viernes, diciembre 18, 2009

La UE aprueba la compra de Sun por parte de Oracle

Noticia de: Barrapunto

Finalmente, la Unión Europea ha dado luz verde a la adquisición de Sun por parte de Oracle. El único escollo que estaba bloqueando la adquisición era que la Unión Europea afirmaba que disminuiría la competencia en el mercado de las bases de datos con la adquisición de MySQL. Finalmente, Oracle ha conseguido convencer a la Unión Europea para permitirle adquirir todo Sun, base de datos incluida. Para ello, Oracle se ha comprometido a invertir en MySQL un mínimo de un 2,4% del valor de MySQL cada año durante los tres próximos años: 24 millones de dólares al año.

Por : JOSH KOSMAN

"Yesterday's agreement enables Ellison to claim he didn't officially back down because the company wasn't required to make a legal commitment to protect MySQL, the source said.

"The EC has basically abandoned its position," the source said.

At issue were worries among the Europeans that Oracle would fold MySQL, giving the company's rival software product a boost. The Europeans had demanded that Oracle give them a legal commitment to protecting MySQL, something Oracle resisted throughout the talks.

Oracle declined to comment."

jueves, diciembre 17, 2009

¿Qué ventajas ofrece un disco de memoria sólida?

Noticia de: PortalTIC

Los discos SSD son los modernos sustitutos de los tradicionales discos duros (HDD, Hard Disk Drives) que se encuentran en -casi- cualquier ordenador sobremesa o portátil. Los HDD se basan en tecnología magnética, tienen partes móviles y por tanto pueden fallar con mayor facilidad. Frente a ellos, los nuevos discos SSD no tienen partes móviles, son muy resistentes a los fallos bajo cualquier condición, generan menos calor, no emiten ruido y consumen menos energía.

Pero además, los discos SSD no sólo ofrecen espacio de almacenamiento, sino que al integrarse en un viejo PC o portátil aceleran enormemente los tiempos de carga del sistema y de las aplicaciones, por lo que también están pensados para optimizar el rendimiento de nuestro sistema sin tener que comprar un ordenador totalmente nuevo.

A continuación se ofrecen diez razones por las que el usuario puede plantearse adquirir discos SSD, ya sea como complemento a un antiguo HDD o como sustitutos de éste:

- Fiabilidad y robustez. Menos probabilidades de fallo y mayor resistencia a golpes, vibraciones y temperaturas extremas, algo clave para los ordenadores portátiles.

- Velocidad. El arranque del sistema operativo y el acceso a las aplicaciones es mucho más rápido, se acelera enormemente la lectura y escritura de datos y se reducen los

cuellos de botella. Los tiempos de búsqueda se miden en microsegundos frente a los milisegundos de los HDD.

- Silenciosos y menos contaminantes: evitan ruidos, reducen el calor y consumen menos energía, ampliando la autonomía de los portátiles hasta en 30 minutos.

- Compatibilidad. Soportan todos los sistemas operativos y funcionan con la misma interfaz que los discos duros convencionales, por lo que no hay que cambiar nada en el ordenador y pueden combinarse con los HDD.

- Amplia gama de opciones de almacenamiento: Desde los 32 hasta los 256 Gb, y próximamente 512 Gb y hasta 1 Tbyte.

- Soporte de S.M.A.R.T.: Tecnología de Auto-monitorización, Análisis e Informes(Self-Monitoring, Analysis and Reporting Technology) para predecir fallos con antelación.

- Gran precio-rendimiento. Aunque los SSD suelen costar tres veces más, superan a los HDD hasta en diez veces en cuanto a rendimiento.

- Durabilidad. Además de prolongar la vida útil del equipo, los SSD más básicos ofrecen 1 millón de horas MTBF (Tiempo Medio de Vida entre Fallos), lo que equivale a cerca de 114 años.

Dirigidos a cualquier usuario que pretenda mejorar el rendimiento de su sistema, se espera un importante incremento en ventas de unidades SSD a partir de finales de año. Para 2011 y según la consultora iSuppli, los SSD podrían convertirse en el formato más extendido de memoria Flash, por delante de tarjetas de memoria y MP3.

Como señala Jordi García, responsable de Desarrollo de Negocio en Kingston Technology Iberia, el mayor fabricante independiente de productos de memoria del mundo, "si el PC tarda mucho en arrancar o en guardar archivos, mucha gente cree que la única solución es comprarse un equipo totalmente nuevo, pero en realidad basta con actualizarlo con un disco SSD; una opción sencilla, duradera y mucho más económica".

Flash SSD vs. HDD - General Comparison

martes, diciembre 15, 2009

Mucho cuidado al escribir '.com' en la Red

Noticia de: 20Minutos

  • El dominio '.cm', de Camerún, muy similar, al omnipresente dominio comercial, es uno de los que más peligro de virus albergan en la Red.
  • Entre los dominios de más riesgo para los internautas se encuentran también '.com', '.cn' (China), '.ws' (Samoa) e '.info' (información).

Más de un tercio de las páginas de Internet de Camerún albergan peligros para los usuarios, según la empresa de antivirus McAfee y recoge la cadena de noticias BBC. Un dato que no es banal si se tiene en cuenta que el dominio de Internet de ese país de África occidental es '.cm', lo que hace caer a miles de despistados que se equivocan al escribir el '.com'.

Entre los dominios de más riesgo para los internautas, además, se encuentra '.com', '.cn' (China), '.ws' (Samoa) e '.info' (información). Y más preocupante es saber que los piratas de la Red se aprovechan de esos errores para crear sitios falsos que luzcan idénticos a los que el usuario buscaba.

Estos sitios contienen una variedad de amenazas como spyware (programas que se instalan en la computadora sin que el usuario se dé cuenta), publicidades y descargas no deseadas y virus. La empresa de antivirus, que hace un informe anual sobre estos temas, había colocado el año pasado al de Hong Kong ('.hk') como el dominio más peligroso.

La Corporación de Registros de Internet de Hong Kong, que supervisa las nuevas páginas que se crean en ese país, explicó que comenzó a pedir pruebas de identidad a los dueños de nuevas página y así logró reducir el problema.

Los dominios más seguros

Como consecuencia, los piratas informáticos comenzaron a implementar nuevos trucos para engañar a los cibernautas. El autor de este informe señala que a la hora de buscar un país para establecer dominios engañosos, estos estafadores priorizan tres aspectos: bajo costo, facilidad para registrarse y falta de regulación.

Para el informe, McAfee examinó 27 millones de páginas de Internet, de las cuales 688.861 eran de dominio camerunés. El 36,7% resultaron sospechosas. Entre los dominios más seguro están '.gov' (Gobiernos), '.jp' (Japón), '.edu' (educación) 0 '.ie' (Irlanda).




lunes, diciembre 14, 2009

El fundador de MySQL pide ayuda para salvarla de Oracle

Noticia de: BarraPunto

por :reidrac

«Michael "Monty" Widenius, el creador y fundador de MySQL, está pidiendo ayuda para intentar parar la adquisición de Sun por parte de Oracle. En el post "Help saving MySQL", Monty da un repaso a la situación actual, lo que "no ha prometido" Oracle (y que podría dañar a MySQL a tenor del comportamiento de la empresa en el pasado -con ejemplo en InnoDB, adquirido por Oracle tiempo atrás-), y cómo podemos ayudar a que esto no pase. Las autoridades de EEUU han dado el visto bueno al acuerdo, pero la Comisión Europea aún tiene dudas sobre la fusión precisamente por el futuro poco claro que le espera a MySQL tras la posible adquisión por el gigante de las bases de datos. Oracle está movilizando a sus grandes clientes para presionar a la Comisión, que se puede ver forzada a tomar una decisión o este próximo lunes (14 de diciembre), o en el plazo máximo de dos semanas, dependiendo de la presión de Oracle».

viernes, diciembre 11, 2009

La Fundación Mozilla lanza "Thunderbird 3.0"

Noticia de: La Flecha

La tercera versión del cliente de correo electrónico desarrollado por Mozilla Messaging -subsidiaria de Mozilla- ya está con nosotros, y lo hace con cambios muy importantes como el soporte de navegación por pestañas, además de una nueva interfaz de búsqueda que permite todo tipo de filtros, y en especial uno que muestra una línea de tiempo con los resultados de los mensajes coincidentes con nuestra búsqueda. El soporte de "Personas", los perfiles visuales, Thunderbird está más pulido que nunca.

Al igual que ocurre con Firefox, en esta nueva versión de este cliente de correo electrónico dispondremos de soporte para "navegación por pestañas", aunque en esta caso en lugar de navegar por páginas web en distintas pestañas la idea es poder tener distintas carpetas de correo abiertas en distintas pestañas en todo momento.

Las búsquedas también se han refinado especialmente para Thunderbird 3.0, una versión desarrollada por la división de Mozilla creada para centrarse específicamente en este desarrollo. En la nueva herramienta es posible configurar tres herramientas novedosas para el filtrado y la presentación de los resultados en formato de línea de tiempo, de modo que sepamos en qué rango de fechas existen más resultados con respecto a nuestros términos de búsqueda.

La descarga de Thunderbird 3.0 ocupa 8.6 Mbytes para Windows, pero también hay versiones para Linux y Mac OS X de este proyecto Open Source que además llega con otras mejoras tanto en la configuración de cuentas de correo -por ejemplo, la puesta en marcha de una cuenta de respaldo para Gmail es instantánea y automática- y en las preferencias visuales con los perfiles llamados Personas.


jueves, diciembre 10, 2009

Localización de archivos en el disco duro.

Tomado de : esDebian

Para buscar en todo el disco duro los archivos que incluyan en su nombre la palabra 'foto':

$ locate foto

Si al usar el comando locate la lista de resultados es demasiado larga podemos usar el comando grep para filtrarla.

$ locate foto | grep .jpg

Aunque yo usaba el find Este:


$ find / -name "miArchivo*" -print

miércoles, diciembre 09, 2009

18 meses de prisión por vender PC con software pirata

Noticia de: Barrapunto
Por: amieiro

Los responsables de una tienda de material informático del Puerto de Santa María (Cádiz) acaban de ser condenados a una multa de 10.500 euros y a 18 meses de prisión por vender equipos con programas informáticos "pirateados". Además deberán de indemnizar a Microsoft con las cantidades de 500 y 10.000 euros, respectivamente. Fuentes de Microsoft indicaron que "La empresa aquí denunciada ha manifestado una clara voluntad de seguir vendiendo software ilegal, ya que la compañía se había dirigido previamente a ella para evitar que fuera necesaria recurrir a la vía judicial, hizo caso omiso de recomendaciones y continuó distribuyendo software sin licencia sin tener en cuenta que podíamos interponer una denuncia, como finalmente se hizo".

Nada le contaba bajar una distribución Linux ;-)

martes, diciembre 08, 2009

¿Maemo, una apuesta con futuro?

Noticia de :NoticiasDot

Cuando fue presentado este nuevo sistema operativo presente en el nuevo terminal N900 se daba por hecho que sería el que acabaría reemplazando Symbian… no será axial por el momento.

Directivos de Nokia adelantaron a Reuters que Maemo solamente se encontrará presente en el N900 y posiblemente en un nuevo terminal que será lanzado durante el próximo año.

Por lo que parece el enfoque de Nokia va encaminada más a los servicios relacionados con los móviles que en el desarrollo de un nuevo sistema operativo que reemplace a Symbian.

“Esto no es necesariamente preocupante, ya que necesitan de un producto que impacte. Tiene que ser un ganador y Nokia debe seguir trabajando en el Symbian al mismo tiempo” que trabaja con Maemo, dijo la analista de Gartner, Carolina Milanesi.

Esta información han aumentado los rumores que dan por seguro que Palm compraría Palm en un futuro para hacerse con su nuevo sistema operativo y la tecnología que la empresa estadounidense está aplicando a sus nuevos smartphones con resultados más óptimos por los conseguidos por el líder mundial en sus laboratorios de desarrollo.

lunes, diciembre 07, 2009

Publican los diez casos de recuperación de datos más curiosos

Noticia de : Diario Ti

La lista se elabora mediante una encuesta global a los expertos de Ontrack Data Recovery.


Kroll Ontrack ha publicado la lista anual de los diez casos más curiosos de recuperación de datos de 2009. Esta lista de desastres de pérdidas de datos pone de manifiesto que pueden producirse en cualquier momento, en cualquier lugar y por diversas causas.

“Los ingenieros de Ontrack Data Recovery son testigos de más 50.000 casos de recuperación de datos al año. Algunos de ellos son francamente graves, pero hay que destacar que gracias a los avances tecnológicos y a la experiencia acumulada, ya no hay situaciones imposibles", comenta Nicholas Green, Director de Kroll Ontrack, España.

Lista de los 10 desastres más importantes de pérdida de información y su correspondiente recuperación del 2009 son:

10. Una foto vale 1.000 palabras – Un cliente reformateó por error una tarjeta de memoria SD y borró una foto muy importante. Se trataba de una fotografía de un viaje reciente, en la que el cliente había ayudado a un desconocido (quien se había olvidado de la cámara de fotos) a capturar la imagen de un paisaje espectacular. El cliente había prometido enviarle la foto por correo electrónico, a la vuelta del viaje.

9. El juego del gato y el USB – El gato de la familia decidió jugar con un cable enchufado a la red, la cosa no acabó bien. El cable venía de una unidad externa USB HDD, que, naturalmente, se cayó al suelo. Ya no se podía leer la información económica de la familia ni podían ver sus fotos.

8. Mira por la ventana hacia abajo – No se sabe muy bien cómo, un portátil se cayó por la ventana de un segundo piso de una empresa. Enviaron el ordenador a otra compañía de recuperación de datos que les dijo que la información era totalmente irrecuperable. Una segunda opinión dio otros resultados mucho más alentadores.

7. ¿Es un pájaro, es un avión, es un ordenador?– Un empresario que llegaba tarde a una reunión cometió el error de dejar su portátil encima del techo del coche y se puso al volante con mucha prisa. Cuando dio la vuelta a la siguiente esquina, el ordenador salió volando por los aires, hasta estrellarse contra una pared.

6. El cuadrilátero de boxeo – Como resultado de una pelea entre dos compañeros de trabajo, se cayó un servidor del rack en el que estaba colocado en una sala de servidores. Por suerte para ellos, toda la información de negocio crítica para la empresa pudo recuperarse totalmente.

5. Golpe a toda velocidad – El baúl maletero de la moto de un fotógrafo se soltó cuando iba bastante rápido. La cámara salió volando y se rompió; la tarjeta de memoria estaba en un charco.

4. Dolor de estómago – Una mascota familiar se comió un trozo de carne que estaba descongelándose en la encimera de una cocina. A continuación, la mascota vomitó ¿Dónde? Encima del portátil de la familia. Los restos de la cena fueron goteando hasta introducirse en el disco duro del ordenador.

3. Hay que controlar a los caballos – Una excursión a caballo terminó abruptamente con una caída. El jinete llevaba una cámara de fotos en el momento del accidente. Él salió ileso, la tarjeta de memoria de la cámara, no. Los archivos estaban corruptos y el dueño no podía cargarlos en su ordenador.

2. Inmersión – Un disco duro cayó al fondo del mar, a más de 60 metros de profundidad. Fue encontrado seis meses después y enviado al taller de limpieza de Kroll Ontrack, en donde se recuperó el 99 % de la información.

1. Problemas con la ley – Varios oficiales entraron en la vivienda de un sospechoso, el individuo en cuestión tiró por la ventana de un edificio de 12 pisos un ordenador portátil que supuestamente contenía información con las pruebas del delito. El portátil se estrelló contra la acera y quedó hecho añicos. Los oficiales responsables de la investigación acudieron a Kroll Ontrack para recuperar fotos, vídeos y correos electrónicos.


viernes, diciembre 04, 2009

OOo4Kids

Noticia de: La Flecha

Administrado y Gestionado por EducOOo (asociación sin ánimo de lucro) llega OOo4Kids. Un programa gratuito, por supuesto de codigo abierto, basado en la suite OpenOffice pero simplificado, ideal para que los niños aprendan y se vayan acostumbrando a usar programas de este estilo, sabiendo que la informática es muy importante en todo el mundo.

OOo4Kids contiene una interfaz altamente sencilla, agradable y de facil manejo. Se han mantenido todos los elementos que EducOOo determina que son importante para la educacion de éstos niños.

La verdad me parece una idea espectacular, que de pequeños aprendamos a utilizar estos sistemas, porque los usaremos en nuestra vida cotidiana. Es muy dificil que alguien se salve de utilizarlo alguna vez.

Mientras tanto si quieres conocerlo de que se trata, aca tenemos una Demo. A disfrutarla!!

jueves, diciembre 03, 2009

Historias de hackers

Noticia de: La Flecha

La lista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como "el criminal informático más buscado de la historia" de ese país. Desde los '80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el "hacker vagabundo" por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los '70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los '80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.


miércoles, diciembre 02, 2009

Presentan recomendaciones para proteger a niños del ciber-acoso

Noticia de: DiarioTi

Trend Micro ofrece una serie de sencillas y prácticas recomendaciones para que los padres puedan ayudar a que sus hijos se mantengan a salvo del acoso por Internet.

El término de Ciberbullying o ciber-acoso se define como el uso de las tecnologías de la información y de las comunicaciones (especialmente de teléfonos móviles e Internet) para molestar, intimidar, excluir o maltratar de forma deliberada a otros. Este fenómeno se da especialmente en las escuelas.

Cuanto un joven es “bullied", es decir, intimidado o acosado por Internet o a través del teléfono móvil por sus compañeros, la Red deja de ser un lugar seguro o divertido para ellos pasando a convertirse en una fuente de temor y miedo.

Varios estudios realizados en todo el mundo revelan que más de la tercera parte de la gente joven ha experimentado o ha sido víctima de ciberbullying. Los jóvenes pueden ser participantes, así como víctimas del cyberbullying, y hay riesgos para cualquiera que incurra en esta conducta.

Si alguien ha tenido una experiencia de acoso escolar, entonces puede imaginar lo que un usuario siente al ser acosado por un cyberbully que envía mensajes intimidatorios a su móvil o al email, y que deja mensajes hirientes e intimidatorios en sites de redes sociales para hacerle daño.

El ciberbullying o acoso por Internet se ha convertido en una herramienta tecnológica de moda, así como en una pesadilla para las víctimas que la padecen. Por tanto, el envío de mensajes amenazadores o imágenes humillantes, la difusión de secretos o información errónea en chats, la distribución de contenidos hirientes por email o “postear" datos falsos y acosar en redes sociales como Facebook, puede ser considerado como un delito penal.

Para ayudar a navegar en este “lado oscuro" de las tecnologías de la comunicación, Trend Micro ofrece a continuación unos consejos que los padres podrán dar a los jóvenes para mantenerse a salvo de ciberbullying:

1.- Piensa en lo que vas a postear. Ser precavido o cuidadoso con cualquier información personal que se comparta online, incluso con aquellas personas conocidas.

2.- Sé agradable online. Esto puede sonar simple, pero si se realizan comentarios irrespetuosos en la Red existe mayor probabilidad de el usuario se convierta en víctima de ciberbullying.

3.- No participes. Aunque no sea el agresor, el usuario no debe convertirse en cómplice, es decir, no permanecer indiferente ante un acosador.

4.- No seas vengativo. Si alguien dice o hace algo online que incomode, es mejor ignorar y bloquear al contacto.

5.- Informa de las malas conductas a un conocido. Si alguien continúa haciendo cyberbullying, conversar de esto con padres, profesores u otros adultos de confianza.

6.- Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio online.

7.- Guarda las pruebas. Si la actitud acosadora persiste, recuperar los mensajes ofensivos, fotos o copias de las conversaciones online. Las formas más graves de ciberbullying deben ser comunicadas a la policía.

Fuente: Trend Micro.

martes, diciembre 01, 2009

"El software de fuentes abiertas aporta a las empresas ahorro de costes y libertad tecnológica", afirma Miguel Jaque

Noticia de: La Flecha

El director de CENATIC, Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas, Miguel Jaque, destaca de cara al inicio de la V Conferencia Internacional de Software Libre que se celebra en Cáceres del 1 al 3 de diciembre, el avance del Software Libre tanto a nivel nacional como internacional, así como las ventajas y oportunidades que supone su uso para empresas y todo tipo de entidades.

n una organización o empresa para la que el software sólo es una herramienta necesaria, no un elemento de carácter estratégico. Además del ahorro en costes de licencia, ¿les aporta algo más el uso de software de fuentes abiertas?

Lo cierto es que sí. Estas empresas y organizaciones también se benefician de la "Libertad Tecnológica" que les aporta el SFA. No es lo mismo decidir autónomamente cuando cambiar una versión de un producto o con qué sistemas integrar los sistemas propios de la empresas, que estar obligado y limitado por las estrategias comerciales de los fabricantes de software.
Pero hay más ventajas, y mucho más importantes. En estas empresas para las que el Soft ware no es más que un coste necesario que les permite seguir prestando sus servicios o vendiendo sus productos, el SFA les abre nuevas oportunidades para mejorar su competitividad.

Este es el caso de los grandes fabricantes industriales, por ejemplo los fabricantes de electrodomésticos, o de coches. Nuestros coches actuales incorporan gran cantidad de software, que se incluye en los sistemas de inyección, de frenado, de navegación... Por supuesto, nadie elige su coche en función del software que incorpora, y por eso no lo vemos anunciado en el spot de televisión como una ventaja del vehículo. Pero ese software es necesario, y el fabricante está obligado a invertir muchos recursos en desarrollar e integrar software en el vehículo, aún cuando nadie lo valorará como ventaja competitiva.

¿Solución? Los mayores fabricantes de vehículos se han unido para afrontar juntos los costes de desarrollo de Software. ¿Y cómo pueden colaborar en un proyecto empresas que son feroces competidores en el mismo mercado? La respuesta está en el SFA; la colaboración en base a códigos y tecnologías abiertas como base compartida desde la que diseñar las ventajas competitivas de cada una de ellas, y también las de sus proveedores... Estas son algunas de las ventajas que el SFA aporta a las organizaciones más allá del ahorro de costes. Pero hay más: también les aporta seguridad, calidad, simplifica la administración de sistemas, favorece el desarrollo de la industria local... Sin duda, el SFA nos abre nuevas oportunidades que no podemos ignorar. Conócelas a través de CENATIC.


lunes, noviembre 30, 2009

Nokia lanzará solo un teléfono con Linux en 2010

Noticia de :La Flecha

El principal fabricante de teléfonos móviles del mundo, Nokia, planea instalar el software de Linux sólo en un nuevo teléfono el próximo año, dijo a Reuters una fuente con conocimiento del plan de productos de Nokia.

Un portavoz de Nokia dijo que la compañía no hace declaraciones sobre futuros planes de productos.

El sistema operativo Linux Maemo de Nokia está considerado como clave para el fabricante en su batalla contra el iPhone de Apple, y muchos analistas y miembros de la industria esperaban que la compañía lanzara numerosos modelos con Linux ya el próximo año.

Nokia comenzó este mes a vender su primer teléfono con Linux, el modelo de alta gama N900.

El plan que anuncia un solo teléfono con Linux también acalla los rumores de que la compañía reemplazaría el sistema operativo Symbian.

"Seguimos firmemente comprometidos con Symbian como nuestra plataforma de opciones para teléfonos inteligentes", dijo el portavoz de Nokia.

Nokia celebrará el miércoles su día de mercados capitales, un evento en el que la compañía tradicionalmente ha subrayado o actualizado su estrategia para los siguientes uno o dos años.


Documentos históricos de la informática

Noticia de: Barrapunto

Por : el inspector ardilla
A través de reddit me encuentro con una gran coleción de documentos históricos sobre ciencias de la computación, donde podemos encontrar textos desde Algol hasta C. Por lo visto Niklaus Wirth sí que era un tipo ocupado.

Las Historia....

viernes, noviembre 27, 2009

Nueva versión del buscador "Google"

Noticia de: La Flecha

Después de años de sobriedad, la compañía parece que va a darse un baño de color, como ya se venía rumoreando y como ya se puede probar mediante un pequeño "truco" del que informa Gizmodo, que permite adquirir las 'cookies' necesarias para poder ver el nuevo navegador en el que está trabajando la compañía que podría ser el definitivo.


Google es el buscador de referencia en Internet; eso nadie lo duda. Acostumbrados estamos todos a poner nuestro cursor dentro de su caja y esperar en microsegundos las respuestas que tanto buscamos, lo que nos ha hecho también habituarnos a su aspecto.

Parece que después de mejorar la velocidad de su buscador con el proyecto 'Caffeine', ahora Google se plantea cambiar de imagen, apostando más por el colorido en general y por el azul, en particular.

Además, la ventana de resultados ha sido ligeramente enriquecida y el árbol de la izquierda que ya ha aparecido ha ganado en posibilidad de delimitar resultados. A Vídeos, Noticias, Blogs, Libros y Foros se han unido Imágenes (Images), Libros (Books), Mapas (Maps) y Compras (Shooping). COMO PROBARLO.

Para poder acceder a esta versión del buscador hay que abrir Google.com - www.google.com/ncr si le redirecciona a google.es- y, seguidamente, pegar el código (sin las comillas dobles que lo delimitan)

"javascript:void(document.cookie="PREF=ID=20b6e4c2f44943bb:U=4bf292d46faad806:TM=1249677602:LM=1257919388:S=odm0Ys-53ZueXfZG;path=/; domain=.google.com");" en la misma caja de navegación.

Aparentemente no ha ocurrido nada tras estas acciones pero si el usuario abre una nueva pestaña e introduce de nuevo www.google.com, se encontrará con el aspecto renovado en el que está trabajando la compañía.

miércoles, noviembre 25, 2009

Publicado Inkscape 0.47

Noticia de: Barrapunto

Escrita por: juanjoapertus
Ayer se publicó oficialmente la nueva versión de este programa de dibujo vectorial. Nuevas herramientas para la edición, efectos y mejoras en la importación/exportación, en la lista de cambios tenéis lo más destacado, aunque para los que van con prisa las capturas de pantalla son suficientes para ver el potencial de este programa.

Y al leer encontre esto interesante:
por rub3nmv (45198)
Te recomiendo que te pases por la pagina de Jesusda, le eches un vistazo a sus manuales y luego me cuentas que se puede o no hacer con Inkscape.

http://www.jesusda.com/blog/index.php?id=391 [jesusda.com]
http://www.jesusda.com/docs/ebooks/ [jesusda.com]

Recomiendo el "Logo a logo"
http://www.jesusda.com/docs/ebooks/#book-inkscape- logo-a-logo [jesusda.com]


martes, noviembre 24, 2009

jadmaker en linux. instala juegos en tu celular

Noticia de :EsDebian

En www.esdebian.org/wiki/ se explica como instalar juegos (java) en móviles.

Para poder instalar cualquier juego se necesitan dos archivos. uno jar y uno jad.

  • Un archivo JAR (por sus siglas en inglés, Java Archive) es un tipo de archivo que permite ejecutar aplicaciones escritas en lenguaje Java.
  • JAD (Java Decompiler) es un decompilador para el lenguaje de programación Java. Jad proporciona una Interfaz de línea de comandos para extraer el código fuente de los archivos de clase.

Para ser más claros, el .jad es como un instalador del juego en si (el .jar).

Ahora, para generar los archivos .jad a partir del archivo .jar debes copiar este código:

#!/bin/bash
#
# Given a J2ME midlet jarball, create a JAD for it
# Usage: ./jadmaker.sh

# safety check 1
FILE=$1
if [ ! -f "${FILE}" ]; then
echo "Input file '${FILE}' missing, exiting."
exit 1
fi

# safety check 2
JAD="${FILE%.*}.jad"
if [ -f "${JAD}" ]; then
echo "${JAD} already exists, overwrite? (y/N)"
read tmpans
answer=$(echo "$tmpans" | tr '[:upper:]' '[:lower:]')
if [ "$answer" != "y" ] && [ "$answer" != "yes" ]; then
echo "Not overwriting ${JAD}, exiting."
exit 1
else
rm -f "${JAD}"
fi
fi

# unzip the internal manifest, changing line endings to our local OS
# the sed action removes blank lines, with or without spaces/tabs
unzip -aa -j -p ${FILE} "META-INF/MANIFEST.MF" | sed -e '/^[ \t]*$/d' > "${JAD}"

# generic variables
echo "MIDlet-Jar-URL: ${FILE}" >> "${JAD}"
echo "MIDlet-Info-URL: http://" >> "${JAD}"

# actual jarball size
FILESIZE=$(stat -c%s "${FILE}")
echo "MIDlet-Jar-Size: ${FILESIZE}" >> "${JAD}"

# weee
echo "Created ${JAD}."
exit 0

Leer Mas...

lunes, noviembre 23, 2009

Google es la principal fuente de ingresos para Mozilla

Noticia de: Diario Ti

Para Mozilla ha sido altamente beneficioso que Google tenga un exitoso modelo de negocios online. En efecto, un contrato suscrito entre ambas empresas en 2004 les lleva a compartir los ingresos generados por los anuncios de Google presentados en el navegador Firefox.


En su último balance, correspondiente a 2008, Mozilla escribe que el 91% son generados por tal contrato con Google. Curiosamente, en su contabilidad Mozilla no menciona a Google por su nombre, sino se refiere a ésta empresa como "un buscador". La relación entre la fundación Mozilla y Google empresas ha sido algo áspera desde que ésta última lanzará su navegador Chrome.

El contrato entre Google y Mozilla se vence en 2011.

En total, Mozilla por 79 millones de dólares en 2008. Su cuota en el mercado de los navegadores es de 30%.

Por ejemplo, a comienzos de octubre Mozilla se refirió a la extensión de Google para IE como una sopa. En Rusia, Mozilla se desentendió de la cooperación con Google y para el lanzamiento de Chrome comentó ásperamente que Chrome era "un acto de frustración".

viernes, noviembre 20, 2009

Google libera el código abierto de "Chrome SO"

Noticia de: La Flecha

Google ha dado a conocer el código abierto de su sistema operativo, Google Chrome SO. Los primeros dispositivos que lo incorporen estarán disponibles en el último cuarto de 2010. Google libera su código para invitar a sus socios tecnológicos, a la comunidad interesada y a otros programadores a contribuir en su desarrollo.

Chrome SO ha sido pensado para que sea ligero y rápido y para que el ordenador arranque y se conecte a Internet en cuestión de segundos. El sistema operativo de Google se fundamenta en su propio navegador, Chrome. Lanzado en 2008, éste se diseñó para responder a la nueva ola de potentes aplicaciones que aparecieron en Internet. Nuestro sistema operativo amplía esa filosofía centrándose en una experiencia web segura, estable y rápida.
Leer Mas...

jueves, noviembre 19, 2009

Knoppix 6.2 publicado

Noticia de:Barrapunto

Klaus Knopper ha lanzado KNOPPIX 6.2, una nueva versión de la popular distribución Live CD/DVD basada en Debian y con LXDE como escritorio predeterminado: "La actual versión 6.2 se ha actualizado completamente desde Debian Lenny 'Testing' y 'Unstable', y utiliza el kernel 2.6.31.6 y X.Org 7.4. Microknoppix es una reescritura completa del sistema de arranque Knoppix desde la versión 6.0 y posteriores, con las siguientes características: alta compatibilidad con la base de Debian; procedimiento de inicio acelerado; LXDE como entorno gráfico (un escritorio muy ligero y rápido con un tiempo de inicio extremadamente corto y con unas necesidades de recursos mínimas); cantidad de software instalado reducido en gran medida en la edición en CD, lo que permite realizar remasters personalizados; configuración de la red a cargo de NetworkManager...".
Leer Mas....

martes, noviembre 17, 2009

Microsoft admite infracción de código abierto en aplicación para Windows 7

Noticia de :Diario Ti

Desarrollo fue externalizado
El gigante informático lamenta haber usado código abierto licenciado con GPLv2 y luego no haber aportado el código resultante a la comunidad de Open Source.

La semana pasada, Microsoft suspendió la distribución de Windows 7 mediante su aplicación "Windows 7 USB/DVD Download Tool". De esa forma, reaccionó ante una denuncia hecha en un blog, en el sentido que la herramienta contenía código fuente creado por terceros, y distribuido con arreglo a la licencia GPLv2 .

En sus propias condiciones para el uso de "Windows 7 USB/DVD Download Tool", Microsoft prohíbe la re- distribución de la herramienta, lo que es incompatible con las disposiciones de GPL.

Luego de haber estudiado el tema, el gigante informático reconoce su error: "Después de haber analizado de código fuente, hemos constatado la irregularidad que, cabe señalar, no fue deliberada de parte nuestra", escribe Peter Galli en el blog de Technet.
Galli, quien preside la división de código abierto en el grupo de estrategias para plataformas de Microsoft, indica que el desarrollo de la aplicación fue comisionado a una empresa externa, misma que comparte con Microsoft la responsabilidad por la infracción.

Microsoft dice compartir la responsabilidad debido a que no detectó el código GPL en su proceso de control de calidad del software.

También como parte de su investigación, la compañía ha analizado todo el código disponible mediante Microsoft Store, sin haber encontrado nuevas porciones de código abierto que vulnere las disposiciones vigentes.

Junto con reiterar las disculpas de la empresa, Galli anuncia que la aplicación "Windows 7 USB/DVD Download Tool" será distribuida mediante la licencia GPLv2.

jueves, noviembre 12, 2009

Lenguaje de Programacion de Google: GO

Publicado por: jonathan8h

GO
package main

import "fmt"

func main() {
fmt.Printf("Hello, 世界\n")
}

Go es …
… simple
… rapido
… concurrente
… divertido
… open source

Parece que no hay día en que no se sepa de alguna noticia, producto o servicio de Google. Y es que apenas hace unas horas presentaron GO, un nuevo lenguaje de programación. GO es de código abierto y se basa en la familia de programación de C pero con elementos de Python y la familia de Pascal, Modula y Oberon.


Google espera que este nuevo lenguaje tenga una rápida adopción en la web. Para ellos, las razones para crear GO se justifican en el hecho de que en aproximadamente 10 años no ha surgido un nuevo sistema de programación, pero en ese lapso de tiempo la nube computacional ha sufrido grandes cambios.

Google espera que el desarrollo de software sea mucho más rápido, independiente, compatible con las tendencias de hardware más recientes. Lo que me da temor, es que de tener un éxito contundente estaríamos no solo usando productos y servicios de la compañía, sino que navegaríamos por un Internet creado casi por Google.


PAGINA OFICIAL


Firefox ya tiene 5 años

Noticia de :La flecha
El 9 de noviembre de 2004 veía la luz la primera versión de Firefox, nacida de las cenizas de 'Netscape Navigator'. A día de hoy, Firefox es el segundo navegador más utilizado del planeta tan solo por detrás de Internet Explorer de Microsoft.
Leer mas....

miércoles, noviembre 11, 2009

IBM quiere portar MS Office a Linux y Microsoft niega todo contacto

Noticias : La Flecha

La apuesta de IBM por Linux parece ser seria y en esta línea quiere evitar que el uso de ciertas aplicaciones y herramientas ampliamente expandidas en el entorno corporativo sean un obstáculo para la migración de sus clientes. Recientemente anunció que entre sus planes figuraba el migrar el paquete ofimático de Microsoft, Office, a este entorno. Sin embargo Microsoft ha negado estar colaborando con IBM al respecto.
Leer mas....

martes, noviembre 10, 2009

La próxima versión de Debian también saldrá con el núcleo de FreeBSD

Noticia de:BarraPunto
El 7 de Octubre el equipo de desarrollo de Debian anunciaba que la próxima versión de la distribución, apodada Squeeze, verá la luz por primera vez con el núcleo de FreeBSD además del habitual núcleo Linux. Esta variante del sistema se llama Debian GNU/kFreeBSD y estará disponible tanto para i386 como para amd64. Debian 6.0 Squeeze tiene previsto su lanzamiento para la primavera de 2010. En el anuncio comentan que "los fallos graves en estas arquitecturas serán considerados críticos para la publicación al mismo nivel que los fallos en otras arquitecturas.

jueves, noviembre 05, 2009

La próxima versión de Debian también saldrá con el núcleo de FreeBSD

Noticia de: BarraPunto
Es Bueno...
«El 7 de Octubre el equipo de desarrollo de Debian anunciaba que la próxima versión de la distribución, apodada Squeeze, verá la luz por primera vez con el núcleo de FreeBSD además del habitual núcleo Linux. Esta variante del sistema se llama Debian GNU/kFreeBSD y estará disponible tanto para i386 como para amd64. Debian 6.0 Squeeze tiene previsto su lanzamiento para la primavera de 2010. En el anuncio comentan que "los fallos graves en estas arquitecturas serán considerados críticos para la publicación al mismo nivel que los fallos en otras arquitecturas"».

sábado, octubre 17, 2009

Para apoyar la formación profesional de estudiantes de Informática.

Dando Clase me encontre con esto...
SL es un lenguaje diseñado para apoyar la formación profesional de estudiantes de Informática. Las construcciones del lenguaje fueron cuidadosamente seleccionadas para que el alumno se concentre en la búsqueda de las soluciones algorítmica apropiadas, obviando detalles de implementación que seguramente tendrá ocasión de estudiar en otras etapas de su aprendizaje.

SL es gratuito


Si usted es docente y quiere utilizarlo como apoyo a su actividad educativa, simplemente puede descargar el instalador y realizar las copias para sus alumnos, ya que SL es gratuito. Si desea, puede enviar un email a soporte-sl@cnc.una.py con sus sugerencias y comentarios.

domingo, septiembre 13, 2009

Se inició entrega de computadoras del Proyecto “Canaima”

En el caso de Páez fueron beneficiadas en la primera fase 4 instituciones

Por :Blanca Gudiño/.-

Noticia de :Ultima Hora

En el marco de la actividad “La Alegría vuelve a la Escuela” que se desarrolló en todas las instituciones educativas de Portuguesa durante el día de ayer, la Zona Educativa bajo los lineamientos del Ejecutivo nacional y regional, inició la entrega de los equipos de computación del Proyecto “Canaima”.

En el caso del municipio Páez, la entrega estuvo bajo la responsabilidad del jefe de la División Política-Estratégica de la Zona Educativa, Pedro Gallardo, el alcalde Efrén Pérez y la jefa de Municipio Escolar, Carmen Gamarra, quienes explicaron en qué consiste dicho proyecto.

“En esta primera fase se están dotando de computadoras portátiles a cuatro instituciones del municipio, siendo estas Palacio Fajardo, Hermanas Peraza, Trina de Moreno y Ana Susana de Oussett… dichos equipos serán para la formación exclusiva de los niños y niñas de primer grado de cada una de estas escuelas”, señalaron.

El alcalde manifestó que el propósito fundamental de “Canaima” es ir formando a los pequeños en el área de las nuevas tecnologías a través de programas sencillos y prácticos, para ello –comentó- los docentes recibirán desde este lunes capacitación para poner en práctica la segunda fase del proyecto, que tiene que ver con la formación de los alumnos.

Leer Mas...

lunes, agosto 24, 2009

Trabajando poco a poco

Me siento bastante bien, estoy muy contento de haber trabajado un poco porque cada vez que tengo un alumno le recomiendo Linux, ellos investigan y se siembra una semilla mas para que se les quite las gringolas, y ven otro mundo desconocidos para ellos.
Saludos a Todos Señores...

lunes, julio 27, 2009

Para Bill Gates “Chrome OS” no es más que una distro de Linux

Publicado por :noticiasdot

El fundador de Microsoft desmitifica el sistema operativo anunciado por Google al creer que no representa nada nuevo.

Seguir leyendo Para Bill Gates “Chrome OS” no es más que una distro de Linux»

Stallman, en desacuerdo con la propuesta del Partido Pirata

Publicado por: barrapunto
En un nuevo artículo, Richard Stallman comenta acerca de cómo la regla de los cinco años perjudica al software libre, específicamente a los que no están bajo licencias permisivas como la BSD. El problema que ve Stallman no es que el software bajo licencias copyleft (como la GPL) pierdan el copyright a los cinco años y se vuelvan de dominio público, el problema es que el software no libre en realidad no estará en la obligación de otorgar el código fuente luego de que pasen los cinco años. La propuesta de Stallman, que no puede faltar, es que toda empresa que distribuya binarios de un determinado software no libre tenga que otorgar el código fuente bajo dominio público una vez hayan transcurrido cinco años desde su publicación.

martes, mayo 05, 2009

Tomado de : EsDevian Videos

Video

Debido a la seguedad politica que muchas personas tienen, el Odio a Chavez, Venezuela y su pueblo, pongo lo siguiente:

"Las Computadoras VIT, traen como sistema Operativos una distribución llamada "Canaima" basada en Debian, adaptada a a las necesidades del país"

Canaima, la metadistribución venezolana, es un sistema operativo libre y de estándares abiertos basado en el sistema de paquetes APT y de propósito general enfocado a las necesidades del Estado Venezolano.

El proyecto Canaima también involucra la plataforma de desarrollo, orientada hacia la integración de esfuerzos de usuarios, desarrolladores e instituciones nacionales y regionales.

http://www.cnti.gob.ve/index.php?option=com_content&task=view&id=312&Ite...

lunes, abril 13, 2009

Virtualbox 2.2.0, disponible

Tomado de: espaciolinux

El software de virtualización de código abierto, Virtualbox, ha lanzado la versión 2.2.0, incluyendo considerables mejoras y corrigiendo una gran cantidad de fallos.

Leer artículo completo »

martes, febrero 24, 2009

Publicado Bash 4.0

Publicado en:barrapunto
Por:
mig21
«Hoy ha sido publicado Bash 4.0, la ultima versión del intérprete de comandos del proyecto GNU que viene por defecto en casi todas las distribuciones de Linux. De las nuevas características las más destacables son la posibilidad de usar arrays asociativos y mejoras en la programación del autocompletado. También han mejorado la adherencia a POSIX siendo más riguroso en el procesado de comandos dentro de las sustituciones de comandos. Más en Slashdot, LWN y reddit»

jueves, febrero 12, 2009

¿Qué hay de nuevo Lenny?

Publicado en:barrapunto.com
por:
IFM
«El proyecto Debian espera liberar Debian GNU/Linux 5.0, nombre en clave "Lenny" este sábado. Según los miembros del equipo de lanzamiento sólo un "cock-up" (no voy a traducir esto xD) podría impedir que la liberación se llevara a cabo. "Nuestra intención es lanzar la versión estable en la citada fecha." Lenny saldrá casi dos años después de la liberación de Etch, cuyo debut oficial fue en abril del 2007. A nivel servidor, las nuevas características incluyen soporte PostgreSQL 8.3.5, MySQL 5.1.30 y 5.0.51a, una colección de compiladores de GNU 4.3.2, Samba 3.2.5, Python 2.5.2 y 2.4.6, Perl 5.10.0, PHP 5.2.6, Asterisk 1.4.21.2 y Xen Hypervisor 3.2.1. Lenny también incluye una serie de paquetes actualizados en cuanto a software de escritorio, como el K Desktop Environment 3.5.9 (KDE). Han acabado eligiendo la 3.5.9 por estabilidad frente a la actual KDE 4.2. Han actualizado a GNOME 2.22.2, XFCE 4.4.2, LXDE 0.3.2.1, X.org 7.3, OpenOffice.org 2.4.1, GIMP 2.4.7, Inkscape 0.46, Iceweasel 3.0.5 (Firefox) e Icedove 2.0.19 (Thunderbird). Más información en la fuente original de la noticia y en castellano en HDQ»

domingo, febrero 08, 2009

Linuxtracker mueve anualmente 180 Terabytes de datos de Linux

Publicado en:barrapunto.com
por:
gavillero
Leo en the Inquirer que el tracker de BitTorrent que alberga todo tipo de distribuciones Linux, celebra su cuarto aniversario superando los 1.400 torrentes, ahorrando miles de dólares en ancho de banda gracias a la utilización de la red de intercambio de archivos. Linuxtracker tiene 130.000 visitantes únicos al mes, 40.000 peers y su servidor coordina la distribución de 180 Terabytes de datos. Como curiosidad, señalar que el primer torrente subido al tracker correspondió a Slax 4.2.0. Cuatro años después se ha convertido en una referencia para conseguir las distribuciones más populares de manera rápida y segura.»


domingo, enero 04, 2009

Cosas nuevas para Java en el 2009

Java aún sigue generando titulares y es muy popular como lo muestra el índice TIOBE. Si bien no muestra los signos de desgaste de Perl, hay gente que piensa que Java está destinado a desaparecer. Yo opino que aún le queda mucha mecha, en particular en las aplicaciones que necesitan escalar. Aquí hay una lista de 10 cosas a ver este año en Java. ¿Qué otras agregarías a la lista?
Leer más...

Feliz Año 2009!

Les Deseo todo lo mejor para este nuevo Año. Sigan adelante con las nuevas ideas.