agosto 24, 2007

Redes Sociales: FaceBook?!

Que es el FaceBook?


Sabias que esa red social que tanto furor a causado en nuestro pais en los ultimos meses esta en linea desde el 2004, y que ademas de esto al principio esta restringida a estudiantes de la universidad de Hardvard, y que subsequentemente fue expandida a otras universidades del area de Boston como son Boston College, Boston University, MIT, Tufts and Stanford, luego de casi dos meses la mayoria de universidades de los estados unidos y de canada estaban inscritas.

Desde septiembre de el 2006 esta abierta al publico, las personas que se inscriben a las redes pueden hacerlo, mediante un rango de edad, zona geografica o lugar de trabajo. En julio del 2007 el sitio obtuvo la mayor cantidad de visitas entre los sitios de universidades y los no relacionados, se localizo entre los primeros 13 sitios, por encima de el sitio publico de Flickr, con 8.5 Millones de fotos cargadas diarimente, es el septimo sitio mas visitado en los Estados Unidos.

Aunque el uso de Facebook es gratis este mediante la publicidad y anuncios se rumora que genera 1.5 Millones de dolares semanales, Mark Zuckerberg fundo a Facebook mientras asistia a HardVard en febrero del 2004, con el apoyo de Andrew McCollum y Eduardo Saverin.

Una de las caracteristicas que llama la atencion sobre esta red social son las "aplicaciones" que corren dentro de ella, estas son creadas debido a la flexibilidad que provee este a los programadores de HTML, este esta creado en un subset de instrucciones de HTML que permiten limitadamente personalizar la apariencia de los objetos creados.

Estadisticas
  • Active users: 34 millones
  • RAM in memcache servers: 2 TB
  • Search index size: 200GB
  • Largest network: London, UK 959,587
  • Traffic rank: 10th
  • Photos: 1.7 billones
Violaciones de Seguridad y Bloqueo por parte de Instituciones Privadas

Varios usuarios han logrado inyectar codigo XSS en sus perfiles para modificar la apariencia incluso 2 de ellos lograron mediante un agujero en la seguridad del site inyectar un gusano que hacia que los perfiles se parecieran a los de la red MySpace, actualmente estos individuos trabajan para Facebook, bueno era de esperarse el talento no se puede dejar escapar. Varias instituciones gubernamentales han bloqueado el acceso al site en conjunto con el sitio Youtube, por considerar que estos sitio atentan a la privacidad de los usuarios y de los lugares donde se utiliza.

Otra cosa que preocupa a algunos es que este no brinda una opcion de borrar las cuentas permanente sino solamente la puedes desactivar, y la informacion en tu perfil se queda en los servidores de ellos, bueno...

En una encuesta realizada por eMarketer.com en jovenes de los Estados Unidos entre 17 y 25 años, revelo que el sitio mas visto entre este grupo con un (69%) de chicas y un (56%) de chicos.


junio 20, 2007

Dominios mas visitados son los de nombres mas cortos...

Según un informe elaborado por Netsuus, el 60,6% del tráfico se lo llevan los dominios cuya extensión es de 6,2 caracteres de media.


Bueno no se si alguno de ustedes se habia percatado de esto, pero en realidad es muy cierto por ejemplo porque creen que algunas de las mas visitadas tienen nombres como Google, MSN, Yahoo, etc. Nombres de menos de 6 caracteres aunque la media calculada es de 6,2. Bueno tuve el chance de intentar algunos mas cortos por ejemplo www.z.com (Nissan), www.q.com (Qwest) y por ultimo www.x.com (Paypal), ademas de hace ya un tiempo cuando se estreno la pelicula V de Vendetta si tipeabas en tu explorar de internet la direccion www.v.com esta te llevaba a la pagina oficial de la pelicula, si aun funciona dejenmelo saber ya que el proxy de la oficina no me deja entrar.


¿Pero que tan importante puede ser esto de la longitud al momento de seleccionar un nombre de Dominio? Netsuus, empresa de medición de audiencias on-line, aporta un dato objetivo a esta cuestión basado en el estudio del tráfico real, del que se extrae como principal conclusión que las páginas web más visitadas son las que cuentan con dominios de una extensión media de 8,5 caracteres (sin contar las tres «www», los puntos y la extensión del dominio «.com», «.es», etc.).

Para ello, Netsuus ha analizado los datos recogidos para las 500 páginas web más visitadas entre los más de 100.000 dominios monitorizados a través de su red de ISP durante el mes de mayo de 2007.

El 60,6% del tráfico se lo llevan las webs cuyo dominio tiene una extensión promedio de 6,2 caracteres, muy por debajo de la media. Es decir, las páginas más vistas tienden a tener un dominio más corto. Esta idea se puede visualizar claramente con el siguiente dato: las webs con seis caracteres o menos se llevan el 64% de las visitas. Si se computan las webs con siete caracteres o menos, el porcentaje asciende al 75,2% (un lugar como YouTube requiere exactamente esas siete pulsaciones).


mayo 19, 2007

Run Mac-on-a-Stick


Es muy extraño que ud. no haya oído escuchar algo acerca del Sistema Operativo Mac. Claro, según w3c Schools, el 3.9% de los usuarios de Internet usan Mac. Quizás usted pueda estar visualizando este blog a través de Mac. Para no hacerles largo el cuento, cuando hablamos de Mac nos referimos a los sistemas operativos para ordenadores desarrollados por Apple, Inc. hasta el momento. Por supuesto, vale la pena recordarles que Mac fue la primera computadora personal exitosa comercialmente, debido a su interfaz grafica (GUI) y su mouse, en vez de la interfaz de línea de comando.

Ahora bien, el enfoque de este tópico es hacerle conocer que ahora usted puede explorar Mac, desde su Llave ó Memoria USB. Sí, una nueva tecnología está siendo desarrollada, en este sentido, la misma le permite "correr" Mac desde su Usb. Por ser una tecnología en desarrollo hasta el momento usted podrá probar Mac 128k y próximamente algunos más avanzados.

Con la versión disponible (Mac 128k) podrá jugar con el antiguo sistema y aplicaciones sin tener que desempolvar su antiguo ordenador Mac. De la misma manera, impresione a sus amigos mostrándoles cómo lucía una de las primeras versiones de éste sistema Operativo ó simplemente use Mac en Windows ó en Linux. Descubra como funciona un ordenador Mac a través de esta aplicación Portable y decídase a probar el "
look and feel" de este sistema, para que se sienta familiarizado cuando decida comprar ó usar la nueva versión de Mac.

Esta aplicación portable funciona a través de un Emulador llamado Mini
VMac. Para seguir el proceso de instalación de esta aplicación, le referimos a la página del proyecto.

Referencia para descargarlo:
PortableApps.

mayo 08, 2007

Mensajería instantánea Capitulo 1: Historia!

Sin lugar a dudas una de las herramientas más innovadoras que nos ha brindado la comunidad de programadores orientados a aplicaciones que funcionan en la Internet, son las aplicaciones de mensajería instantánea. Estas dichosas aplicaciones tienen su origen a principio de los 70’s funcionando bajo UNIX, como comandos que facilitaban la comunicación entre usuarios conectados a la misma PC, luego dentro de una red y mas tarde a través de la Internet.

Todos tenían características diferentes, algunos utilizaban el protocolo punto a punto, otros requerían que te conectaras a un servidor. Pero su propósito era el mismo la comunicación instantánea. No fue sino hasta mediados de los 1980’s principio de los 1990’s que algunas compañías empezaron a ofrecer el servicio de usuario a usuario.

Pero lo que si que todos recuerdan, o por lo menos los que tenemos fama de “fibruses” de las PCS recordamos es cuando en el 1996 Mirabilis la pequeña compañía de software israelí nos entrego el ICQ, luego en el 1997 la compañía AOL Instant Messenger, unos cuantos años después ICQ tenia unas cuantas patentes pendientes aunque ya había sido comprado por AOL, para ese entonces ya otras compañías fabricaban sus propios sistemas de mensajería instantánea como eran Yahoo, MSN, Excite, Ubique e IBM, cada una con su protocolo y cliente por separado, en aquel entonces si querías usar mas de una red tenias que instalar cada uno de los clientes.

No fue hasta el año 2000 cuando nos llega a las manos Jabber que era una aplicación de código abierto y además que cumplía con los estándares abiertos los servidores de este funcionaban como gateways o puertas de acceso a los demás protocolos. Sin necesidad de instalar todos los clientes tenias acceso a las diferentes redes. Ahora con clientes multi protocolo como son el Trillian, el Pidgin (antiguo GAIM), el Adium (exclusivo de Mac) el Miranda y demás ya no necesitamos de estos servidores.

Recientemente una gran parte de estos sistemas de mensajería instantánea han empezado a ofrecernos otros servicios como son la VOiP, vídeo conferencia algunos ofrecen compartir escritorio, acceso remoto, IP Radio and TV. Antes de despedirme les quiero informar a que se debió el cambio de nombre de el tan famoso GAIM a Pidgin se debió a que la frase “Instant Messenger” es propiedad de Time Warner la compañía de desarrollo de software de AOL, asi que ya saben si están tirando un poco de código e inventando en crear una aplicación de mensajería olvídense de este nombre.


En esta primera entrega cubrimos en resumen lo que fue una parte de la historia de la mensajería instantánea a nivel general.

mayo 05, 2007

Microsoft & Yahoo: En contra de Google!


Aunque ya hemos escuchado esto anteriormente ahora resurgen los comentarios, negociaciones entre Microsoft y Yahoo, ellos han definido esto como una especie de alianza estratégica para competir efectivamente contra Google.

Y ya nos suena familiar, debería ehh, porque ellos ya han tenido esta discusión en el transcurso de este año y no han llegado a nada. Microsoft jugaba mientras Yahoo no, Terry Semel CEO de Yahoo declaro "No voy a vender piezas de nuestro buscador, es como vender el brazo derecho mientras te quedas con el izquierdo no tiene ningun sentido".

Pero aquí estamos aun un año después y nos preguntamos que ha cambiado? pero la pregunta que deberíamos hacernos es que no ha cambiado? bueno lo que no a cambiado es el dominio superior de Google en la publicidad y las búsquedas en internet
. A un lado de el pequeño repunte relativo a Vista y a Windows Live, Yahoo! y Microsoft solo están viendo caer su parte del mercado, mientras observan a Google escalar. Y Google no se detiene aca el sigue ejercitando sus músculos de publicidad y tirandole tierra en la cara a sus competidores, con la compra de DoubleClick. Y para agregar insulto a esta falta resulta que DoubleClick rechazo una oferta mas lucrativa de Microsoft antes de ser comprada por Google.

Desde un punto de vista estratégico la adquisición de Yahoo por parte de Microsoft es totalmente fiable pero Yahoo posee un capital de U$ 44.98 Billones de Dolares, cantidad que Microsoft nunca a pagado en un compra, lo que seria mas razonable para ambos es una negociación por acciones y efectivo combinadas aunque lo dudamos mucho.

El escenario mas probable que se puede dar es que unan sus fuerzas pero para esto Microsoft tendría que incluir a Yahoo en su grupo Msn/Live y ademas tendrá que abandonar un poco de el control que tiene sobre sus marcas en linea, aunque seguro se resistirá a hacerlo, pero deberá tomar una de las opciones o sino tendrá que conformarse con un lejano 3er lugar en el mercado.

Una unión de riesgo compartido o una sociedad permitiría a estas compañías jugar con su maestría en la publicidad y la búsqueda así como con su trafico, y quedarían en una mejor posición frente a Google, aunque no seria suficiente para tomar la posición de ellos, según el reporte de posiciones de comScore la unión de estos le daría un 38.4% frente a un 48.3% de Google.

Pero este tipo de negociaciones fortalecen el mercado, ademas de obligar a todo el que se encuentra en este mercado a ponerse en forma o sino salirse de el camino, así que seguiremos en sintoniza a ver donde nos lleva este nuevo capitulo de Microsoft-Yahoo vs. Google.
Referencia tomada de ARS Technica & Google.

mayo 02, 2007

Usb Flash Drives


Unos los llaman Pen Drive, otros Memoria, algunos Usb key y hay quien diga pásame la cuestión esa, pero lo cierto es que no sólo en la República Dominicana se ha popularizado el uso de estos instrumentos tecnológicos. Un Usb Flash Drive es un dispositivo electrónico que nos permite el almacenamiento de información en una ubicación portable, los hay de todos los colores, tamaños, variedades, espacio y fabricantes.

Lo interesante de estas maravillas es que nos permiten llevar con nosotros a cualquier lugar todo lo que queramos, claro ajustado al espacio que hayamos comprado; además de que son compatibles en la mayoría de sistemas operativos modernos(2000>) e incluso podrías tener algún sistema operativo instalado en tu Usb Flash Drive. TechTipz quiere compartir contigo algunas técnicas prácticas que permitirán que tu Flash Drive perdure.
  • Procura usar to Flash Drive en pc's que consideres que son seguras, procura que dicha pc tenga un buen antivirus instalado y que no haya indicios de algún virus informático ó spyware.
  • Instala un Antivirus en tu ordenador y cada vez que hayas usado tu Flash Drive en otra pc, pásale un Scan.
  • Aquellos documentos que contengan información que no quisieras compartir, procura utilizar algún sistema de encriptación, pudieras empezar con el manejo de archivos que te brinda tu Sistema Operativo.
  • Haz un chequeo regular (a través de las utilidades que te ofrezcan tu sistema operativo) de tu Usb Flash Drive, para determinar si hay algún problema.
De la misma manera, si tu interés radica en mantener la privacidad al utilizar tu dispositivo ó mantener la Portabilidad, te recomendamos algunas fuentes donde podrás conseguir aplicaciones portables, que se pueden instalar, por así decirlo, en tu Flash Drive y te brindan las mismas facilidades de dicha aplicación, pero ejecutada directamente desde tu Flash Drive, veamos:
  • PortableApps es un site en donde podrás conseguir actualizadas versiones de la mayoría de aplicaciones (web-browsers, e-mail clients, instant messaging, Ftp clients, p2p file sharing, etc...) . PortableApps, el producto ofrecido por este site, contiene una suite con varias aplicaciones de las mencionadas anteriormente, es totalmente Gratis y se instala fácilmente en tu Usb. Esta aplicación es para programas Windows.
  • FreeSmug es el sitio especializado para los Usuarios de Mac, donde encontrarás la mayoría de aplicaciones que pueden utilizarse en este sistema operativo.
  • Klik contiene las diversas aplicaciones para Linux, en este site podrás conseguir versiones de distintos programas GNU/GPL y Freeware.
Te recomendamos visitar la Lista de Aplicaciones Portables disponible en Wikipedia, donde podrás mantenerte informado acerca de las aplicaciones que se encuentran disponibles para uso portable.

abril 23, 2007

Google coloso de las Telecomunicaciones


Google que es uno de los mas fuertes a nivel de comunicaciones en la red, y nada se le va de la mano ofreciendo todos los servicios posibles a sus usuarios, busqueda, videos, fotos, blogs, etc...
Incluso le ofrecen a los usuarios la posibilidad de obtener beneficios mediante ellos, con el programa de Adsense, pero google no se duerme en sus laureles y como ya sabemos tuvo una fuerte batalla con algunos competidores para quedarse con unos de los suplidores de contenido multimedia de mayor crecimiento Youtube.com.

Ahora quieren extenderse a lo que es la busqueda en telefonos celulares, "Celulares, celulares, celulares," fueron las palabras del presidente ejecutivo de Google, Eric Schmidt, cuando se le consultó por las tecnologías que más llaman la atención de la empresa líder de búsqueda en internet.

Sus competidores en este campo incluyen a Yahoo Inc., que ha alcanzado importantes avances en el emergente mercado de internet para móviles, y Microsoft Corp., que ha dado enormes pasos en el mercado de rápido crecimiento de internet, y que el mes pasado adquirió a la compañía de tecnología de reconocimiento de voz, Tellme Networks Inc.

"Las mayores áreas de crecimiento claramente se encuentran en el mundo del móvil," dijo Schmidt durante una sesión de preguntas en la Web 2.0 Expo en San Francisco.

La publicidad por contacto al realizar una búsqueda en internet se ha convertido en una industria multimillonaria en los últimos años, y las empresas en internet esperan que los servicios de telefonía móvil sigan un patrón de crecimiento similar.

Las estimaciones de ABI Research indican que la publicidad y comercialización por celulares podría incrementarse seis veces a 19.000 millones de dólares al 2011, lo que se compara con los 3.000 millones de dólares que se estiman para fines del 2007.

Google, que controla casi un 50 por ciento del mercado de búsquedas en internet, no tiene asegurado en el mercado de telefonía celular el éxito que logró en la pantalla de la computadora.



abril 15, 2007

Microsoft confirma "hack" a Vista OEM


En respuesta a la gran cantidad de comentarios en blogs y foros Microsoft a reconocido la presencia de "hacks" que podrían permitir a los piratas pasar por alto la característica de la activación de seguridad del producto en su sistema operativo Windows Vista.

De acuerdo a una declaración de Alex Kochis Manager Senior de Microsoft en el blog de Windows Genuine Advantage developers, Microsoft han identificado dos formas en la que los piratas ha podido romper la característica de activación de la seguridad, presentada en equipos que vienen con el sistema incluido.

Pero el gigante tecnológico no tiene planes de husmear estas amenazas.
"Nosotros nos enfocamos en "hacks" que presentan una amenaza para nuestros compañeros, clientes y productos." Escribio Kochis. "Nuestra meta no es parar cualquier "científico loco" que este en una misión de romper las medidas de seguridad de Windows. Nuestra primera meta es intervenir para evitar el negocio organizado de los contrabandistas y evitar que usted sea una victima sin saberlo."

Microsoft introdujo la característica de "activación" por primera vez en el 2001 cuando se lanzo Windows XP.


Reportes de la vulnerabilidad de Vista empezaron a conocerse el mes pasado con un crack llamado "Vista Loader 2.0," una version mejorada de el "Vista Loader 1.0" que fue creado por unos hackers chinos, de acuerdo a la noticia posteada en el blog
My Digital Life. La noticia explica que el Vista Loader simula el BIOS de un motherboard OEM, este por su parte es el encargado de la comunicacion entre el hardware y el sistema operativo. En consecuencia con un simulador de BIOS, la parte del software encargada de detectar el board y bloquear el producto puede ser engañada y la característica de activación violada.

Mientras Microsoft no ha tomado una descición al respecto, Kochis nos dice que Windows Vista no puede ser pirateado tan fácilmente como XP.

Bueno por fin la gente Microsoft han levantado aunque medio tristes su bandera blanca y nos dejan saber que Vista esta un poco lejos de ser a prueba de "cracks", mientras que el senior manager de el producto tuvo que dar la cara por ellos ...

Articulo escrito por Caroline McCarthy @ CNET News y traducido por Will Galán

abril 13, 2007

El sistema Leopard de Apple ha sido retrasado a Octubre, se culpa al iPhone.


Malas noticias chicos: Apple esta retrasando la fecha de lanzamiento de la WWDC en Junio (Ahora lo dicen!!) A octubre. Apple esta culpando de todo al iPhone, diciendo que "El iPhone contiene el programa mas avanzado jamas instalado en un dispositivo móvil, y terminarlo a tiempo nos ha costado mucho – hemos tenido que tomar prestados algunos de nuestros ingenieros y QA's claves del equipo Mac OS X." Apple lo mostrara sin importar esto en la WWDC en una versión beta para entregar a los desarrolladores, aunque aparentemente el sistema estara completo para la fecha, solo que no libre de “bugs”. Suponemos que debemos ser agradecidos con Apple por ser cautelosos y evitar inconvenientes relacionados con la calidad, como se ha visto en el pasado pero este asunto aplazar el lanzamiento es un poco mediocre...


Articulo tomado de Engadget escrito por Paul Miller

Codificación de información Capitulo 1: ¿Que es el PGP?


La criptografía (del griego kryptos, "ocultar", y grafos, "escribir", literalmente "escritura oculta") es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

Con más precisión, cuando se habla de esta área de conocimiento como ciencia se debería hablar de criptología, que engloba tanto las técnicas de cifrado, la criptografía propiamente dicha, como sus técnicas complementarias: el criptoanálisis, que estudia los métodos que se utilizan para romper textos cifrados con objeto de recuperar la información original en ausencia de la clave.

La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo lugar, asegurar que la información que se envía es auténtica en un doble sentido: que el remitente sea realmente quien dice ser y que el contenido del mensaje enviado, habitualmente denominado criptograma, no haya sido modificado en su tránsito.

Habiendo explicado brevemente lo que es la criptografía, podemos hablar de una de las herramientas que nos permite utilizar esta ciencia para asegurar el destino de nuestra información.

Quizás algunos de ustedes no sepan lo que significa PGP (Pretty Good Privacy) o Privacidad Bastante Buena, este es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales. PGP originalmente fue diseñado y desarrollado por Phil Zimmermann en 1991.

La IETF se ha basado en el diseño de PGP para crear el estándar de Internet OpenPGP. Las últimas versiones de PGP son conformes o compatibles en mayor o menor medida con ese estándar. La compatibilidad entre versiones de PGP y la historia del esfuerzo por estandarizar OpenPGP.

Seguridad en PGP

Utilizado correctamente, PGP puede proporcionar un gran nivel de seguridad. Es más, observadores informados creen que ni siquiera las agencias del gobierno estadounidense como la NSA son capaces de descifrar directamente mensajes generados adecuadamente con PGP.

PGP es más fácil de utilizar que muchos otros criptosistemas, pero como ocurre siempre en el campo de la criptografía, su implementación y su utilización influyen muchísimo en la seguridad lograda. Existe la posibilidad de que haya errores en la implementación, y si se utiliza descuidadamente es posible desproteger fácilmente un archivo de texto protegido. Cualquier criptosistema puede ser inseguro, independientemente de lo bueno que sea su diseño.

A diferencia de protocolos de seguridad como SSL, que sólo protege los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también puede utilizarse para proteger datos almacenados en discos, copias de seguridad, etcétera.

El inconveniente es aunque incluso tenemos en nuestro poder el código fuente, este es un software propietario, aunque esto no es un problema si tenemos el dinero para pagar el costo de una licencia y como aseguran muchos expertos el estándar PGP es virtualmente indescifrable. Así que ellos cobran por un producto que aseguran funciona.

En una próxima publicación le mostraremos paso por paso como integrar OpenPGP con el cliente de email Thunderbird.

Referencia: Wikipedia en español.

Busqueda

Google