martes, 27 de mayo de 2008

Nova

Asran [asran@isppr.rimed.cu]

Primera versión Beta funcional del release de Nova de enero del 2008, nombre código "Baire" en honor a la primera carga al machete.

Software incluido:

Gnome (Entorno de escritorio y conjunto de aplicaciones pertenecientes al mismo)
Beryl (Escritorio 3D)
Blender (Herramienta para trabajo con 3D)
Comix (Visor de comics)
Dia (Herrramienta para hacer diagramas)
Evince (Visor de PDFs)
F-Spot (Visor y organizador de fotos )
Gimp (Herramienta para edición de imágenes)
Inskape (Herramienta para la creación de gráficos vectoriales)
X-sane (Herramienta para utilización de scanners) ---->>> No ha sido probada!!!!!!!!!
Firefox (Navegador Web)
Gajim (Cliente de mensajeria instantánea )
Gobby (Editor de textos colaborativo)
VNC (Escritorio remoto)
VNCviewver (Cliente de escritorio remoto)
Scite (Editor de texto con facilidades para programar)
Mplayer (Reproductor de video)
Totem (Reproductor de video)
VLC (Reproductor de video)
OpenOffice (Suite Ofimática)
Brasero (Software para quemar CDs y DVDs)
deluge (Cliente BitTorrent con soporte para proxy)
Tsclient (Herramienta para conectar a escritorio remoto de Windows)
Recordmydesktop (Herramienta para crear un video de lo que se ve en pantalla)
Audacious (Reproductor de Música)
Hardinfo (Herramienta para detección de dispositivos y pruebas de benchmark)

Además incluye:

Centro de control de Nova (un panel de control que agrupa las opciones configuración y administración)
Ecumenix (Asistente para incluir la PC en el dominio UCI)
change_pass (asistente para cambiar contraseñas, tanto de dominio como locales)

*************************************************************************

Nota del equipo:

Recordamos que esta versión es un beta, inestable y con errores, necesitamos que nos ayuden a descubrirlos, para esto habilitamos varios hilos en el foro de softwarelibre.uci.cu.

Para errores del Instalador: http://softwarelibre.uci.cu/foros/view_topic?topic_id=1517
Para errores del sistema: http://softwarelibre.uci.cu/foros/view_topic?topic_id=1519

Equipo de Desarrollo de Nova

ScreenShot del Sistema Operativo Nova

Continuar leyendo

RAM

Neo [erich14074@cha.jovenclub.cu]

Para empezar hay que señalar que un módulo de memoria es muy difícil que se estropee, pero hay una serie de motivos por los que esto puede ocurrir.

Para evitar sorpresas es muy conveniente que cuando pongamos una memoria lo primero que hagamos (sobre todo si no se trata de una memoria de marca de calidad reconocida, como es el caso de Kingston, Buffalo, Corsair, Samsung, Elixir y otras) sea hacerle un test de memoria.

En Windows debemos recurrir a algún programa de testeo de memoria, como es el caso de Memtest86 3.3, aunque existen otros no tan precisos.

Este análisis lo debemos hacer de la forma más completa que nos sea posible.

¿Por que debemos hacer esto?. Pues porque la mayoría de las memorias que fallan se debe a que ya estaban mal cuando las compramos (ya sea por la izquierda o por la derecha, generalmente por la de los zurdos). El que tarde mas o menos en dar un fallo puede depender tan solo del tiempo que se tarde en utilizar ese área en concreto de la memoria.

Este riesgo es menor cuanta mayor sea la calidad de la memoria (claro que a mayor calidad mayor precio, no es lo mismo una Adata que una Corsair).

Los síntomas de avería en un módulo de memoria son muy variados, y van desde el típico pantallazo azul a fallos en la instalación de programas y en la ejecución de estos. Quizás el más típico de todos es el que surge al instalar el sistema operativo (sobre todo Windows XP y Windows Vista) de no permitir copiar una serie de archivos.

Los motivos por los que una memoria puede estropearse (descontando por supuesto que la avería no sea de la memoria en si misma, sino de la placa base) son tres:

Mala manipulación.

Un golpe, o mas bien que se nos caiga al suelo. Que pongamos el módulo de memoria sobre una superficie metálica haciendo contacto con los contactos del módulo. Que sufra una descarga de electricidad estática (debemos tener mucho cuidado al tocarla, asegurándonos de descargar la electricidad estática que tengamos en nuestro cuerpo antes de manipularla). Que le caiga un líquido encima (sobre todo refrescos). Descartados estos casos, los módulos de memoria son bastante resistentes.

También se puede estropear por colocarla mal, por lo que debemos asegurarnos al colocarla que queda perfectamente encajada.

Suciedad.

La suciedad, más que estropear la memoria, nos causará un mal funcionamiento que se solucionará en cuanto la limpiemos.

Lo más normal suele ser que con el tiempo los contactos se ensucien, por lo que debemos quitarla y proceder de la siguiente forma:

Con una goma de borrar blanda limpiamos bien los contactos. A continuación les pasamos un trapo con un poco de alcohol (OJO, solo húmedo) y para terminar la secamos muy bien, asegurándonos antes de volver a colocarla de que está completamente seca y sin humedad.

Sobrecarga eléctrica.

Este es un motivo que se nos repite en todas las averías de nuestro ordenador. La calidad de la fuente de alimentación que tengamos es fundamental para evitar este tipo de averías (notese que el voltaje en Cuba es de 89 Voltios cuando debería ser 110v), así como un medio de protección contra las sobrecargas, como puede ser la utilización de un UPS o de una regulador de voltaje.

Temperatura.

Esta si que es la causa más frecuente de que un módulo de memoria se estropee. Solemos pensar en la temperatura refiriéndonos al procesador, a la tarjeta gráfica, a veces al disco duro... pero rara vez cuando pensamos en este problema pensamos en RAM.

Pues bien, se trata de un elemento que puede llegar a coger una temperatura bastante alta. A la temperatura de funcionamiento lógica de todo elemento electrónico hay que añadirle en el caso de los módulos de memoria que no siempre se colocación es la más adecuada, estando en muchas ocasiones bastante cerca del disipador del procesador.

También es frecuente que queden practicamente ocultas por los cables y cintas de los HDD (que gracias a Dios los SATA vienen un poco mas delgadas), lo que hace que su ventilación sea practicamente inexistente.

Para evitar esto debemos tomar una serie de precauciones, como por ejemplo:

- Asegurarnos de que el ordenador está perfectamente refrigerado en general.
- Mantener los módulos de memoria siempre despejados y limpios. El polvo en sí mismo no suele causar averías, pero si que evita que el calor se disipe correctamente.
- Si hacemos un uso de nuestro ordenador que requiera que este trabaje de forma intensiva o muy continuada, debemos poner en los módulos de memoria unos disipadores para ayudar a su refrigeración (estan perdidos pero se encuentran).

Continuar leyendo

Quítenme el dedo

Alien [blackhat4all@gmail.com]

Después de tantos artículos sobre la cultura Hacker y demás temas, pensaran o que me he vuelto loco o que no es el mismo Alien el autor de este texto.

Si alguien me preguntara de donde salió todo este lío de la cultura Hacker, respondería sin dudar que del MIT, no solo por haber salido de ese lugar muchas de las cosas que hoy usamos, ni por ser el origen como tal de la palabra, sino porque fue allí donde se reunió el primer grupo que inició todo este movimiento y donde quizás, se plasmaron los primeros principios.

En un inicio la palabra era totalmente desconocida, solo era del dominio de unos pocos, pero con el tiempo se fue haciendo popular gracias en parte a las “travesuras” de estos Hacker de entonces. Igualmente, mientras se iban insertando más personas en estos improvisados grupos, era necesario que fueran aprendiendo poco a poco las bases que tenía esa nueva cultura, para poder así cumplir los requisitos y formar parte de esa naciente comunidad.

No se sabe a ciencia cierta como fue que evolucionó, pero lo que empezó como un juego de niños, fue cogiendo madurez, se fue consolidando poco a poco como una verdadera cultura de la que muchos se alimentan hoy, pero basta ya de hablar del pasado, corramos un poco más adelante para centrarnos en nuestros días.

Estoy casi seguro que la mayoría de los jóvenes de hoy que estudian carreras informáticas o tienen una estrecha relación con esta profesión, lo primero que quiere hacer en su vida es Hackear un súper servidor, entrar en una base de datos de algún lugar súper restringido, romper la seguridad de un súper sistema de cifrado o cosas por el estilo. Y me atrevería a decir que casi todos, porque yo también pasé por esa etapa y al igual que muchos de mis compañeros de estudios tenía esas ilusiones en la cabeza.

Todos quieren ser súper Hacker, pero no programando, o pasando horas delante de un ordenador tratando de descifrar su funcionamiento, o compartiendo información con los semejantes, o… El Hacker de ahora quiere ser Hacker utilizando el método fácil:
1. Escuchas sobre algo interesante.
2. Buscas en Google
3. Encuentras una página de descargas
4. Te bajas el programa
5. Aprendes a trabajarlo
6. Sorprendes a dos o tres de tus amigos que aún no se han graduado de Operadores de Micro
7. Te autodenominas Hacker y te quedas sentado en tu casa echándote fresco.

No se cuales fueron las intenciones de los primeros Hacker que existieron, lamentablemente nunca estuve codo a codo con ninguno, pero estoy casi seguro que esta no era la forma en la que adquirían sus reconocimientos e iban dándose a conocer en su subterráneo mundo.

En mi opinión personal, pienso que dentro de algunos años la cantidad de “Hacker” sea el doble de lo actual. Y es que es muy fácil lograr echar un servidor abajo aplicando el archiconocido ping de la muerte pero… ¿alguien sabe realmente como funciona? (muy pocos).

Por otra parte, la cultura Hacker se ve constantemente amenazada por la prensa y demás medios de difusión. No es raro ver como se dispersa por toda la red la noticia de un ataque lanzado por un “hacker” a una empresa de calculadoras (por poner un ejemplo).

Cada una de estas cosas que son achacadas a los Hacker, lo que hacen es ensuciar el nombre de muchos que se han aferrado a descubrir, inventar y poner en manos de todos las nuevas tecnologías. Que pensará Stallman, creados de tantos programas y más conocido por su campaña a favor del Software Libre, cada vez que se difama de esta manera acerca de los Hacker siendo el, considerado por todo el mundo, como uno de los representantes de esta cultura. O que dirá el rostro de Microsoft, software que corre actualmente en casi el 90% de los ordenadores del mundo o Linus, creador de ese sistema operativo que poco a poco se está generalizando y por el que fuertemente está abogando nuestro país cuando escuchan cosas como estas.

Pienso que cada cual debe jugar su papel y tratar de dejar su aporte en la sociedad. Si se puede, hacer que los Cracker dejen de jugar a los malos, bien, de lo contrario, es casi nuestra obligación y compromiso con estas personalidades, de darle a los medios motivos suficientes para que, como decimos en buen cubano, “nos saquen el dedo”.

Continuar leyendo

PCI Express

Yordan [truano@infomed.sld.cu]

Buenas para todos los estimables lectores de nuestra revista, cuando voy a preparar un artículo lo primero que pienso es: “¿que me gustaría aprender hoy?”, dedico algo de tiempo a pensar en algún tema que a mi mismo me logre interesar o que en algún momento me hubiese interesado y luego si no lo tengo todo claro, dedico bastante tiempo a informarme en internet sobre el asunto, cuando ya no me quedan dudas, traigo un pomo de agua fría, me siento frente a mi PC, abro el winamp cargo todos los discos de Joaquín Sabina y entonces ya estoy listo para llevarles a ustedes algo informativo, algo que a todos nos despeje dudas y nos enseñe cosas que antes desconocíamos, siempre les doy privilegio a aquellos que no dominan demasiado el tema, pero tienen deseos de aprender.

Hoy estaremos hablando el puerto PCI Express, su desarrollo comenzó en el año 2004 por Intel, en sus etapas de desarrollo fue primeramente llamado “Arapahoe” y luego “3GIO” este ultimo nombre proviene de las iníciales de “3ra Generation I/O”, en la actualidad también se usan las abreviaturas PCIE, PCI-E, y erróneamente PCIX, ¿Por qué erróneamente?, porque el bus PCIX o PCI-X es otro desarrollo de Intel, una evolución del PCI donde se aumenta el ancho de banda incrementando la frecuencia, muchos son los que ven el PCIE única y exclusivamente como un Bus de video, lo cual es totalmente equivocado, el PCIE está pensado para sustituir en todos los sentidos al bus PCI, tanto como al AGP, en ellos podemos instalar desde tarjetas de video hasta módems, al contrario de su predecesor paralelo, el nuevo PCIE tiene una estructura de interconexión en serie punto a punto “Full-Duplex”, cada enlace envía 250 mb/s en cada dirección, duplicándose esta cantidad con cada tipo de puerto.

Además también existen ya PCIE 2.0 que duplica nuestros 250 Mbps y PCIE 3.0 que vuelve a duplicar ese número, PCI Express también incluye características novedosas, tales como gestión de energía, conexión y desconexión en caliente de dispositivos (como USB), y la capacidad de manejar transferencias de datos punto a punto, dirigidas todas desde un host. Esto último es importante porque permite a PCI Express emular un entorno de red, enviando datos entre dos dispositivos compatibles sin necesidad de que éstos pasen primero a través del chip host (un ejemplo sería la transferencia directa de datos desde una capturadora de vídeo hasta la tarjeta gráfica, sin que éstos se almacenen temporalmente en la memoria principal).

La velocidad superior del PCI-Express permitirá reemplazar casi todos los demás buses, AGP y PCI incluidos. La idea de Intel es tener en un futuro un solo controlador PCI-Express comunicándose con todos los dispositivos.
El bus PCI Express está todavía en su infancia (2006) y el PCI aún se mantendrá un tiempo, mientras tanto podremos ver al PCI Express coexistir con el PCI.

Continuar leyendo

Spore

Yordan [truano@infomed.sld.cu]

A pesar de que para muchos “Los Sims” es solo como “jugar a las casitas” y mayormente quienes crean adicción son las mujeres, la mayoría le hemos dedicado unas cuantas horas a tratar que el tipo no se orine en el suelo o se caiga de sueño en la escalera camino a la cama, si, por que negarnos, casi todos le hemos dedicado algo de tiempo antes de darnos cuenta que realmente es algo aburrido pues se convierte en una rutina constante, lo hicieron tan parecido a la vida real que al final los de MAXIS se olvidaron que los adictos a los juegos, por lo general lo que buscan es un refugio a la rutina de la vida diaria, no salir de la rutina real para caer en una virtual, bueno, ya está bien de halarle las tiras del pellejo a los creadores, al fin comprendieron que un buen juego requiere de todo menos de rutina.

Ahora los MAXIS nos traen para el 7 de Septiembre del 2008 un verdadero simulador de vida, pero sin rutina, imagínense que en SPORE (así se llama el nuevo simulador) comienzas a desarrollar un organismo desde que está en etapa celular, así, como lo leen, no estaremos simulando la vida de un personaje x, estaremos creando una nueva forma de vida desde sus orígenes, aquí todos dimos biología, y todos sabemos que la vida en el planeta comenzó por organismos unicelulares que se fueron desarrollando a medida que lo necesitaban para adaptarse a nuevas condiciones de vida, hasta llegar a los tiempos modernos, con todas las formas de vida que conocemos en la actualidad, bueno, este juego precisamente hace lo mismo, comienzas a desarrollar una forma de vida, desde que solo es un organismo unicelular, pasando por varias etapas en las cuales vas moldeando tu criatura para lograr una forma de vida superior, cuando la criatura cuente ya con un nivel de inteligencia optimo, el jugador comienza a dirigir toda una sociedad de sus criaturas desde los principios de la civilización hasta que logran salir a explorar el resto del universo.

Spore de divide en varias fases las cuales cuentan con su propio mecanismo de juego, totalmente diferente al anterior.

FASE CELULAR:

El planeta donde todo comienza se nombra Panspermia, la primera fase es solamente en 2 dimensiones ya que al estar pensada para desarrollar un organismo unicelular, se utiliza la perspectiva de estar viéndolo todo desde un microscopio, en esta fase el jugador controla a un solo organismo el cual tiene que alimentar a base de núcleos de nutrientes y de otras criaturas, en esta fase ya nuestro organismo cuenta con enemigos, ya que existen otros organismos mas agresivos, los cuales hay que evitar pues tomarán el nuestro como alimento, deberemos preocuparnos en esta fase solo de dos indicativos, Salud y Alimento, si la barra de salud llega a cero habremos perdido a nuestro organismo por lo tanto tendremos que comenzar desde el principio, la barra Alimento es la que nos indica el progreso para pasar a la siguiente fase, una ves que terminemos de llenar la barra Alimento, nos aparecerá en pantalla un huevo, a través del cual accederemos al editor de criaturas, donde podremos (aunque no todo) editar varias características de nuestra criatura.

FASE CRIATURA:

Ya aquí comenzamos a jugar en 3ra dimensión, estaremos nadando en el océano, dirigiendo una sola criatura aun, pero podremos interactuar con otras, ya aquí aparecerán otras de la misma especie que la nuestra, pero en diferentes etapas, unas mas avanzadas que la nuestra y otras mas pequeñas y primitivas, nos alimentaremos de otras criaturas y también podremos ser el plato preferido de otros depredadores, así que tenemos que tener cuidado, en esta fase el objetivo principal es encontrar una criatura de nuestra misma especie pero del sexo opuesto, interactuar lo suficiente con ella/el hasta que se emparejen para crear la reproducción, luego de los cual tendremos que proteger los huevos durante un tiempo x hasta que estos eclosionen y formen una nueva generación, llegado este momento se vuelve a producir un cambio de fase donde deberemos volver a efectuar cambios en el editor agregando otras características a nuestra nueva generación, ya mas avanzada.

FASE TRIBAL:

En este momento del juego ya no controlamos una sola criatura, sino a toda una tribu, nuestro organismo se ha desarrollado lo suficiente y ha adquirido un nivel de inteligencia tal que se ha convertido en la especie dominante del planeta, la forma de juego en esta etapa es “estrategia en tiempo real” ya que existen varias tribus con las cuales debemos competir, luchar y comerciar, así como también habrán criaturas sin tribus a las cuales debemos convencer para que formen parte de la nuestra y así lograr que sea la tribu dominante, ya en este punto no estaremos jugando con detalles genéticos, el jugador contará con recursos para crear objetos como armas, entretenimiento, etc. En dependencia de cuales objetos se le vayan entregando a cada miembro de la tribu el cerebro de nuestra criatura se irá desarrollando en un sentido, ya sea diplomacia, las ciencias, la guerra, etc. Según las mejoras que logremos en el cerebro de nuestra criatura esta avanzará a la siguiente fase.

FASE CIVILIZACION:

Cuando una tribu alcanza los 15 individuos pasa a la fase Civilización o Ciudad, donde comenzarán a construir diferentes tipos de edificios, calles, y otras herramientas, esta etapa del juego es parecida al modo de juego de SIMCITY o CIVILIZATION, en este momento es donde el jugador decide que tipo de actitud tendrá con las demás civilizaciones, Diplomática, Culturales, Económicas, y otras, creando alianzas, enemigos o intercambiando recursos, entre las cosas que podemos desarrollar en esta etapa, están los vehículos, los cuales pueden ser terrestres, acuáticos o aéreos, a los cuales al igual que a los edificios y las criaturas seremos nosotros mismos los que les demos forma en el editor, podremos conquistar otras civilizaciones o simplemente aliarnos a ellas.

FASE ESPACIAL:

Esta fase está dividida en dos.
TERRAFORMACION a la cual se accede cuando obtenemos el control total del planeta y en la cual le podremos efectuar diferentes cambios al planeta como por ejemplo climáticos.

GALACTICA comienza en el momento en que seamos capaces de desarrollar un vehículo que viaje por el espacio, con el cual podremos explorar la galaxia, conocer nuevas civilizaciones, entablar relaciones de negocios con estas para obtener nuevos recursos y materiales o bien podemos conquistar nuevos planetas, así como estudiar criaturas diferentes las cuales pueden ser desde dóciles y amistosas hasta cautelosas o agresivas, pudiendo ver al jugador como una amenaza e incluso hasta declarándole la guerra.
En el momento de conquistar o colonizar planetas debemos estar conscientes de que no todos tienen la atmosfera creada para soportar vida, pero aun así podemos construir ciudades protegidas por campos o TERRAFORMAR el planeta hasta hacerlo habitable.

Nuestro OVNI estará equipado con armas, defensas e incluso contaremos con un rayo para abducir criaturas para su posterior estudio.

Como otras curiosidades tenemos que en un momento dado nuestra criatura comenzará a comunicarse usando un lenguaje llamado SIMLISH, habrá varios millones de soles cada uno contará aproximadamente con 5 planetas cuyos ecosistemas dependerán de sus lunas y otros factores.
Por ultimo les dejo las características técnicas que deberán poseer las PC para correr el juego sin dificultades.

Sistema Operativo - Windows XP/Vista
Procesador – 2.0 GHz P4 o equivalente
Memoria – XP: 512 MB RAM / Vista: 768 MB RAM
Disco duro – 300 MB como mínimo para la instalación, tamaño adicional para criaturas.
Tarjeta de video – De 128 MB, con soporte Pixel Shader 2.0

Para ordenadores con la tarjeta gráfica integrada, el juego necesita como mínimo:
• Intel Integrated Chipset GMA 950
• Dual 2.0GHz CPUs, o 1.7GHz Core 2 Duo, o equivalente

Tarjetas de video soportadas
ATI Radeon™ series
9500, 9600, 9800
X300, X600, X700, X800, X850
X1300, X1600, X1800, X1900, X1950
2400, 2600, 2900,
3650, 3850
NVIDIA GeForce series
FX 5900, FX 5950
6200, 6500, 6600, 6800,
7200, 7300, 7600, 7800, 7900, 7950
8400, 8500, 8600, 8800

Intel® Extreme Graphics
GMA 950, GMA X3000, GMA X3100

A los que me envían correos pidiéndome un tema en especifico, les recuerdo no sin antes disculparme que la sección de juegos de BlackHat está pensada para traernos información sobre juegos en desarrollo y no para los que ya conocemos de sobra, pienso que es mas interesante, no obstante es solo mi opinión los invito a que manden correos a mi email diciéndome que resulta para ustedes mas interesante, si leer sobre juegos en desarrollo o sobre los que ya conocemos, así como exponer sus propias ideas de cómo mejorar esta sección, todas las opiniones serán tomadas en cuenta para mejorar lo que ustedes mismos recibirán semana tras semana.

Continuar leyendo

Hide Folder

Alien [blackhat4all@gmail.com]

Desde los inicios del inicio, las personas han sentido la necesidad de mantener sus datos privados de forma realmente privada. Gracias a este afán de seguridad, se han creado programas diversos de criptografía, de ocultamiento de carpetas, de técnicas de protección, en fin, de todo.

Esta temática no ha quedado fuera de las páginas de BlackHat. Hace unos meses atrás se publicaron en nuestro boletín una serie de textos a los que les dimos por llamar “Top Secret“ y cuyo objetivo era el de enseñas a las personas algunos métodos sencillos que podían realizar para tratar de hacer que Windows fuera más seguro. Estos textos publicados tenían en muchos casos la contrapartida, es decir, la forma de revertir todo el proceso, pero tomando en cuenta que eran realizados para combatir el embate de inspecciones de seguridad, que por lo general están encabezadas por recientes operadores de micro… los trucos eran bastante efectivos.

Sin embargo, ¿existe algo realmente seguro?

En ocasiones, el desconocimiento, la falta de práctica, la falta de documentación (y por consiguiente la falta de BlackHat, :-), conducen a las personas a darle un falso valor a ciertos software de “seguridad”. En no pocos casos se me han acercado personas asegurando que fulanito, es el mejor programa para mantener las cosas ocultas, habiendo sido es fulano fusilado ya con anterioridad en BlackHat, y es que, ¿Cuántos no han puesto su mano al fuego por algún programa y desgraciadamente se han quemado?
Seguridad extrema.

Así denominan muchos a cierto programa que, aunque parece algo fuera de lo común, no es más que un programa más que utiliza dos o tres trucos bien combinados para jugarle al usuario lo que yo llamo una ilusión óptica.

Por estos días, uno que está cogiendo bastante fama es el Hide Folder, a pesar de que ya L1nk habló de el en ediciones pasadas. No es mi objetivo hablar mal de ninguno, ni darle a entender a las personas que no existe un buen software capaz de mantener en privado sus datos, pero a veces hay que ver a quien promocionamos.

Hace unos días atrás la directora de mi centro de trabajo me dijo que estaba faltando mucho al mismo, así que me dio a escoger: “La escuela o BlackHat” (Elemental!!). Cuando entre en mi nuevo trabajo tuve la posibilidad de interactuar con el Hide Folder pero, antes de decidirme a confiarle a dicho softwares los “programas oscuros”, necesitaba saber con exactitud el nivel de seguridad que este me ofrecía, así que le pedí a mi compañera de trabajo que lo instalará en una máquina sin decirme ningún dato de la instalación, luego que lo protegiera con contraseña y que ocultara algunas carpetas con este software.

En este caso yo ya sabía que se estaba protegiendo algo con el Hide Folder, pero en caso que no lo supiera y quisiera saber si dicho software estaba corriendo en el ordenador, solo basta con ir hasta el registro y allí buscar la clave HKEY_L_M\system\controlset001\services\hfsys\parameters. En caso que esta dirección existiera, significa que el programa ha sido instalado y si dentro de esta existen subclaves contenedoras de direcciones físicas dentro del HDD, serán estas las carpetas que oculta, pero ¿Cómo mostrarlas?.

Básicamente todo aquel que pone a correr un programa de este tipo en su máquina es porque pretende ocultar algo y si realmente quiere mantener ese algo oculto, lo más lógico es que trate de ponerle alguna contraseña al programa, de forma tal que no cualquiera que logre acceder al mismo pueda mostrar las carpetas que se oculta. Para lograr desactivas dicho password, como bien explicó L1nk en una de las ediciones pasadas de BlackHat, basta con ir a HKEY_LOCAL_MACHINE\SOFTWARE\FSPro Labs\Hide Folders XP y allí borrar el contenido de la subclave Regcode que lo que almacena es el número de serie con el que se registró el software (generalmente es A912D4-C83CB5-D922AD-A6BDCE). Una vez que se borra este número, el Hide Folder queda al descubierto y sin restricciones para el que pretenda hacer uso de el, aunque no de las carpetas que protege, ero bueno, de aquí en adelante no creo que merezca la pena seguir hablando.

He tratado de poner este ejemplo con el Hide Folder no para echar por tierra su “seguridad”, sino para tratar de hacer una conciencia sobre las personas que lo usan, para tratar de que antes de usar un programa, verifiquen si el nivel de seguridad que este ofrece se ajusta a nuestros requerimientos.

En mi caso en particular, aunque no me enfrento en mi trabajo contra gurúes de la informática, si me gusta que si un programa está diseñado para proteger, realmente proteja, de lo contrario, continuaré usando mi querido y estimado Winrar y protegiendo con password cada cosa de las que considero no públicas. Quizás dentro de algunos años se demuestre que también es un fraude, pero hasta el momento, no he escuchado a nadie decir que ha burlado la seguridad de un .rar, al contrario, cada vez son más los que abandonan los intentos de romper su sistema de cifrado.

Continuar leyendo

Mi Virtual Machine (Parte 2)

JKS [jksware@gmail.com]

RAM FÍSICA Y RAM VIRTUAL

Esta división de RAM en dos partes, una real y otra virtual contrario a lo que podría parecer tampoco se refiere a la cantidad de memoria que ocuparán nuestros sistemas operativos, el que está instalado en la máquina real y el que está en la PC virtual – aunque a decir verdad, reales son ambas máquinas, lo que no tangibles ;D.

La memoria física es la memoria que disponemos en base de módulos de memoria y que instalamos en la tarjeta madre de nuestra PC. Esta memoria es rápida y su valor de capacidad es inalterable, y es la que utiliza nuestro sistema para cargar los controladores fundamentales y módulos del kernel con mayor prioridad sobre otros procesos. Por el contrario la memoria de paginación es la que utiliza nuestro sistema operativo cuando necesita ocupar más memoria por que se han abierto procesos o estos han aumentado su tamaño, pero se le está acabando la memoria física. En ese caso, el sistema crea un archivo de paginación para Windows o partición swap para Linux que se encarga de mantener allí – en un lugar trabajoso y lento de acceder en comparación con la memoria física que es rápida – los datos de memoria que estén abiertos por procesos pero que no se estén utilizando en ese exacto momento. Deviene de esto que la utilización de un archivo de paginación enlentece considerablemente la computadora, pero es la solución económica al déficit de RAM en la mayoría de los casos.

Así que a la hora de fijar de cuanta memoria dispondrá nuestro sistema virtual, en caso de que decidamos de correr el trackbar que así lo configura, nunca utilizar más de lo que disponemos de memoria física libre como promedio. Por ejemplo, si en Windows XP como sistema host estamos utilizando 200 MB de RAM al momento de la instalación, y tenemos 256 de memoria física, debemos ajustar el indicador a 64 MB de memoria. Notar que siempre se puede ajustar a tamaños no convencionales, múltiplos de 4, como 44 o 56 MB, pero que la mayoría de los sistemas tienen requerimientos mínimos que son en base binaria, esto es 8, 16, 32, 64, 128, entre otros.

INSTALANDO

Con todo lo anterior aclarado, podemos entonces instalar una sistema operativo a la máquina virtual, darle una cabeza pensante al cuerpo inanimado. Una vez que damos clic al botón Power On de VMware Workstation, vemos que en la ventana aparece donde antes estaban las características de nuestra máquina la pantalla de la máquina en sí, mostrando una pantalla muy característica de que está realizando el POST y se procede a bootear una de sus unidades. ¡Increíble!

¡Cálmese!, no tendrá que trabajar todo al estilo miniatura. Con dar F11 la ventana se maximiza, y mucho cuidado, porque con sólo apretar Ctrl+Alt+Enter el sistema pasa a pantalla completa y todo lo que haga a partir de ahora será captado por su sistema virtual residente, en vez de por su sistema hospedero, con la única excepción de Ctrl+Alt+Del en Windows que si es captado por el sistema hospedero y Ctrl+Alt que devuelve el control a su sistema normal y sale del full screen.

SNAPSHOT

Entre los conceptos a dominar está el de snapshot. Esta es una especie de hibernación que usted puede realizar en cualquier momento de una máquina virtual, pero que se parece a la restauración del sistema de Windows, lo que en vez de crear puntos de restauración crea una réplica del archivo que actúa de disco duro virtual y de la memoria.

Los snapshots permiten volver hacia atrás por si algo sale mal, pero ocupan una cantidad inmensa de espacio en disco por el motivo que acabo de dar. A su vez, si es la primera vez que monta una máquina virtual, se le recomienda crear snapshots a lo largo del proceso de instalación, y después si todo sale bien ir borrando los primeros.

A MANERA DE RESUMEN

Las máquinas virtuales son una estrategia a seguir en muchos campos de investigación y desarrollo, y eclipsan por completo a algunas técnicas con que anteriormente se contaban para cumplir parcialmente las funciones de que estas disponen.

En un artículo publicado hace sólo unos días en la revista PC World, se mencionaba la cantidad de combustible que es ahorrada por los servidores virtuales en los que se hospedan sitios web o servidores de correos que no tienen mucho uso y que pueden compartir el tiempo de cómputo y memoria en el servidor con otros sistemas. De acuerdo a declaraciones de VMware, por cada servidor virtualizado, sus clientes ahorran alrededor de 7,000 kilowatt hora, o cuatro toneladas de emisión de CO2, cada año.

Decir por último que la virtualización es un tema muy serio, y como ven es tratado de manera respetable como vía de ahorro, no sólo de energía, sino de dinero por cuenta de esa energía, sin contar la financiación de los servidores y personal de IT en las compañías que así lo necesiten; como puede ser el caso de las que se dedican a proveer web hosting, mediante la opción de ofrecer servidores “dedicados”, refiriéndose a los físicos que no ejecuten máquinas virtuales, o a los servidores “compartidos”, los cuales son mucho más baratos.

Si tiene una buena acogida el artículo, publicaré otro acerca de las especificidades de montar Kubuntu en una máquina virtual a manera de testeo y como configurar los parámetros de red. Todo depende de sus correos…

Continuar leyendo