longitud determinada. Por esto cada fichero tiene asociada una estructura o mapa que almacena, entre otras características, las direcciones físicas de los bloques que lo constituyen denominada i-nodo. Un i-nodo se almacena en un área fija, pequeña y continua y se identifica a través de un número entero. Su estructura está formada por los campos:

El tipo del fichero y sus permisos
La cantidad de enlaces fuertes al fichero
El identificador del usuario dueño del fichero
El identificador del grupo del fichero
La cantidad de bytes del fichero
Las direcciones de memoria de los bloques físicos del fichero
El tiempo del último acceso al fichero (lectura o ejecución)
El tiempo de la última modificación del fichero (escritura)
El tiempo de la última modificación del i-nodo

Para nombrar los ficheros es posible emplear una cantidad no mayor de 256 caracteres que pueden ser de cualquier tipo con excepción de /, por ser el separador de caminos (path). Los ficheros “ocultos” en Linux son aquellos cuyo nombre comienza con el caracter “.” (punto) .

En todos los directorios existen dos ficheros ocultos especiales nombrados “.” y “..”, el primero se refiere al directorio actual y el segundo, al directorio padre. No son mas que punteros.

Cada uno de los elementos del sistema de ficheros de Linux posee permisos de acceso de acuerdo a tres tipos de usuarios: Su dueño (casi siempre el creador) representado por la letra u (user) Su grupo representado por la letra g (group) El resto de los usuarios que no son el dueño ni pertenecen al grupo. Se representa con o (other)
Nota: Para representar a todos los tipos de usuarios se utiliza la letra a (all)

Para cada uno de estos tres grupos de usuarios existen tres tipos de permisos fundamentales:

r: read (lectura). El usuario que tenga este permiso podrá si es un directorio, listar los recursos almacenados en él si tiene además permiso de ejecución para ese directorio, y si es cualquier otro tipo de fichero podrá leer su contenido.

w: write (escritura). Todo usuario que posea este permiso para un fichero podrá modificarlo siempre y cuando tenga permisos de ejecución para todos los directorios del path del fichero, si se posee para un directorio se podrán crear, borrar y modificar ficheros en él.

x: execute (ejecución). Este permiso para el caso de los ficheros permitirá ejecutarlos desde el command prompt y para los directorios, el usuario que lo posea podrá posicionarse en él (change dir).

Estos tres tipos de permisos poseen una representación numérica basada en el sistema octal que parte de representar como “1” los bits de los permisos otorgados y “0” para los negados. Luego se transforma la representación binaria así obtenida en octal. De esta forma se obtienen para cada tipo de permiso los siguientes valores:

-w- = 010 (2 en octal)
--x = 001 (1 en octal)

La combinación de los tres tipos de permisos para un tipo de usuario oscila desde cero (ningún permiso) hasta siete (todos los permisos).

Ejemplos:

rw- = 110 (6 en octal)
rwx = 111 (7 en octal)
r-x = 101 (5 en octal)

Los permisos “totales” de un recurso constan de nueve bits, donde los tres primeros indican los permisos asociados al dueño, los otros tres, al grupo y los últimos, al resto de los usuarios.
Ejemplos:

rwx r-x --- = 111 101 000 (750 en octal)
rw- r-- r-- = 110 100 100 (644 en octal)

Nota:Los permisos de un fichero están supeditados a los de los directorios que lo contengan, pues aunque un fichero posea permisos de escritura o lectura para todo el mundo este no podrá ser modificado o leído si todos los directorios que lo contienen no poseen el permiso de ejecución correspondiente. Por tanto la forma de proteger fácilmente todos los ficheros en un directorio es quitarle a este todos los permisos para el grupo y para el resto de los usuarios.
Sólo el dueño de un recurso siempre tendrá derecho a cambiar sus permisos, además de root, claro. El dueño de un directorio siempre tendrá derecho a borrar los ficheros contenidos en este aun si pertenecen a root.

Tipos mas complejos:

Existen otros tipos de permisos más complejos:

s y S: es un permiso que de no administrarse correctamente puede provocar problemas de seguridad. Para su representación a través de caracteres se utiliza el lugar del permiso de ejecución y de ahí la diferencia entre s y S: si es s (minúscula) significa que incluye además el permiso de ejecución a diferencia de S (mayúscula). Este permiso se puede asociar al dueño o al grupo del recurso. Si se asocia a un fichero significa que cuando este se ejecute por un usuario que tenga permisos para ello adquirirá los permisos de su dueño o grupo en dependencia de a cual de los dos está asociado el permiso. Un ejemplo de fichero con este permiso es el comando passwd, el cual adquiere los permisos de root al ser ejecutado por los usuarios (sin argumentos) para poder modificar el fichero /etc/shadow que es donde se guardan las contraseñas de los usuarios. Para el caso de un directorio este permiso sólo tiene validez para el grupo del mismo permitiendo a los ficheros y a los subdirectorios que se creen en él heredar el grupo, los subdirectorios heredarán también el permiso s. Un ejemplo de directorio con este permiso es aquel donde se guardan los documentos de un sitio FTP anónimo. Este permiso se conoce como setuid bit o setgid bit, para el usuario y el grupo, respectivamente.

t y T: está asociado fundamentalmente a directorios donde todos o un grupo de usuarios pueden escribir nuevos ficheros pero estos sólo podrán ser borrados por sus dueños o por root. Si es t (minúscula) significa que incluye además el permiso de ejecución a diferencia de T (mayúscula). Este permiso sólo se asocia al resto de los usuario y para su representación se emplea el bit correspondiente al permiso de ejecución. Ejemplo de un directorio con este permiso es /tmp donde todos los usuarios pueden escribir pero sólo los dueños pueden borrar sus ficheros, además de root. Este permiso se conoce también como sticky bit.

Para representar los permisos t y s en el sistema binario se utilizan tres bits adicionales: el primero para s en el dueño, el segundo para s en el grupo y el tercero para t. Estos se colocan al inicio de la cadena numérica de nueve bits vista anteriormente. En la cadena de caracteres se mezclan con el permiso de ejecución y de ahí la necesidad de emplear las mayúsculas y minúsculas.

Ejemplos:

rws rwS r-- = 110 111 110 100 (6764 en octal)
rwx rws -wT = 011 111 111 010 (3772 en octal)

Después de toda esta introducción teórica a los permisos en Linux veamos como estos se muestran, modifican y se les asigna un valor por defecto. Posiblemente el comando más empleado en Linux es aquel que muestra el contenido de un directorio, llamado ls. Este permite observar los permisos que tienen asociados los ficheros de ese directorio además de otras características empleando la opción -l (formato largo). Los permisos se muestran a través de una cadena de 10 caracteres donde: el primero indica el tipo de recurso que es: d (para directorios), l (para enlaces simbólicos, ver sección ), b (para dispositivos de bloque), c (para dispositivos de caracteres), s (para sockets), p (para pipes) y - (para ficheros regulares), los otros nueve caracteres representan propiamente a los permisos del recurso.
Como siempre les digo:

You will never walk alone
I’m here
Todos somos =’s

Continuar leyendo

Algo de historia sobre Linux

Zion [rcorrales@estudiantes.uci.cu]

Bueno camaradas como bien dijo Alien el tema “Windows no es fácil” trajo muchas polémicas. Recibí varios correos de colegas solicitándome más información sobre el mismo, por lo que me doy a la tarea de poner a su disposición una serie de artículo esta vez si escritos por mí sobre ese magnifico SO GNU/Linux.

Haciendo un poco de historia.

EN 1991 en una universidad de Helsinki un estudiante llamado Linux Torval (ya la revista hizo referencia su vida) se dio a la tarea de encaminar un proyecto basado en el SO Unix lo cual después llegó a ser el núcleo de Linux. Este proyecto fue al principio fue una terminal con la cual se podía acceder los servidores de la universidad, este primer Linux fue creado para un 80386 con un SO llamado Minix y un complidador de C. A finales de año Torval envía un mensaje a la red para dar difusión de su SO que según el solo era creado por diversión.

Aquí les dejo el mensaje enviado pro Torval a su lista

Hola a todos aquellos que usan Minix -

Estoy haciendo un sistema operativo (gratis) (solamente una afición, no será grande ni profesional como el GNU) para clones 386(486) AT. Este ha estado gestándose desde abril, y está comenzando a estar listo. Me gustaría recibir cualquier comentario sobre las cosas que gustan/disgustan en minix, ya que mi OS se le parece un poco. (la misma disposición física del sistema de archivos, debido a motivos prácticos, entre otras cosas).

Actualmente he portado bash(1.08) y gcc(1.40), y las cosas parecen funcionar. Esto implica que conseguiré algo práctico dentro de unos meses, y me gustaría saber que características quiere la mayoría de la gente. Cualquier sugerencia es bienvenida, pero no prometeré que las pondré en práctica :-)

Linus Benedict Torvalds (torvalds@kruuna.helsinki.fi)

PD. Sí – es libre de cualquier código de minix, y tiene un sistema de archivos multi-hilo. ¡NO es portable (usa 386 una conmutación de tarea etc.), y probablemente nunca será soportada por ninguno otro más que los discos duros AT, así que esto es todo que tengo :-(.

Torval publicó su Linux en sus inicio bajo su licencia particular, mas tarde en 1992 fue incursionando Linux bajo la licencia GNU/ GPL (creada por Richard Stallman en 1983) la cual su fundamento principal era la de un código abierto y libre para todos, por lo cual el verdadero nombre de Linux es GNU/Linux haciendo referencia a sus 2 grandes patrocinadores núcleo Linux y licencia GNU.

En 1993 ya casi de 100 desarrolladores trabajan con núcleo Linux basando su trabajo para que el núcleo fuera adaptado al ambiente de GNU, que crea un espectro enorme de tipos de aplicaciones para el nuevo sistema operativo creado de la unión del software del proyecto GNU, variados programas de Software libre y el núcleo Linux. Este mismo año se desarrolla el proyecto de Wine, también, es creada la disto mas antigua que todavía existe , Slackware es liberada por primera vez. Mas tarde es sacado al la luz la distro Debian en nuestros días es la comunidad más grande de una distribución.

Todavía Linux era un SO a base de comandados, este problema fue eliminado en el año 1994 cuando fue lanzado el proyecto XFree86 la cual contribuyó con una interfaz grafica de usuario(GUI).

Linux fue año tras año desarrollándose cada ves más se sacaron versiones de su núcleo tales como la 1.0 , 2.0 se fueron creando software como StartOffice, Netscape y surgiendo distros como SUSE, Red Hat.

Y en 1998 algunas empresas vanguardias de la tecnología mundial comienzan a darle soporte a Linux tales como IBM, Compaq, Oracle, y también en este año se va desarrollando la conocida GUI KDE.

En los próximos años Linux vería una gran mejoría al incrementársele ya el código de red y se desarrolla el GUI GNOME y KDE.

"Realmente, no me estoy preocupando de destruir Microsoft. Eso será justamente un efecto colateral"

Continuar leyendo

Baterías de Laptop - ¿Cómo lograr que la carga dure más?

Yordan [truano@infomed.sld.cu]

Muchas veces tenemos la extrema necesidad de que la carga de la batería de nuestra Laptop nos dure un poco más, ya sea porque estamos terminando un trabajo importante y no tenemos fluido eléctrico o porque estaremos más aburridos que un zapato viejo cuando se nos acabe y aún no llegue la corriente, el hecho es que hay formas de hacer que dure más la tan preciada carga, hoy conoceremos cuáles son los métodos o trucos para lograrlo.

La autonomía de una Laptop es una de sus características mas importantes, ya que esta es su mayor ventaja sobre las PC de escritorio, sin embargo hay veces que al no dominar el mejor uso de estas acortamos tanto su duración de carga como su vida útil.

A continuación explicaré algunos métodos por hardware para trabajar más tiempo sin cables.

La Pantalla

Importante aspecto a tener en cuenta cuando vayamos a adquirir una Laptop, si tenemos la necesidad de usar esta con regularidad sin el auxilio de otra fuente de energía que no sea la batería, debemos limitarnos en cuanto a adquirir una Laptop con pantalla demasiado grande, la pantalla LCD (Liquid Crystal Display) es el culpable del consumo al menos del 33% de la energía total de nuestra batería, como pueden imaginarse es lógico que a mayor tamaño de pantalla mayor será el gasto de energía, y el tamaño es algo que nunca podremos modificar después de adquirida nuestra Laptop.

Otro aspecto a analizar con respecto a las pantallas es el brillo, las pantallas LCD definen el brillo incrementando o disminuyendo la intensidad de una fuente de luz incorporada a mayor intensidad mayor consumo de energía, por lo tanto cuando estemos usando la batería deberíamos configurar los parámetros de brillo lo mas bajo posible, con esta medida podemos llegar a ganar hasta una hora de batería dependiendo del modelo de nuestra Laptop.

Hay otros detalles en la apariencia de Windows que contribuyen al consumo energético como por ejemplo los fondos de pantalla, mientras mas oscuros sean menos recursos le exigirán al procesador, aunque también se puede prescindir del fondo de pantalla y en su lugar darle color negro al escritorio.

Click derecho sobre el escritorio/propiedades/Escritorio/

Estando ahí seleccionamos en “Fondo” (ninguno) y en Color (negro) y hacemos click en aceptar.

El suavizado de fuentes (cleartype) en una Laptop usar cleartype es casi imprescindible debido a que mejora muchísimo la forma en que visualizamos las letras, pero este efecto es un alto consumidor de energía cuando estamos disponiendo solo de la batería, es recomendable prescindir de el.

Click derecho sobre el escritorio/propiedades/apariencia/efectos/
Ya en esta pantalla desmarcamos el método usar ClearType.

Bajar la resolución de la pantalla nos puede hacer ganar hasta media hora de batería.
Click derecho sobre el escritorio/propiedades/configuración/
Ya en este punto bajamos la resolución hasta un punto razonable, 640x480 estaría bien.

Las conexiones

La tecnología inalámbrica consume hasta un 20% de energía tanto el adaptador de redes wifi, como bluetooth e infrarrojos, por lo general los portátiles actuales cuentan con un botón para encender y apagar el adaptador de redes wifi, es recomendable prescindir de todo tipo de tecnología inalámbrica cuando estamos usando solo la batería, también los puertos USB se mantienen a la espera de una conexión por lo cual podemos deshabilitarlos momentáneamente en el administrador de dispositivos.

A la hora de usar el mouse debemos conformarnos con usar el que viene con la Laptop, los puertos PCMCIA deben estar vacios cuando usemos la batería ya que aunque no estemos usando esos dispositivos solo con estar conectados emiten una señal que los mantiene consumiendo energía.

Disco duro

El disco duro es una parte móvil en una PC, todas las partes móviles tienen alto consumo de energía, mientras mas limitemos el tiempo de uso de este mejor, ¿como podemos optimizar su uso? Cuando copiamos información a nuestro disco duro, este intenta llenar los espacios vacios de dentro hacia afuera, fragmentando la información, es decir partiendo los archivos en pedazos y copiándolos por todo el disco duro a medida que vaya encontrando espacio, esto hace que cuando hagamos una petición de un archivo en Windows el disco duro tenga que leer en varios lugares para completar la información, haciendo con esto un mayor consumo de energía, todo esto lo evitamos desfragmentando el disco duro con cierta frecuencia.

El Ventilador del CPU

Este puede llegar a consumirnos hasta un 10% de la carga, no podemos sencillamente apagarlo, pero podemos intentar que vaya mas despacio y así consuma menos energía, esto se logra quitándole trabajo al Procesador para que de esta forma no se caliente demasiado, eliminar procesos inactivos del sistema es algo a tener en cuenta llegado este punto, muchas veces tenemos instalados programas que rara vez usamos, pues chequearemos eso y desinstalaremos todos aquellos programas que no necesitamos, para eso vamos a:
Inicio/Panel de Control/Agregar o Quitar Programas

Habiendo desinstalado todos aquellos programas que no utilizamos, (ojo cuidado con desinstalar componentes de sistema que no sepamos su finalidad), tenemos otro método, hay programas que si utilizamos pero no precisamente desde que encendemos la Laptop, pero aun así muchos de ellos se inician junto con el sistema formando parte de los procesos inactivos y haciendo que el procesador se estrese, desde Windows hay formas de quitar dichos programas del inicio del sistema, pero yo recomiendo instalar el “TuneUp” actualmente yo tengo la versión 2008, pero para el caso cualquier versión anterior nos servirá, dentro de este programa hay una herramienta llamada “StartUp Manager” donde se mostraran todos los procesos que se inician junto al sistema, así como también nos brinda la posibilidad de eliminarlos del inicio, ahí encontrarán procesos que son meras ayudas y que nunca usamos, cuando quitamos del inicio del sistema estos programas no los estamos desinstalando, podemos seguir usándolos solo que ya no iniciaran con Windows, tendremos que iniciarlos manualmente.

Llegó el momento de hablar de las técnicas basadas en Software
La complejidad de los programas suele ser una carga de trabajo para el Procesador con su consecuente subida de temperatura y por ende mayor gasto de energía para el ventilador encargado de mantenerlo fresco, así que cuando estemos trabajando con baterías es necesario prescindir de los programas mas complejos y apoyarnos en otros mas simples para cumplir las mismas tareas, cuando estemos redactando un documento usemos el Bloc de Notas y no Microsoft Word, ya luego cuando tengamos corriente solo tenemos que volcar el contenido del txt en un documento nuevo de Word para corregir ortografía o darle formato, cuando queramos visualizar una película es mejor decantarnos por el Media Player Classic que viene con el Klmcodec debido a su extrema sencillez, y así por el estilo, espero hallan captado la idea.

Evitar en la medida de los posible abrir documentos PDF ya que son grandes consumidores de recursos, debemos olvidarnos de procesadores de imágenes tales como Adobe PhotoShop o Corel, etc.

Cuando navegamos por la red de redes, nuestra Laptop se llena de programas Espías (Spyware), Software publicitario invasivo y programas marcadores tipo (Cookies), todos estos programas se mantienen activos en segundo plano cuando iniciamos sección teniendo un consumo de recursos extra, es necesario instalar programas como Ad-aware o SpyBot para mantener nuestra PC limpia de estos molestos software.
Hay algo que olvidé en la parte de hardware, olvidémonos de usar los Lectores o Quemadores de CD/DVD son altos consumidores de energía, estos pueden restarnos hasta un 10% de nuestra carga.

Cuidado y mantenimiento de la batería

Mas importante que mantener el consumo bajo durante las secciones desenchufadas es aprender a cuidar y alargar la vida útil de nuestra batería, una batería bien cuidada puede llegar a durar tantos años como la Laptop con que se compró, sin embargo una mal cuidada en pocos meses trabajará solo a una tercera parte de lo que solía durar y en un par de años no aguantará ni 10 minutos, ¿como cuidar de nuestra batería?, sigan leyendo y aprenderán.

Para empezar, cuando se adquiere el portátil se debe comprobar el estado de carga de la batería. Si está descargada o a medio cargar, debe cargarse hasta el 100% de su capacidad y luego descargarla totalmente cada vez que se utilice. Esta operación se debe efectuar unas cuantas veces al principio (cuatro o cinco veces) y luego ya no será necesaria. A partir de entonces se puede dejar la batería a medias cuando se cargue, pues ésta ya estará adaptada a sus capacidades máximas y mínimas.

Es conveniente no agotarla al máximo con frecuencia durante su vida útil, y si se hace, no olvidarse de recargarla lo antes posible al 100%.

Otro cuidado fundamental es la limpieza de las conexiones metálicas. Estas son las que conforman el puente por donde pasa la energía a la Laptop, por lo que cuanto más limpias estén, menos resistencias habrá al paso de la energía. La existencia de resistencias supone un calentamiento extra de la batería que le hace perder eficiencia y por tanto disminuir su autonomía.

Se recomienda limpiar bien con alcohol las partes metálicas una vez al mes y después esperar a que se sequen antes de conectar la batería de nuevo. Hay que pensar que las baterías aprenden los procesos, por lo que las que pierden eficiencia no vuelven a ser nunca tan eficientes como antes.

Alejarlas del calor

Las baterías contienen en su interior componentes que reaccionan químicamente y que al hacerlo generan energía. La eficiencia de estos procesos químicos depende de la temperatura. A elevadas temperaturas se producen reacciones paralelas que restan eficiencia a la batería. Como consecuencia, es muy importante mantener las baterías lejos del calor.

Una primera medida será no tener la batería conectada siempre a la Latop; sólo cuando se esté en uso de ella, es decir, en modo desenchufado. De lo contrario, es mejor extraerla y guardarla en el maletín hasta que se requiera su uso, porque el calor que genera el procesador les resta mucha eficiencia.

Hasta aquí mi articulo, como siempre espero que estén complacidos con lo que puedan haber aprendido, siempre trataré de traerles temas que resulten de interés y les pueda brindar algún provecho, si tienen necesidad de aprender sobre algún tema de hardware en especifico escríbanme a mi email y hagan la sugerencia, también me gusta recibir criticas sobre lo que han leído, aprendiendo de nuestros errores logramos dar pasos hacia la perfección.

Continuar leyendo

GTA 4

Yordan [truano@infomed.sld.cu]

Vamos a ver, hoy no voy a comentar sobre un juego viejo, estoy aburrido de hacer esta corrección y espero que escribiendo un articulo al respecto la gente adquiera un poquito mas de conocimientos y por fin pueda yo descansar de corregirle a todos que ni el VICE CITY ni el SAN ANDREAS son GTA 4 o 5, por Dios, tuve el placer de poder jugar tanto el GTA 1 como el 2, el 1 parecía un jueguito de konami, todo el juego tenía una vista superior bastante molesta y cuando cogías velocidad en los carros se te alejaba la pantalla para tener mas ángulo de visión, pero aun así era obligado chocar, el GTA 2 fue bastante parecido solo mejoraron un poquitín los gráficos pero al final era mas bien nuevas misiones e historia diferente, el GTA 3 surgió con el “LIBERTY CITY”, luego todo lo demás que ha salido han sido expansiones del 3, tanto las ya mencionadas como también:

Liberty City Histories
Vice City Histories
London 19
.. (no se cuanto)
Etc

Estoy de acuerdo con que al menos en el SAN ANDREAS debido al gran cambio en la tecnología usada en su motor grafico y los cambios hechos en el juego en general, debieron hacerla como una versión aparte y no como expansión, SAN ANDREAS debió ser un GTA 4, pero no lo fue, así lo quisieron en Rockstar Games y debemos respetar su decisión y no andarle poniendo nosotros números de versiones que ni siquiera se han hecho.

Bueno aclarado todo ya podemos por fin hablar del venidero GTA 4, si, como lo están oyendo, por fin tendremos un GTA 4, y supongo que si al San Andreas con todos los cambios que trajo no le dieron ese honor, entonces para que este lo lleve seguramente habrá muchísimas cosas nuevas, desde gráficos hasta jugabilidad e interacción con objetos y personas del juego, también he leído en algunas webs, que será el videojuego mas caro de la historia, así que por algo deben estar cobrando los de Rockstar, quizás no ha todos les ha gustado los GTA anteriores, pero al menos el San Andreas a todo aquel que le gustó no fue solo un gusto, fue una droga, una adicción, fueron horas de juego sin levantarnos de la silla ni para comer, fue encabronarnos con nosotros mismos cuando no podíamos subir con la moto al avión que despegaba en el aeropuerto del desierto, en resumen, todos los que disfrutamos los anteriores GTA, estamos deseosos de echarle el guante a la nueva versión que promete dejar a nuestro querido San Andreas como un jueguito para bebés, ahora les daré todos los datos que tengo sobre el GTA 4.

El Lanzamiento será en Abril, específicamente el 29, en un principio solo saldrá para PlayStation 3 y Xbox 360, pero no se preocupen que es lógico que tenga que salir la versión para PC, ya vimos este mismo problema en el Call of Duty 4 y al poco tiempo salió nuestra versión, así que tranquilos, una ves mas jugaremos en Liberty City, pero esta ves rediseñada basándose en Nueva York, y en cuanto al personaje, joderrr nos han cambiado tanto la bola que nos van a crear problemas de identidad, al principio fuimos italianos, luego fuimos negros y ahora nada mas y nada menos que RUSOS!!!!, el personaje de la trama se llama Nikolai Bellic “Niko” estuvo preso en varias prisiones por europa, domina un estilo de lucha utilizado por las fuerzas especiales israelitas, en fin, un tipo duro.

Hablando de jugabilidad he leído que en esta versión tanto lo que hagas cuando estas en una misión como lo que hagas explorando libremente la ciudad, repercutirán en el avance general del juego, no como anteriormente que solo importaban las misiones para avanzar, esto adorna favorablemente el juego, se habla de eliminar la diferencia entre estar en una misión y no estarlo, pienso que va a ser muy interesante.
El tamaño general del mapa será poco menos que en San Andreas, pero no habrán espacios vacios, como en el anterior, además será la cuidad mas grande creada hasta el momento por Rockstar Game, se habla de que para cruzar el mapa de un lado a otro tomará al menos una hora real, el realismo será estupendo, los transeúntes serán mas diversos y la inteligencia artificial empleada en estos será mayor, los veremos hablando por celulares, comiendo, leyendo periódicos, interactuando con cajeros automáticos, etc.

Sin vacilaciones puedo decirles que estamos en presencia de la aparición del mejor juego del mundo hasta la fecha, no lo digo yo, puesto que aun no lo he jugado, lo dicen los críticos, los profesionales dedicados a testear y dar valoración a todos los juegos que salen, GTA 4 fue valorado por casi 30 sitios dedicados a esto, los mejores, y 22 de estos sitios le dieron una nota perfecta, ejemplo de lo que estoy hablando lo tenemos en Gamespot, es probablemente el sitio mas prestigioso en cuanto a videojuegos, y Gamespot le ha dado una nota perfecta (10/10) en toda su existencia a solo 5 juegos contando entre ellos a nuestro venidero GTA 4, tienen idea de lo que esto significa??? No??? Pues se los diré, vayan ahorrando desde ahora para comprar una tarjetica de video con buenas características porque no creo que lo puedan “correr” en una PC convencional.
Como otro dato interesante les diré que costó un aproximado de 100 millones de dólares, el desarrollo del juego, y estuvieron involucrados más de 1000 personas en su creación, lo que también lo convierte en el juego más costoso de la historia.

Ya me despido de ustedes hasta un próximo artículo.

Continuar leyendo

IIS para PHP

Chacal [mariav.hedez@infomed.sld.cu]

Muchas personas se han preguntado porque el Internet Information Server no soporta el lenguaje PHP, muy difundido actualmente ya que por que su código es libre, los programadores se han acogido a el de forma muy satisfactoria, en este caso los que traigo es como montar PHP teniendo IIS en su servidor, una útil forma para los webmaster y los administradores de red. No tener que cambiar su servidor a completamente PHP.

Instalar soporte para PHP sobre IIS

Parece ser que instalar PHP sobre Apache, es algo como el duo dinámico de la configuración en la mayoría de servidores. Pero, talvez, a muchos se nos olvida que los programadores de la comunidad han dedicado mucho de su tiempo en tratar de migrar PHP a la mayoría de los sistemas operativos y servidores. En lo particular, estoy satisfecho con el rendimiento que tiene PHP sobre el Servidor Apache, sin embargo, en mi experiencia como programador, he tenido que instalar el soporte para PHP sobre IIS un par de veces.

En este artículo solo trataré de la instalación de PHP sobre IIS. La configuración adicional del módulo deberá ser igual a lo descrito en el artículo anterior, donde hable acerca de la instalación de PHP sobre Apache, incluyendo la configuración del servicio de MySQL.

1. Instale IIS: Si ya lo tenemos instalado y configurado, podemos obviar este paso. En el caso práctico que les describí arriba, IIS ya estaba configurado por lo cual, no tuve ningún problema. Ahora, que si debemos instalar IIS, debemos recordar como regla general que solamente lo podemos hacer en sistemas operativos Windows XP Professional, Windows 2003 Server o Windows 2000. El soporte para IIS en versiones Home de Windows está deshabilitado (aunque existe una manera que instalarlo, pero no la recomiendo).

2. Instalar PHP en Windows: Una vez instalado IIS, podemos acceder a el, através de Administrative Tools (Herramientas Administrativas). Una vez cargada la ventana de configuración de IIS, procedemos a buscar, dentro de la estructura de carpetas, la opción Default Web Site (Sitio Web predeterminado) y ejecutamos la opción Properties (Propiedades). Agregamos el filtro ISAPI (php5isapi.dll o php4isapi.dll) al servidor con el nombre php desde la pestaña ISAPI Filters (filtros ISAPI). Posteriormente, bajo la pestaña Home Directory, cambiamos los permisos de ejecución a Scripts Only (solo secuencia de comandos) y presionamos el botón Configuration (Configuración), agregando nuevamente el filtro ISAPI y asignando la extensión correspondiente (.php). Luego aceptamos los cambios y reiniciamos el servidor IIS.

Iniciado el Servidor podremos probar que hemos instalado todo, correctamente, si creamos un script PHP con la instrucción phpinfo().

Si queremos agregar el tipo MIME de PHP a los encabezados HTTP, podemos hacerlo bajo la pestaña HTTP Headers (Encabezados HTTP), como application/x-httpd-php. Además, podemos asignar prioridades de documentos, al igual que la directiva de Apache; DirectoryIndex, bajo la pestaña Documents (Documentos). Como podemos darnos cuenta al igual que la instalación de PHP sobre Apache, el proceso es bastante sencillo, si sabemos donde debemos configurarlo.

Continuar leyendo

Mi Virtual Machine (Parte 1)

JKS [jksware@gmail.com]

Se te podrá romper la PC, actualizarle el micro, board y memoria, mudarla incluso de lugar, cambiar su sistema operativo o cualquier otra modificación posible, pero no conservarás para siempre la misma máquina. Sin embargo, existe una forma muy rara de poseer una máquina con disco duro, memoria, CPU o CPUs, adaptadores de red, sin ni siquiera tener una propiedad legal de la misma y que dure para siempre. No estoy hablando de montar un ejército de máquinas fantasmas en nuestros centros laborales que “ejecuten a distancia” las órdenes que cómodamente les damos desde nuestras casas, no. En este caso me refiero a una tecnología en desarrollo que ha adquirido gran popularidad y que permite no montar una, sino cuantas PCs sean necesarias siempre y cuando se cuenten con los recursos mínimos necesarios: me refiero a la virtualización.

ARQUITECTURA DE UNA MÁQUINA VIRTUAL

Si bien no todos poseemos un 1 GB de RAM y un microprocesador de 64 bit, necesarios para acometer limpiamente la tarea que les presento a continuación – en que nos concentraremos en buscar un software necesario para “virtualizar” una PC, y configurar algunas de las “medidas” que trae por defecto – si podemos aventurarnos a hacerlo si nos limitamos de “sobrecargar” con programas y procesos inútiles a ambas computadoras, la host (anfitriona) y la guest (invitada).

Lo mínimo indispensable que podemos hacer para “correr” con la velocidad adecuada una máquina virtual es limpiar de desperdicios el sistema operativo de la hospedera. Nuestro objetivo es que cuando veamos la gráfica de memoria física ambas ocupada y disponible, dependiendo por supuesto del sistema en que estemos trabajando, y de aquel que se quiera virtualizar, nos sobren al menos 32 MB de RAM; para cada configuración de máquina hospedera/virtual se podría hacer un análisis más detallado, pero depende principalmente de los requerimientos mínimos que tengan ambos, contando, por supuesto, que casi siempre los mismos están muy por debajo – y me refiero sobre todo a Windows – de lo que realmente se consume cuando ya lleva un tiempo instalado y usándose activamente.

El otro parámetro mesurable se refiere a la velocidad de cálculo general que dispongamos en el sistema madre, esto es la frecuencia de nuestro CPU y placa base, además de la existencia o no de un GPU que pueda soportar la carga de memoria en texturas y ventanas que requiere llevar dos o más sistemas operativos a la vez, ambos conteniendo sistemas gráficos de ventanas o un “desktop manager”, como por ejemplo podría ser el Aero de Vista y el KDE 4.0 de GNU/Linux. Se recomienda reiteradamente disminuir al mínimo toda clase de efectos visuales que pueda aminorar el rendimiento general de ambos sistemas, de ser posible al contar con poca memoria, trabajar el sistema virtualizado – en caso de ser Linux – en modo texto o de consola, con lo que este ocupará como máximo unos 32 MB en caso de desempeñarse como máquina cliente (Workstation) o unos 64-128 MB de estar corriendo cualquier tipo de servidor, dígase Apache en Linux/Debian.

SOFTWARES DE VIRTUALIZACIÓN

A los que alguna vez se han atrevido a probar el Knoppix o aquellos que ya tengan un GNU/Linux instalado, sabrán que *sí* existe una manera de ejecutar el Starcraft o el Photoshop en ambiente Unix. Esta manera tiene nombre y se llama WinE.

WinE no es el clásico software de virtualización, en la medida de que no emula una máquina virtual de pies a cabeza, es decir, desde los parámetros del BIOS hasta el cursor del sistema operativo, sino que se conforma con abstraerse de las ventanas, interrupciones y demás para contentarse únicamente con la emulación del sistema de directorios de DOS en ambiente Unix y la carga en memoria de algunas DLL fundamentales del sistema. Ambos cambios se pueden representar como la intervención de la ruta archivos de los programas, como cuando el Photoshop pida abrir un archivo – y ya que no entiende que quiere decir /mnt/hda0/ - tendrá entonces que intervenir el WinE y decirle que esto es disco primero/partición primera, o lo que es igual, C:/. Pero WinE es muy específico en cuanto a lo que permite hacer, por las mismas características que tiene: el programa que siempre corre bajo Linux no monta el Windows – de hecho este es el único sistema que permite – sino que lo emula. Las diferencias parecen ser bastante obvias releyendo el párrafo anterior.

Para satisfacer entonces las necesidades de virtualización, que no existían antes de que se produjera y comercializaran estos software, sino que vinieron después tal cual un vicio pero no por eso dejan de ser menos importantes, surgieron programas como VMWare, cuyo nombre es un combinado de Virtual Machine Ware, que significa algo así como Hardware de la Máquina Virtual, por llevarlo a términos entendibles, aunque ware en verdad se refiera en este caso a ambas partes lógicas que componen una máquina cualquiera, emulada o no, el hardware y el software.

Aunque VMWare es propiedad de VMWare, Inc, existen estrechos vínculos con la familia Microsoft por existir serias áreas ocultas dentro del software del último, que no son reveladas a demás compañías, pero que sin embargo permiten que un software emule mejor o peor los sistemas operativos. Estoy sin duda hablando de backdoors inexplorados dentro de Windows. Microsoft a su vez creó un software que permite virtualizar con mucho menos opciones que VMWare claro está, pero que no tiene relevancia alguna, excepto que es gratuito y que puede ser descargado desde la página de descargas oficial de Microsoft.

Existen otros softwares – comerciales o no – como VirtualBox, pero que dejan mucho que desear en cuanto a materia de seguridad y estabilidad se refiere, al menos en sus versiones para Windows. Sin duda alguna, VMWare es la solución “virtual” a nuestra escasez de máquinas computadoras en un laboratorio con condiciones para “experimentar”.

GUEST OS

Por más que el subtítulo anterior se asemeje al nombre de una nueva distribución de Linux, no cabe duda de que se refiere al sistema operativo que instalaremos en nuestra PC virtual, una vez configurada. Para hacer esto debemos tener en mente con antelación qué tipo de sistemas estamos optando por instalar. No se requerirán la misma cantidad de memoria y disco duro para configurar una PC que sirva de servidor o no, o que no se quiera para nada serio. El qué se va a hacer después de instalar el sistema, si es utilizarlo para probar un programa que acaba de compilar o como se distribuye en la red un nuevo troyano, está enteramente fuera de mi terreno.

Eso sí, antes de instalar VMWare Workstation – que es la versión que estaré comentando – asegúrate de haber marcado la opción “desactivar autorun” que ofrece en el proceso de instalación. No queremos que ambas máquinas se nos queden “congeladas” después que introducimos una película de DVD en el lector, y este tenga que decidir a fuerza de “quién se marea primero” a quien obedecer, si al host OS o al guest OS, y créanme, no es nada agradable.

Los procesos de configuración de la máquina virtual nueva son muy intuitivos y están adornados con una interfaz gráfica de usuario amigable y una extensa y poderosa ayuda/tutoriales que nos permiten cambiar muchos de los parámetros por default que se fijan una vez que termina de “crearse” la susodicha máquina. Entre las cosas que vale la pena revisar y cambiar de ser necesario, está la creación de un disco duro.
Cualquier archivo que se crea en una máquina se guarda bajo un sistema de archivos, a lo que anteriormente me refería. Este sistema de archivos en dependencia de su versión y procedencia – ambiente Unix o DOS principalmente – tiene capacidades máximas de rendimiento de las cuales no puede desprenderse a no ser que se formatee e instale una nueva versión mejorada. Entre estas vale la pena mencionar el tamaño máximo de un archivo que es posible tener bajo determinado sistema, así como el tamaño máximo por partición; por ejemplo bajo FAT el tamaño máximo que una partición puede llegar a tener es de 2 GB, ni un byte más, pero ofrece un directorio Format Allocation Table (FAT) pequeño y por esto es útil en memorias y otros dispositivos de baja capacidad. Con FAT32, el tamaño de la partición se hace mucho más grande, sin embargo no sucede así con el tamaño máximo de archivo que no sube de 4 GB, siendo esto un inconveniente muy molesto a la hora de crear nuestra disco duro virtual, en el que se instalará el SO también virtual. Otro formato a destacar es el ISO/Joliet, en el que se hacen las compilaciones de DVDs que quememos: el mismo tiene un tamaño máximo de 2 GB por archivo, y no sucede así con el UDF que sí permite estos tamaños, información válida de recordar si se piensa hacer nuestra máquina virtual “portable”, es decir, transportarla enteramente en un DVD o CD, algo muy común y una de las principales ventajas de la virtualización.

Recomiendo entonces que nuestro disco duro virtual sea menor de 2 GB, si se piensa guardar en un formato FAT32 o transportar en una memoria flash o DVD, dado las razones que acabo de exponer. En el wizard de creación de la máquina, asegúrese de marcar Allocate all disk space now y Split disk into 2 GB files.

Otra de las características de nuestro sistema es la facilidad con que este puede fragmentar los archivos que se creen, así que antes de crear nuestro disco duro debemos darle una pasada de Diskeeper u otro defragmentador que encontremos a mano, si no queda más remedio el que trae Windows.

ContinuarÁ ...


Continuar leyendo