Sunteți pe pagina 1din 26

LA FAMILIA DE IPECI LES DESEA UNA

FELIZ NAVIDAD Y UN PRÓSPERO AÑO NUEVO

Año 2010 Edición 11


Mes DICIEMBRE

EN ESTA EDICIÓN:
INDEXACIÓN SEGURA DE PÁGINAS WEB
EL GIMP
DOMINA WINDOWS 7 ( Parte I )
OFFICE 2010 ( Parte I )
DEBERÍAMOS SABERLO
NUEVAS TECNOLOGÍAS

ENTRETENIMIENTO: FotoFlexer , Humor eZine.


Año 2010 Edición 11 Meses Diciembre

INDEXACIÓN SEGURA DE PÁGINAS WEB


Todos los sitios web necesitan de los buscadores para construir una presencia sólida en Internet.

La correcta indexación de un sitio web por los motores de búsqueda reviste una importancia
capital para contar con una presencia sólida en Internet. Con el fin de mejorar el posiciona-
miento de un sitio web en la página de resultados de un buscador se utilizan las denomi-
nadas técnicas de optimización para motores de búsqueda (Search Engine Optimization,
SEO). Entre la gran variedad de técnicas de SEO, se incluyen la correcta configuración de
los archivos robots.txt y sitemap para indicar a los buscadores qué indexar y qué no dentro
de un sitio web. A diferencia de otras técnicas de SEO más inocuas, la incorrecta configu-
ración de estos archivos puede acarrear consecuencias negativas desde el punto de vista
de la seguridad y del rendimiento de un sitio web.

Amenazas De Una Incorrecta Indexación

La primera amenaza reside ción automática de datos so- coordenadas GPS, y un


en la revelación de informa- bre los datos creados (meta- sinfín de datos adicionales.
ción sensible sobre la orga- datos), los cuales se adjuntan ◘ En segundo lugar, a tra-
nización: datos de personas de forma más o menos visible vés de errores de sistemas.
físicas y jurídicas, ya sean a los propios documentos. Todo software está sujeto a
empleados, clientes o pro- Estos metadatos pueden re- errores o condiciones ex-
veedores; datos de sistemas velar información como nom- cepcionales que pueden
y servicios, provocar el
como archi- funciona-
vos de confi- miento anor-
guración, así mal de una
como regis- aplicación.
tros de activi- Cuando es-
dad y código tas excep-
fuente. Esta ciones no se
información gestionan
sensible pue- adecuada-
de revelar- mente, pue-
se de varias den revelar
maneras in- información
deseadas y a sobre el sis-
veces insos- tema. En
pechadas. un contex-
◘ En primer to web, las
lugar, puede excepcio-
revelarse en metadatos en bres de personas, organiza- nes pueden producirse
documentos públicos. La ciones, fechas de creación, en el servidor web, en el
mayoría de software utiliza- histórico de alteraciones en servidor de aplicaciones,
do cotidianamente para ge- el documento, rutas de acce- en el servidor de datos
nerar documentos digitales so de archivos,dispositivos y en otros muchos pun-
de todo tipo realiza la adi- utilizados en su creación, tos de fallo como proxies,

Pag 2 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

cortafuegos de aplicaciones o carritos de la compra, la organización reside en el


por ejemplo. Los errores mal gestionados pueden reve- deterioro del rendimiento.
lar código fuente, rutas de acceso de archivos, tipo de Un objetivo fundamental de
servidores, versión de software instalado, nombres de todo servicio web es ase-
usuario,cadenas de conexión a bases de datos o consultas gurar un buen rendimiento,
SQL que revelan a su vez estructuras internas de tablas. percibido por los usuarios
◘ En tercer lugar, por sus rutas de acceso.Aunque los archivos como la cantidad de tiem-
robots.txt y sitemaps están destinados a los robots de bús- po necesaria para cargar la
queda, son públicos y cualquiera puede descargarlos. Pue- página solicitada. Además
den contener información sobre rutas de acceso, las cuales de las visitas realizadas por
a su vez re- humanos, los sitios web re-
velan qué ciben continuamente visi-
tipo de tas de robots: buscadores,
software recolectores de direcciones
existe ins- de correo para spam y bus-
talado y cadores de vulnerabilida-
qué con- des, entre otros. Los prime-
tenidos ros, esto es, los motores de
sensibles búsqueda legítimos, por lo
se desean general obedecen el proto-
ocultar. En colo de exclusión de robots
cuarto lu- que indica qué porciones
gar, por el del sitio web deben agre-
contenido garse a los resultados de
de ficheros búsqueda. Archivos robots.
de con- txt y sitemap mal configu-
figuración. rados pueden originar una
El funcio- sobrecarga de peticiones
namiento por parte de estos robots,
de algunos causando una pérdida de
servidores rendimiento.
se configu- La tercera amenaza con-
ra mediante archivos de texto, los cuales pueden contener siste en el posible deterioro
información sensible como nombres de usuario y contrase- de la calidad de servicio. A
ñas, cadenas de conexión a bases de datos y rutas de acce- medida que se incrementa
so de archivos. Por último, gracias al contenido de ficheros la complejidad de un sitio
de registro de actividad. Registrar en archivos de texto la web y crece su número de
actividad de un servidor permite estudiar de qué manera es páginas, resulta más difícil
usado y también reconstruir incidencias. Estos registros o navegar por ellas y encon-
logs pueden contener información sensible de los visitantes, trar la información deseada.
como por ejemplo los datos introducidos en formularios. Los buscadores constitu-
yen un aliado indispensa-
La segunda amenaza al cumplimiento de los objetivos de ble, ya que para la mayoría

Los teléfonos inteligentes de Android tienen CPUs Snapdragon de 1GHz, Android 2.2 y
una pantalla 3D de 3.8 pulgadas con resolución de 800 x 480.

Pag 3 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

de los usuarios suponen la y/o de las técnicas SEO pue- vado porcentaje de visitas
puerta de entrada a sitios de causar que el sitio web de que recibe un sitio web pro-
web. Un sitio web que ca- la organización sea excluido ceden de los buscadores.
rezca de una buena gestión completamente de las páginas Para asegurar la visibilidad
de SEO perderá visibilidad, de resultados de los buscado- en Internet, es muy impor-
ya que no aparecerá entre res. Esto puede ocurrir no sólo tante que la búsqueda de
los 10 primeros puestos en por una pobre promoción sino palabras relevantes para el
las páginas de resultado también en caso de que las or- servicio prestado por una
sde los buscadores, y tam- ganizaciones que gestionan los organización conduzca al
bién calidad, porque aun- buscadores lleguen a la conclu- sitio web de esta organi-
que aparezca listado, no sión de que se utilizan técnicas zación. Existen técnicas
aparecerán en primer lugar ilegítimas o fraudulentas para conocidas como Black Hat
las páginas más relevantes mejorar el posicionamiento. SEO que pueden alterar
dentro del ropio sitio. En úl- La cuarta amenaza se presenta artificialmente estos resul-
tima instancia, una gestión en la forma de secuestro de re- tados.
inadecuada de la seguridad sultados de búsqueda. Un ele-

Ataques Contra La Indexación De Páginas Web

Se entiende por ataque ción a través de metadatos. Debido a la mala manipulación


todo intento, exitoso o no, de los archivos y a la indexación de Google es posible en-
de atentar contra el buen
funcionamiento del sistema
con el consiguiente incum-
plimiento de los objetivos
de la organización. A con-
tinuación se describen sin
ánimo de exhaustividad al-
gunos de los ataques más
populares dirigidos contra
sitios web con una pobre
gestión de SEO, capaces
de materializar las ame-
nazas explicadas anterior-
mente.
◘ El primer ataque consis- contrar usuarios con sencillas búsquedas como la siguiente:
te en la obtención de rutas http://www.google.com/#hl=es&q= intitle:”Documents and
de acceso. Los archivos ro- Settings” site:es ministerio &lr=&aq=f&oq= intitle:”Documents
bots.txt de los listados de and
las Figuras contienen un Settings” site:es ministerio
exceso de información al
revelar rutas directas a ar- Posteriormente, utilizando herramientas como FOCA, dis-
chivos en el caso del BOE ponible en www.informatica64.com/FOCA, puede extraerse
o rutas a directorios de información adicional sobre los usuarios y la organización a
administración en uno de partir de los documentos encontrados.
los servidores del Bank of ◘ El tercer ataque consiste en obtener ficheros de configura-
America. ción. El archivo robots.txt del siguiente listado contiene nu-
◘ El segundo ataque con- merosas líneas como la mostrada, en la que se revelan los
siste en obtener informa- nombres y rutas de archivos de configuración. En éste caso,

Pag 4 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Pag 5 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

len hacer uso de diversas


Search Engine Optimi- técnicas que hacen invisi-
zation y Robots.TXT bles estos contenidos ante
los visitantes humanos,
Las técnicas de optimización normalmente relacionadas
de motores de búsqueda o SEO
persiguen aumentar el volumen
con la ejecución de scripts
de tráfico dirigido a un sitio y el uso de hojas de estilo
web a través de resultados de en cascada. Pero el uso de
búsqueda “naturales”, es decir, estas técnicas es conside-
no pagados, en oposición a los rado como fraudulento por
resultados conseguidos gracias a pagar a los motores de búsqueda para que
aparezca la página cuando se buscan ciertas palabras clave. Como parte de
los buscadores, pudiendo
una buena política de SEO debe especificarse no sólo lo que las arañas de los ser causa de penalizacio-
buscadores deben indexar, sino también lo que deben excluir. El estándar de nes en el posicionamiento
exclusión de robots, también conocido a veces como robots.txt simplemente, que, en último término, po-
permite a los sitios web especificar qué directorios y archivos desea dejarse drían acarrear la completa
fuera de la indexación omnipresente de las arañas. Cuando una araña visita un
sitio web, solicitará rutinariamente el archivo /robots.txt ubicado en el directo-
exclusión del sitio web de
rio raíz. Si existe, la araña seguirá sus indicaciones sobre qué páginas excluir sus páginas de resultados.
de la indexación. La sintaxis del archivo y el funcionamiento del protocolo Por último, puede producir-
están explicados en detalle en www.robotstxt.org. se la indexación de URLs
no apropiadas. La
los archivos ocultados a los buscadores contienen las res- mayor parte de los busca-
puestas al juego propuesto por el sitio web. Disallow: /educa- dores disponen de servi-
tional_games/medicine/dna_double_helix/ xmldata.xml cios que permiten a sus
usuarios solicitar la indexa-
◘ El cuarto ataque consiste en la revelación interna de datos. ción de una página. Un ata-
En principio, un buscador sólo indexa aquellos documentos cante que descubriera una
a los que se puede acceder navegando a partir de la página vulnerabilidad explotable a
inicial del dominio o que figuren en un fichero de sitemap apli- través de una URL podría
cable. Así, si el documento A no está enlazado desde ningún solicitar la inclusión de la
otro documento del sitio web, no será indexado automática- misma en las páginas de
mente por los buscadores. No obstante, si no existe un fiche- resultados, revelando pú-
ro robots.txt que prohíba la indexación de la ubicación del do- blicamente la existencia de
cumento A, un atacante interno podría desvelar este fichero dicha vulnerabilidad. Ade-
realizando una petición expresa de indexación al buscador más, los buscadores eje-
con la ubicación exacta del documento A. cutarían el correspondiente
◘ El quinto ataque consiste en la alteración no autorizada ataque cada vez que visita-
de archivos. Un atacante que encontrara una vulnerabilidad ran la página para actuali-
en un sitio web podría intentar aprovecharla para modificar zar sus índices. El mismo
los contenidos y ficheros de configuración de dicho sitio. De procedimiento podría ser
tener éxito, podría ocasionar graves daños tanto a la ima- utilizado para conseguir la
gen pública de la organización como a su posicionamiento indexación de otras URLs
en Internet. En particular, alterando los ficheros de sitemap y no apropiadas.
robots.txt podría controlar la forma en que se pide a los bus-
cadores que indexen el sitio, exluyendo documentos relevan-
tes e incluyendo otros con información sensible. No acaban
ahí las posibilidades: algunos ciberdelincuentes trabajan para
terceros que quieren mejorar el posicionamiento de sus sitios
en los buscadores y, para conseguirlo, insertan enlaces a los
mismos en las webs atacadas. Para evitar que estos enla-
ces sean detectados y eliminados por los webmasters, sue-
Pag 6 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Buenas Prácticas En La Gestión De Indexación IBM presenta nueva tecnología


óptica en chips
A continuación se recogen cinco buenas prácticas que de-
ben ser aplicadas a la hora de exponer un sitio web a las
arañas de los buscadores de Internet. Debe hacerse notar
que, dado el carácter
netamente dinámico del panorama de la Seguridad de la
Información, no es posible garantizar un nivel absoluto de
seguridad. Por ello, se proponen medidas orientadas tan-
to a que la información que los buscadores obtengan de
la organización sea única y exclusivamente aquella que
la organización desea, y su obtención sea efectiva, como
a detectar y corregir cualquier impacto no deseado sobre
el posicionamiento en No es ninguna novedad que IBM
buscadores y la presen- está realizando esfuerzos titáni-
cia en Internet. cos para llevar a buen puerto el
desarrollo de los llamados chips
Primera: Por omisión: ópticos. Uno de sus prototipos
disallow:* para todos los ya pudo ser observado en el año
robots La presencia o 2007, y en marzo pasado les mos-
no de un sitio web en los tramos cómo fue que IBM inter-
buscadores de Internet comunicó a dos chips utilizando
debe ser una decisión luz. Ahora, IBM logró integrar
de la organización a to- tecnología óptica en el interior de
mar en consideración un chip, combinada con transisto-
con madurez. Aunque res convencionales en una misma
parece que se ha exten- pieza de silicio. Este logro sería
dido la obligatoriedad la piedra fundamental que IBM
de estar en los buscadores y ser indexado por los robots de necesita para desarrollar un supe-
Internet, ésta no tiene que ser la configuración natural de rordenador capaz de alcanzar, y
un sitio web. ¿Tiene sentido que estén indexados los datos por qué no romper, la barrera del
de una aplicación que utilizan sólo los empleados internos exaflop.
de una organización? ¿Tiene sentido que se indexen fiche-
ros y datos privados de aplicaciones en la Intranet? En el IBM acaba de presentar a su tec-
caso que desee la organización tener presencia en los bus- nología CMOS Nanofotónica
cadores, ¿cómo quiere aparecer en ellos? Éstas y otras Integrada en Silicio, que en tér-
preguntas deben ser contestadas con anterioridad a poner minos sencillos permite instalar
un sitio a disposición de las arañas de los buscadores. Si el componentes eléctricos y ópticos
sitio ha sido puesto en producción sin haber realizado la re- en la misma pieza de silicio. Los
flexión necesaria para conocer la presencia que se desea beneficios para un chip que sea
tener en ellos, debe configurarse un fichero robots.txt que de estas características son más
bloquee la indexación de todos los contenidos de la orga- que notables, ya que se podría au-
nización. Debido al gran número de arañas de buscadores, mentar su densidad de integración
es necesario realizar este bloque para todos los agentes, hasta diez veces. Esto también se
con el campo USER-AGENT:* traduce en una mayor velocidad
User-agent: * Disallow: / por chip y una gran eficiencia de
Este fichero indica a las arañas que no se desea ser in- comunicación entre chips, algo
dexado y no volverán a intentar indexar el sitio hasta que, que IBM está buscando desde
hace mucho tiempo.

Pag 7 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

En el ejemplo del ministerio


de la vivienda, este fiche-
ro es casi una huella de la
existencia de un Joomla en
esa ubicación, con lo que
las rutas y los nombres de
los archivos son conoci-
dos. Evitar el uso de rutas
privadas a fichero: El pe-
dir la no indexación de un
fichero mediante el fichero
robots. txt es hacer públi-
ca su ubicación, lo que es
manualmente, se pida su indexación. Si no se realiza esta igual o más peligroso. Para
configuración antes de poner el sitio en producción, los datos restringir la indexación de
de la organización pueden estar copiados durante una can- una páginaúnica en rutas
tidad incierta de tiempo en una gran cantidad de buscadores mixtas existen soluciones
y será necesario realizar un borrado manual en todos ellos. tecnológicas creadas para
Segunda: Auto-catalogación Sí/No Lo siguiente que debe ello como es la a meta eti-
realizarse es la clasificación que clarifique qué contenido queta robots:
debe o no ser indexado por los buscadores de Internet. Hay <meta name=”robots”
que tener en cuenta que debe ser indexado aquel contenido content=”noindex”>
que sea estrictamente de índole público. En adelante se en-
tiende por ruta pública la ubicación con contenidos que se de- No se recomienda el uso
sean indexar; y por ruta privada, la ubicación con contenidos del modificador nofollow en
que no se desea que sean copiados a los buscadores. Para los hiperenlaces:
realizar esta catalogación de una forma correcta se recomien- <a href=”http://www.exam-
dan las siguientes pautas: ple.com/” rel=”nofollow”>
♦ Evitar rutas con contenido mixto (publico/privado): Si una
ubicación tiene tanto contenido público como privado se está ya que esta solución sólo
incurriendo en una mala configuración que provocará o fugas funciona si todos los hipe-
de información o mala presencia en internet a la hora de de- renlaces llevan ese modifi-
cidir si una ruta es pública o privada. cador. En el momento que
♦ Evitar contenido no enlazado en rutas públicas: Aunque un uno no lleve el modificador
documento no esté enlazado en una ubicación pública, de- nofollow o alguien dé de
berá tomarse como público, pues, alguien que lo descubra o alta la ruta manualmente
conozca podrá solicitar su indexación manualmente. la web va a ser indexada.
♦ Evitar rutas privadas conocidas: Una catalogación como pri- Aplicar la misma configura-
vado de una ruta conocida en los sistemas informáticos pue- ción para todas las arañas
de significar un riesgo. Ubicaciones privadas del tipo /etc o / de todos los buscadores
home pueden identificar la existencia de archivos conocidos, de Internet. Proteger las
sensibles a la seguridad de la información. rutas privadas con listas
♦ Evitar rutas privadas explícitas: Una catalogación como pri- de control de acceso si es
vada de una ruta como administrator o admin puede ayudar a posible para evitar cual-
un atacante a descubrir la existencia de un fichero login.hml quier indexación por parte
o login.jsp dentro de esas ubicaciones, debido a lo común de los buscadores. Tercera:
de estas arquitecturas en aplicaciones web. Evitar configura- Optimización rendimiento
ciones privadas automáticas: ciertas aplicaciones web, como y SEO con sitemap Para
gestores documentales o gestores de contenido, utilizan fi- optimizar tanto el consumo
cheros robots.txt estándar que son fácilmente reconocidos.
Pag 8 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Ericsson insita a crear tecnolo-


gía “verde”

Dado el alto crecimiento de usua-


rios de internet y servicios móvi-
les, el reto para el sector de Tec-
nologías de la Comunicación y de
la Información (TIC) es desarro-
llar innovaciones encaminadas
al ahorro de energía, disminuir
su impacto negativo en el clima
y que además sea rentable para
las empresas, dijo Johan Gullen-
sward, director de Ericsson Mé-
que realizan los robots dentro del sitio como la forma en la xico, en el marco de Green So-
que un sitio aparece en ellos se recomienda hacer uso de lutions de la Conferencia de las
los archivos de sitemap. Este fichero,aunque es una mo- Partes de la Convención Marco
dificación al estándar original del formato de robots.txt, es de Naciones Unidas sobre Cam-
de aplicación extendida e indica a los robots de los busca- bio Climático (COP16).
dores tanto la importancia de los ficheros públicos, como
su frecuencia de actualización. En sitios en los que se está
indexando información estática con pocos cambios se pue-
de configurar un largo periodo de actualización haciendo
que el robot no intente indexar nuevamente los elementos.
Además, en los archivos de sitemap se marca también la
fecha de la última actualización y si ésta es anterior a la fe-
cha de indexación que tiene el buscador, no se volverán a
realizar todas las peticiones de documentos. Usar sitemap
correctamente ayuda a:
1) Mejorar el rendimiento aligerando la carga de los bots en
Otro reto planteado será es combatir
el servidor web; el robo de los recursos energéticos.
2) Mejorar la presencia del sitio en Internet eligiendo como SONYERICSSON.COM
los Usuarios deben encontrar y entrar en el sitio; y
3) Evitar los ataques de hijacking- SEO.
Oracle Solaris 11 Express po-
tenciará las máquinas Oracle
Cuarta: Auditoría una vez terminado de catalogarse correc-
Exadata X2-2 y X2-8 Database.
tamente el contenido entre público y privado, y tras optimi-
zarse con sitemap la carga de los robots y la relevancia del
Oracle anunció la disponibili-
contenido, podría plantearse añadir el sitio a los buscado-
dad de Oracle Solaris 11, la cual
res mediante la sustitución del archivo robots.txt inicial, que
introduce la virtualización de
bloqueaba la indexación, por el nuevo archivo generado.
redes y la gestión de recursos
Sin embargo, este proceso no debe realizarse hasta que
en las capacidades completas e
el sitio web haya recibido una auditoría de seguridad, con
incorporadas de virtualización
el fin de que no se indexen posibles páginas de error como
de Oracle Solaris, lo que provee
consecuencia de vulnerabilidades de Inyección de SQL o
el entorno de virtualización de
de Cross-Site Scripting (XSS). Además de la auditoría de
mayor desempeño con la mínima
seguridad, es altamente recomendable realizar un análisis
sobrecarga.
tanto del fichero robots. txt como de sitemap para compro-

Pag 9 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

bar que su funcionamiento va a ser el esperado. Una vez que


se haya validado tanto la seguridad del sitio como el formato
y la estructura de robots.txt y sitemap, podrá ponerse en pro- La correcta indexación
ducción. de un sitio web por los
Quinta: Auditoría constante debido a la estructura viva de motores de búsqueda
muchos sitios web de Internet, es necesario incluir dentro de reviste una importancia
los procedimientos de auditoría la revisión de la presencia
del sitio en Internet, mediante la reevaluación de robots.txt y
capital para contar con
sitemap, como mediante la presencia de posibles fugas de una presencia sólida en
datos en buscadores de Internet para, en caso de haberse Internet.
producido, solicitar el borrado de la URL de los índices de los
buscadores.

LISTAS NEGRAS EN ISP

Desafortunadamente, según el arquitecto de redes Paul Ferguson de Trend Micro, los


ISP no tienen ningún incentivo económico para actuar con diligencia. “La gran mayoría
no hace nada en absoluto”, dice él.
Si el correo electrónico rebota con un aviso de que ha sido bloqueado, su dirección pu-
diera estar en una lista negra de correo indeseado, probablemente porque su PC ya se
convirtió en un zombi. Existen más de 100 listas como éstas y muchos ISP las usan para
bloquear las direcciones IP de los remitentes conocidos de correo indeseado.
Aun cuando su correo electrónico no rebote, averigüe si usted se encuentra en una lista
negra: vaya a http://www.pcwla.com/buscar/07097805 para ver la dirección IP que usted
envía a todo el mundo (probablemente es la dirección de su enrutador). Seleccione la
dirección y escoja Editar•Copiar para copiarla en su portapapeles.
Un buen sitio para ver listas negras es http://www.pcwla.com/buscar/07097806. Pegue
su dirección IP en el cuadro de texto situado en la parte superior de la página y pulse Go.
Si cualquiera de los sitios de listas negras enumerados se muestran en rojo, usted tiene
un problema. Use la información de contacto en la lista para averiguar por qué usted se
encuentra en esa lista y cómo salir de ella.
Más vale prevenir que lamentar: Mantenga al día a Windows y su antivirus, cortafuego y
otro software de seguridad. Esto reducirá las posibilidades de infección de casi seguras
a improbables.

Pag 10 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Pag 11 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

El GIMP 2.6.8 DIFICIL DE CONTESTAR ?


Se Inició en 1996 como un pro-
yecto universitario, pero sus 1. ¿Por qué las gaseosas tienen jugo artificial de limón
creadores, sin pretenderlo, pron- y los detergentes jugo natural de limón?
to lo convirtieron en una opción
viable y gratuita para el mercado 2. ¿Cómo se escribe el cero en números romanos?
profesional y más en concreto
como alternativa a Photoshop. 3. El instituto que emite los certifi-
Y lo han conseguido, ya que cados de calidad ISO 9000, tiene
Gimp es actualmente una apli- calidad certificada ? por quién?
cación utilizada por muchos pro-
fesionales que o no tienen sufi- 4. ¿Cómo puedo saber cuán-
cientes recursos económicos tas vidas le quedan a mi
para acceder a la herramienta gato?
de Adobe o sencillamente pre-
fieren esta opción para trabajar 5. Si un abogado enlo-
con sus imágenes. Durante los quece... ¿pierde el jui-
últimos años, se ha ganado mu- cio?
chas críticas positivas y negati-
vas. Las segundas han llegado 6. Si hay un mas
tradicionalmente del lado de allá...... ¿hay un
consumo, ya que, al ofrecer tal menos acá?
cantidad de herramientas y fun-
ciones para el retoque y edición de imagen, no
termina de convencer a los usuarios no inicia-
dos en la materia. Sin embargo, existen en In-
ternet infinidad de comunidades y grupos que
alaban su funcionalidad, precisamente porque
permite obtener resultados que poco tienen
que envidiar a su rival.

Su espacio de trabajo se asemeja notable-


mente al de Photoshop, con una paleta de
herramientas muy completa y una gestión de
capas con la que lograr trabajos de gran cali-
dad. La gestión de los colores en sus distintas
modalidades (balance, tono y saturación, brillo
y contraste, umbral, niveles, curvas, etcétera)
El GIMP : Una alternativa Gratuita a la Gráfi- permite conseguir infinitas variedades. Tal es
ca Profesional de Photoshop. la potencia de esta herramienta que es capaz
de abrir ficheros de proyecto de Photoshop,
aquellos con extensión PSD. No obstante, los usuarios que deseen realizar este tipo de accio-
nes deberán tener en cuenta que los resultados a la hora de importar estas creaciones dejarán
que desear, ya que muchas características propias de las capas de Photoshop no están dis-
ponibles en Gimp, por lo que, o bien directamente se desechan automáticamente o aparecen
completamente desvirtuadas.
Gimp es de los pocos que soporta el uso de plug-ins de terceros, algo que se ha extendido es-

Pag 12 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Localizadores de WiFi

Maletines que rastrean la señal.

Con un precio de 39,90 , las


nuevas mochilas, bandoleras y
maletines iffinder Executive de
Soyntec cuentan con sistemas
localizadores de WiFi. Este dis-
positivo se encuentra en su fron-
tal, facilitando su manejo y com-
probación. De hecho, solo hay
que pulsar un botón para que
pecialmente en el apartado de filtros y efectos de imagen,
empiecen a captar y muestren la
aunque también en otros como la gestión del espacio de
intensidad de la red. Están fabri-
color CMYK, fundamental para trabajos de imprenta. No
cadas con Nylon de 600D y diri-
obstante, el uso de estos componentes ha dado más de
gidas a portátiles de 15,6”.
un quebradero de cabeza a los usuarios, pues aumenta la
inestabilidad de la aplicación.

Una de las características que ha ayudado a Gimp a ha-


cerse un hueco en el mercado es la gran cantidad de filtros
que se pueden aplicar a las imágenes: desenfoque, dis-
torsiones, luces y sombras, ruido, artísticos, decorativos,
renderizado y un largo etcétera de combinaciones para
conseguir resultados muy interesantes.
Aún más, Gimp posee su propio lenguaje de programación
de scripts, el denominado Script-Fu, ideado para facilitar el La red 4G, un mito de la mer-
desarrollo y ejecución de pequeños programas a modo de cadotecnia
componentes, con el que se han diseñado muchos de los
filtros y plug-ins de esta aplicación. No obstante, también Los operadores de telefonía T-
es posible utilizar otros lenguajes para estas creaciones, Mobile, Sprint y Verizon anun-
como es el caso de Perl o Python. cian la red 4G publicitándola
como una mejor red inalámbrica
con velocidad abrasadora.

Pero he aquí lo que los proveedo-


res de telefonía no dicen: la red
4G es un mito. Como el unicor-
nio, nadie la ha visto aún, ni se
dejará ver en un futuro cercano.

Pag 13 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

DOMINA WINDOWS 7 (Parte I)


Windows 7 es la versión más reciente de Microsoft Windows, línea de sistemas operativos
producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, inclu-
yendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks
y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009,
siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto
a su equivalente para servidores Windows Server 2008 R2.

Windows 7 se creó a partir de tus comentarios, podrás encontrar muchas cosas tal y como las pediste.
Como el poder realizar tus tareas cotidianas de forma más rápida y fácil, el que tu PC funcione como lo
desees y el que sea posible realizar nuevas tareas. Hoy es exactamente lo que estamos haciendo con
el producto.

Sistema Gráfico
EN UN SISTEMA OPERATIVO como Windows 7, donde se pueden ejecutar múltiples apli-
caciones a la vez, es importante dominar el sistema de ventanas para no perderse entre
todas las decenas que pueden estar abiertas en un momento dado. Windows 7 incluye
tecnologías para acelerar la navegación por ventanas. Vamos a verlas.

♦ Arrastrando una ventana ma del icono de aplicación que no, solo hay que ir al Regis-
hacia el borde superior, o el aparece a la derecha del menú tro (regedit.exe) y navegar
lateral derecho o el izquier- Inicio, se mostrarán las siluetas hasta la clave: HKEY_CU-
do, conseguirás maximi- de las ventanas abiertas para RRENT_ USER\Software\
zarla o ajustarla para que localizarlas con rapidez sin Microsoft\Windows\ Cu-
ocupe la mitad derecha o que el contenido impida ver las rrentVersion\Explorer\Ad-
izquierda del escritorio, res- abiertas por detrás. Para cam- vanced. Una vez en ella,
pectivamente. biar el tiempo que se tarda en si existe la clave Deskto-
♦ En la barra de tareas, si mostrar el conjunto de siluetas pLivePreviewHoverTime,
pasas el puntero por enci- tras pasar el puntero por el ico- solo hay que editar su valor
Pag 14 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

en milisegundos que defi- Si hay que crearla, es de tipo ♦ La interfaz gráficas de Windows
ne el tiempo de retardo. Si DWORD. 7 te permite cerrar una ventana
se elige 0 , será inmediato. con solo moverla rápidamente a
derecha e izquierda, como si la
agitaras.

ATAJOS DE TECLADO

Si bien el ratón es un sistema eficaz de con-


trol de ventanas y aplicaciones, existen cier-
tos atajos de teclado que permiten realizar
tareas de un modo casi instantáneo. Sin ir
más lejos, con las combinaciones tecla Win
+ F, se abre la ventana de búsqueda; Win
+ R abre la ventana para ejecutar aplicacio-
nes; Win + barra espaciadora activa Aero
Peek; Win
+ M minimiza todas las ventanas; Win + D
muestra el escritorio y ALT + F4 cierra apli-
caciones abiertas.

Taller:
Configuración de Seguridad Avanzada en Redes
Inalambricas / Métodos de Clonación de Direcciones MAC

Sabe usted como ingresar a Redes Inalámbricas


no autorizadas, clonar una dirección MAC
para ingresar autorizadamente dentro de una
lista de acceso definida en el AP, descifrar claves
WEP, como Sniffear o capturar señales
inalámbricas?.

Este taller le ayudará a entender y configurar soluciones de


seguridad que sean impenetrables, a los métodos de intrusión Sabado 18 de
Diciembre
comunes que utilizan lo Hackers para realizar ingresos
de 9am a 1pm
NO AUTORIZADOS.
Vacantes: 8
Instructor: Ing Carlos Cervantes
(Manager Trainning D-Link Latinoamérica)
Se entregará a cada participante 2 Acreditaciones a nombre de:
Inversión total
- Instituto Peruano de Ciencias de la Información.
- D-Link Internacional
http://librosdigitales.net/ld10_cursos/curso_seg_redes.php
S/. 150
Reservas: http://www.librosdigitales.net

Pag 15 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

MICROSOFT OFFICE 2010 PROFESIONAL


Reorganiza sus versiones para amoldarse a las necesidades de los usuarios, cuenta una
interfaz mejorada e incluye una larga lista de funciones donde destacan las posibilidades
de colaboración.

En líneas genera- cluso mejor y más rápido a igual alcanzando cifras tan sorpren-
les, Office 2010 nos ha configuración hardware. Esto dentes como la posibilidad de
gustado por múltiples es algo especialmente eviden- manejar hojas de Excel de has-
razones,siendouna de las te en la edición de 64 bits, que ta 2 Gbytes.
más interesantes el aparta- por primera vez se presenta Mejoras importantes de la inter-
do de prestaciones. Como para Office. Aunque aún que- faz de usuario Otro cambio im-
ya ocurrió con Windows dan algunas pequeñas cosas portante se refiere a la interfaz
7,parece que Microsoft se por pulir, fundamentalmente en de las aplicaciones de Office. Y
ha puesto las pilas optimi- complementos del propio Offi- es que, aunque la zona superior
zando sus aplicaciones y ce, la mejora de prestaciones mantiene la cinta de iconos es-
por ello, además de mante- trabajando con archivos com- trenada con Office2007, la ver-
ner unos requisitos mínimos plejos sobre esta nueva plata- sión 2010 la unifica para todas
similares a Office 2007, la forma se aprecia a simple vista. las aplicaciones de la suite ha-
nueva versión funciona in- Incluso se amplían los límites, ciéndola totalmente personali-
zable.Así,podemos
crear nuevas pes-
tañas, agregar/
quitar iconos y, en
definitiva, ajustar
la barra superior a
la medida de nues-
tras necesidades.
Sinembargo,la me-
jora más importan-
te de la cinta supe-
rior es la presencia
del menú Archivo
como una pestaña
más, una reminis-
cencia del pasa-
do que en Office
2007 echaron de
menos la mayoría
de los usuarios.
Pinchando sobre
él tendremos, a
pantalla completa,
las opciones y fun-
ciones de uso más
básico e importante
en cualquier apli-
cación de Office
(Abrir, Guardar, Im-

Pag 16 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

primir, Salir, etc.). A nivel de fun-


ciones, hay detalles realmente
interesantes, como por ejemplo
el protagonismo que ha cobrado to sobre el que esté trabajando edición o ejecución de cualquier
Smart- Art en aplicaciones como el otro usuario. Pero, en cual- macro que contenga un documen-
Word, Excel o PowerPoint, per- quier caso,podremos trabajar to descargado de Internet. En de-
mitiendo crear espectaculares sobre un mismo documento finitiva, como veremos en las pá-
títulos, gráficos y diseños expli- que reposa en una unidad en la ginas que siguen, el nuevo Office
cativos con un esfuerzo mínimo. Nube. Se trata de un gran avan- 2010 presenta un gran número de
A esto se suma la integración ce frente al pasado que se verá pequeñas mejoras que quizá de
directa de herramientas de tra- reforzado, aún más, con las manera individual no justificarían
ducción de manera nativa,o la Office Web Apps que están por la actualización inmediata, pero
función Live Preview en todas llegar y serán accesibles para que juntas, y sobre todo si somos
las aplicaciones, que permite cualquier versión de Office, con usuarios intensivos de esta suite
comprobar cómo quedarán de- las que se podrán gestionar y ofimática, suponen un gran paso
terminados cambios realizados editar los documentos directa- adelante frente a la versión 2007.
sobre el documento antes de mente on-line desde un simple Si hemos de destacar algo, quizá
que estos ocurran. Formatos y navegador Web. nos quedamos con la optimización
guardado A nivel de formatos, Respecto a la seguridad, el del código, la nueva versión de 64
Office 2010 ya es compatible modo protegido funciona me- bits, y la nueva cinta con el añora-
con el formato abierto ODF, al jor, bloqueando por defecto la do menú Archivo.
tiempo que permite guardar
cualquier archivo como PDF
sin necesidad de complemen-
tos adicionales. Ahora bien, en
esta área, Office 2010 ha sufri-
do importantes avances para
mejorar el trabajo colaborativo.
Así, las versiones profesionales
son capaces de guardar direc-
tamente y de manera nativa los
documentos en intranets que
funcionen sobre SharePoint,
mientras que todas son capaces
de abrir documentos colgados
en una unidad SkyDrive, inclu-
so si están siendo manejados
por otra persona. En este caso,
para evitar problemas, se nos
bloqueará el área del documen-
Pag 17 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

DEBERIAMOS SABERLO
● Bits por segundo o bs. Es el número de im- dimensiones y posición de los contactos de
pulsos básicos (1 o 0) transmitidos en cada la tarjeta; e ISO 7816-3 define las señales
segundo durante una transmisión de datos y eléctricas y los protocolos de transmisión.
son utilizados para expresar la velocidad de ● PC/SC (Personal Computer/Smart Card).
transmisión de datos o bitrate. Suelen ex- Conjunto de especificaciones para tarjetas
presarse también como bps. inteligentes. Es una API de programación
● Criptografía. Es la ciencia de cifrar y des- que permite a los desarrolladores trabajar
cifrar información utilizando técnicas espe- de forma uniforme con lectores de tarje-
ciales. Permite un intercambio de mensajes tas de distintos fabricantes. La API de PC/
seguro (solo pueden ser leídos por perso- SC está incorporada en sistemas Microsoft
nas a las que van dirigidos y cuentan con la Windows.
información para descifrarlos). ● PC/SC Lite. Es el equivalente a la API an-
● CSP. Librería de soft-
ware que dispone de
todas las funciones ne-
cesarias para realizar
las acciones de cifra-
do, descifrado, firma
electrónica, etcétera de
un motor criptográfico.
Existen dos tipos de
motores: CSP software
y CSP basado en tarjeta
inteligente. Cada CSP
debe estar firmado elec-
trónicamente y trabajan
a alto nivel con las tarje-
tas, tanto a nivel cripto-
gráfico como de gestión
de certificados.
● Especificaciones
EMV. Estándar de in-
teroperabilidad para el
pago con tarjetas inte-
ligentes llevado a cabo
por Europay, MasterCard y Visa. Resulta terior, pero de código abierto y está incorpo-
algo costoso de implementar, pero reduce rada en los sistemas operativos basados en
ampliamente la posibilidad de fraude. GNU Linux.
● ISO 7816. Es un estándar internacional ● PKCS#11. Librería criptográfica perte-
para las tarjetas de identificación electróni- neciente a la familia de los estándares lla-
ca gestionado por la Organización Interna- mados Public-Key Cryptography Standards
cional de Estandarización (ISO) y Comisión (www.rsa.com). Define una API indepen-
Electrotécnica Internacional (IEC). Está divi- diente de la plataforma para tokens cripto-
do en tres grandes bloques, que hacen re- gráficos, marcando las pautas de los tipos
ferencia a la parte de la tarjeta que estanda- de objetos criptográficos más utilizados
rizan: ISO 7816-1 marca las características (claves, certificados y algoritmos de cifrado
físicas de la tarjeta; ISO 7816-2 define las y firma), así como los requisitos necesarios

Pag 18 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

para usarlos, generarlos, modificarlos y bo- de unos bits especiales que definen el en-
rrarlos. torno de cada código.
● Protocolo de transmisión T = 0. Transmi- ● Transmisión síncrona. Consiste en el
sión de caracteres bidireccional y asíncrono envío de una cadena de datos que confi-
que define la estructura y el procesamiento gura un bloque de información, comenzan-
de los comandos en un medio de transmi- do con un conjunto de bits de sincronismo
sión de caracteres bidireccional asíncrono, (SYN) y terminando con otro conjunto de
donde los comandos son iniciados por la in- bits de final de bloque (ETB). En este caso,
terfaz del dispositivo. Contempla el control los bits de sincronismo tienen como objeti-
de transmisión y el control específico de la vo sincronizar los relojes del emisor y del
tarjeta. receptor.
● Protocolo de transmisión T = 1. Transmi- ● Token criptográfico. También conocido
sión de bloques bidireccional y asíncrono como de seguridad o autenticación. Es un
que marca la estructura y el procesamien- dispositivo electrónico que se le entrega a
to de los comandos en un medio de trans- un usuario autorizado de un servicio com-
misión de bloques bidireccional asíncrono. putarizado para facilitarle el proceso de va-
Aquí los comandos deben iniciarse por la lidación/autenticación.
interfaz del dispositivo y la tarjeta. Contem- ● X.509. Es un es un estándar para in-
pla el control de transmisión y el específico fraestructuras de claves públicas publicado
de la tarjeta, así como el flujo de control, el originalmente en el 1988. Ha contado con
encadenamiento de bloques y la corrección varias actualizaciones, siendo la versión 3
de posibles errores. la más actual, del año 1996.
● Transmisión asíncrona. Sucede cuando el Como principales características, ofrece
proceso de sincronización entre emisor y re- formatos estándar para manejar certifica-
ceptor se realiza en cada palabra de código dos de claves públicas y un algoritmo de
transmitido. validación del directorio de certificación.
La sincronización se lleva a cabo a través

ZIMBRA
Servidor de Correo

◘ Instalación del Siste-


ma Operativo. INICIO :
◘ Instalación de la plata-

19 Domingo de
forma colaborativa
ZIMBRA.
◘ Migración de Cuentas y Diciembre
Configuración de
Backup.

Aprenda a Instalar la plataforma colaborativa Zimbra, a Administrarla, Migrando cuentas, RESERVAS E INFORMES
Creando Back Ups, etc.
El programa Pag
está dirigido a Administradores de Centros de cómputo, Desarrolladores y cursos@ipeci.pe
19 www.librosdigitales.net
Profesionales involucrados en la Administración de Servidores. Telf: 4469848 - Nextel:144*3669
Año 2010 Edición 11 Meses Diciembre

NUEVAS TECNOLOGÍAS

USB 3.0

La nueva interfaz multiplica la velocidad de su antecesora

Comienzan a aparecer las primeras unidades de disco duro y a otras tecnologías (como FireWi-
placas base con la nueva versión de la interfaz USB y, como re 800 o e-SATA) si necesitamos
no podíamos dejarlo pasar, revisamos la tecnología y reali- mayores prestaciones. Ante esta
zamos diferentes pruebas de rendimiento. situación se creó USB 3.0, llamada
a resolver los problemas de velo-
Hace más de 10 años que se presentó la especificación de USB 2.0, cidad de la especificación anterior,
una interfaz que en el momento de su lanzamiento supuso una verda- compatible con la base de disposi-
dera revolución por el aumento de tivos USB ya vendidos, tan fácil de
prestaciones que suponía frente a usar como siempre y con la misma
la versión anterior. Sin embargo el capacidad de inserción/extracción
tiempo pasa, y actualmente USB en caliente. Pudimos ver el bus
2.0, aunque por vez primera en septiembre de
es válida para muchos dispositivos, 2007, durante un IDF (Intel Deve-
se ha quedado francamente desfa- lopment Forum), cerrándose su es-
sada en lo que al ancho de banda se pecificación final un año después.
refiere. Los modernos discos duros Como toda tecnología de calado,
externos, por ejemplo, saturan por su desembarco real en el mercado
completo los 480 Mbit/s teóricos no se ha producido hasta estos mo-
del USB 2.0, teniendo que recurrir mentos, sobre todo a raíz del pa-

Pag 20 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

sado CES de Las Vegas (enero de 2010), cuando contemplamos los con los que es posible reducir al
primeros dispositivos certificados USB 3.0, así como las primeras mínimo posible determinados pe-
placas de Asus y Gigabyte preparadas para soportar esta tecnología. riféricos cuando los utilizamos en
Tecnología y velocidad, Lo más llamativo de USB 3.0 es su nue- portátiles o dispositivos móviles
vo modo SuperSpeed, gracias al que, sobre el papel, se alcanzan que funcionan con batería. Incluso
velocidades de hasta 5 Gbits/s (en la práctica alredor de 3 Gbits/s), se ha incorporado un nuevo modo
es decir unas 10 veces más dispositivos conectados (broadcast), te- que permite suspender funciones
niendo cada periférico que analizar el paquete para saber si era o no específicas de un dispositivo USB,
el destinatario del mismo. En USB 3.0, en cambio, los paquetes son manteniendo otras activas. El des-
enviados exclusivamente al dispositivo deseado (unicast), incluso enlace es que con SuperSpeed po-
si utilizamos hub de co- demos consumir un
nexiones gracias a una 50% de energía menos
serie de técnicas de de- que con USB 2.0, una
codificación. El resultado cifra impresionante.
es una aceleración impor- Además, la cantidad
tante de todas las transmi- de energía que un dis-
siones y, como veremos positivo puede llegar
más adelante, de una me- a obtener del bus pasa
jor gestión de la energía. de los 500 mA de USB
Compatibilidad y ener- 2.0, a los 900 mA de
gía, Otro aspecto impor- USB 3.0. Esta mejora
tante es la compatibilidad. va a permitir que aún
Por suerte USB 3.0 garan- más periféricos USB
tiza que cualquier nuevos puedan prescindir de
dispositivos funcionará un alimentador dedi-
con un PC dotado de USB 2.0, y viceversa. La única diferencia es cado, al tiempo que se mejoran
que la tasa máxima de transferencia vendrá marcada por el extre mo las posibilidades de usarlo como
que soporte el estándar más antiguo.Eso sí, siempre que utilicemos fuente de carga para pequeños
un periférico USB 3.0 tendremos que utilizar un cable específico dispositivos. De hecho, se ha de-
para esta tecnología. La razón es que el conector USB tipo B (el finido una especificación concreta
extremo que se conecta a los periféricos) ha cambiado para aco- que dicta las normas a seguir para
modar los nuevos conductores, haciendo además muy sencillo di- la carga de baterías vía USB, regu-
ferenciar el estándar de cada uno. En cambio, el conector tipo A (el lando el comportamiento de PCs,
que se conecta al PC) se mantiene intacto, al menos en apariencia. hubs y cargadores con conector
Así, mientras que encaja sin problemas en cualquier conector hem- USB que con el máximo teóri-
bra USB 2.0 de la placa base, en uno de tipo USB 3.0 encajará con co de la especificación anterior.
más profundidad, permitiendo que hagan contacto los cuatro nuevos El «milagro» se logra añadiendo
conductores que se encuentran al fondo del conector (ver imagen). un nuevo bus dúplex al del USB
Aquí, la longitud del cable será de vital importancia pues, aunque anterior, representado por cuatro
aún no se han ofrecido datos concretos al respecto, las primeras es- conductores adicionales y debida-
timaciones hablan de que por encima de los 3 m de cable la nueva mente blindados para evitar inter-
tecnología SuperSpeed tendrá problemas para mantener las eleva- ferencias eléctricas que se alojan
das tasas de transferencia comentadas. en los nuevos cables USB 3.0. A
Por último,es interesante comentar cómo ha mejorado la gestión de estos conductores se suman otros
energía. Como antes apuntábamos, gracias a los nuevos enlaces uni- dos para el transporte de la co-
cast selograreducir el consumo de los dispositivos USB conectados rriente eléctrica y otros dos más
pero inactivos, pues no han de estar analizando los paquetes de datos para el transporte de datos cuando
que transitan por el bus. Además, se habilitan dos nuevos modos no sea posible utilizar el modo Su-
en espera, que se añaden al de suspensión ya presente en USB 2.0, perSpeed.

Pag 21 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Panasonic Lumix TZ10

La nueva DMC-TZ10 de Panasonic, sucesora de la TZ7, incluye importantes mejoras a to-


dos los niveles. Empezando por la óptica Lumix 25-300 mm (equiv. en 35 mm). Esto supone
que tenemos desde un gran
angular para motivos cerca-
nos o planos muy amplios
hasta un teleobjetivo con el
que captar los motivos más
alejados. El zoom óptico de
12x se complementa con
un 4x digital que, gracias
a los 12 MPx de la cáma-
ra, no suponen una pérdida
importante de calidad.
Nos han gustado los nuevos
modos manuales M (ajuste
de velocidad y abertura), A
(prioridad de abertura) o S
(prioridad de velocidad), el

amplio rango de valorares ISO, la captura posición correcta para que esté disponible al
de vídeo HD con sonido estéreo y sobre tomar una foto. Aun así, en las pruebas ob-
todo, el receptor GPS. Éste no solo gra- tuvimos una autonomía de 2-3 días realizan-
ba las coordenadas en el fichero JPG (no do capturas, vídeos, y utilizando el flash de
ofrece RAW), si no que, gracias a una base manera ocasional. Respecto a la calidad de
de datos interna, indica el país/región e in- las fotos, la TZ10 es el complemento perfecto
cluso ciudad/pueblo. para los usuarios exigentes que, quizá ya tie-
La gran pega es que, por defecto, el GPS nen una réflex, y quieran una cámara compac-
se mantiene siempre encendido (incluso ta para viajar. Sistemas como el reconocimien-
con la cámara apagada), salvo que active- to de caras, el estabilizador o el que mejora la
mos el modo avión o lo desactivemos ma- iluminación logran resultados excelentes con
nualmente, lo que afecta a la autonomía el mínimo esfuerzo.
de la batería. El objetivo: tener siempre la

Intel Core i7

Los procesadores Intel Core i7 representan el máximo rendimiento que el fabricante ofrece
en la actualidad. Para ordenadores portátiles, Intel dispone de doce versiones de chips en
la gama que podríamos denominar “normal” y dos más en la gama “Extreme Edition” más
orientada a aplicaciones de máximo rendimiento como pueden ser los últimos videojuegos
del mercado. Dependiendo del modelo, los i7 pueden tener dos o cuatro núcleos y, pues-
to que todos utilizan la tecnología Hyper Threading, podrán ejecutar cuatro u ocho hilos
simultáneos. Además de la velocidad de reloj, otro elemento que marca diferencias es la
caché integrada, que puede variar de los 4 MB de los i7-6XX hasta los 8MB de los i7-8XX
e i7-9XX. Los procesadores de dos núcleos disponen de un procesador gráfico integrado,
mientras que en los de cuatro núcleos se prescinde de esta característica.
Algo que tiene en común toda la gama de procesadores es la tecnología Turbo Boost, que
permite elevar la frecuencia de trabajo cuando uno de los núcleos está inactivo, mejoran-
Pag 22 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

do el rendimiento global. Además,


también cuentan con tecnología de
Virtualización (VT-x).
En los seis ordenadores que he-
mos probado, predomina el uso del
Core i7 720QM, con el 620M como
segunda opción, solamente en dos
de los modelos. El 720QM es un
procesador de cuatro núcleos y
seis megabytes de caché integra-
da que funciona a una velocidad
de 1,6 GHz, y es el más básico
de los procesadores de cuatro nú-
cleos de esta gama. Por su parte,
el 660M tiene sólo dos núcleos y 4
MB de caché, pero funciona a 2,66
MHz, lo que compensa el menor
número de procesos simultáneos que puede ejecutar y hace que el Dell Latitude consiga
los mejores resultados en casi todas las pruebas de rendimiento de WorldBench 6 Gold.
Tan sólo queda atrás en la prueba de Nero, en la que Asus consigue el mejor rendimiento,
y en las pruebas con 3D Studio Max, lo que también está relacionado con la tarjeta gráfica,
una GeForce GT 330M en los ordenadores de Acer y Toshiba, y una 360M en el Asus, fren-
te a los gráficos integrados de Intel que utiliza el Dell.
En cuanto a la memoria, sólo Asus nos ofrece 8 GB, mientras que los otros tres equipos
de la comparativa tienen cuatro gigabytes instalados, pero no todos pueden aprovecharla
plenamente, puesto que Dell ha optado por instalar una versión de 32 bits del sistema ope-
rativo que no puede direccionar.

Motorola Milestone

Motorola, Samsung y HTC apuestan por Android 2.1 Lo último en smartphones

Disponible para sus usuarios


desde 0, está equipado con
Android 2.1, procesador Cortex
A8, pantalla de 3,7” multitáctil
y teclado QWERTY desliza-
ble. Lo completan una cámara
de 5 Mpíxeles, GPS, brújula
electrónica, WiFi b/g, una tar-
jeta de memoria de 8 Gbytes,
puerto USB 2.0 y la tecno-
logía Bluetooth. El apartado
de aplicaciones está cubierto
con las que integra de Google
(Search,Maps,Gmail y YouTu-
be), amén del posible acceso
a las más de 30.000 utilidades
disponibles en Android Market.
Pag 23 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

Por su parte y tras el lanzamiento del Wave, tividad permanente a redes sociales. Final-
Samsung ha presentado el modelo Galaxy mente, Vodafone comercializa en España el
S. Gobernado también por el sistema An- HTC Legend (entre 0 y 249). Junto a la ver-
droid 2.1 y un procesador a 1 GHz, cuenta sión 2.1 de Android, destaca por su llamativo
con una pantalla Super AMOLED de 4”, que diseño a partir de un único bloque, su alto
ofrece alta calidad, menos reflejos y mayor grado de personalización mediante la inter-
ángulo de visión, siendo ideal para ver ví- faz HTC Sense, y la función exclusiva Friend
deos HD, contenidos de realidad aumentada Stream, que unifica las redes sociales más
y servicios basados en el emplazamiento.Al populares. Además, cuenta con una pantalla
margen de la tanda de servicios Google que AMOLED de 3,2” y cámará de 5 Mpíxeles.
incluye de serie o permite descargar, desta-
ca la función Social Hub, que ofrece conec-

ENTRETENIMIENTO
Edición de imagen OnLine, con la consolidación de la fotografía digital en los entornos
de escritorio, esto es, como aplicaciones tradicionales que necesitan ser instaladas, algu-
nos desarrolladores han visto en Internet el siguiente eslabón para la edición y el retoque
fotográfico: los servicios hospedados en servidores y accesibles para cualquier usuario
pertrechado con un navegador de Internet. El proceso es sencillo: subimos las imágenes y,
después, las editamos en La Nube, pudiendo crear en muchos casos álbumes digitales que
pueden ser accesibles por otros usuarios, y que la fotografía digital mató a la estrella analó-
gica. Actualmente es posible conseguir resultados profesionales con programas gratuitos .

Fotoflexer

Fotoflexer es un editor
de imágenes online con
el que podemos subir
nuestras propias fotos y
retocarlas sin tener que
instalar ningún progra-
ma en nuestro ordena-
dor.

Tiene un gran número


de herramientas divi-
didas en varias sec-
ciones: herramientas
básicas, efectos, de-
coración, animaciones,
perfeccionamiento, dis-
torsión, capas y herra-
mientas avanzadas.

En cada una de ellas


podemos encontrar desde utilidades sencillas como rotación, recorte, cambio de tamaño
o mejora automática hasta otras herramientas más complejas como distintos tipos de fil-

Pag 24 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

tros o el suavizado de bordes.


Podemos poner marco a nuestras imágenes, añadir texto, figuras, animaciones o poner
una foto en blanco y negro, sepia, convertirla en un dibujo o una pintura, etc. y todo esto en
pocos clics directamente desde el navegador web. De esta forma, Fotoflexer es una exce-
lente opción para retocar nuestras imágenes a falta de un editor tradicional.
Estas son solo unas cuantas características de la aplicación, sólo para que comparen con
alguna similar que hayan utilizado:
◘ Hi-Resolution Mode: Los usuarios de
Fotoflexer pueden editar las fotos, aún
en alta resolución, como para hacer
trabajos profesionales.
◘ Smart Scissors: Esta herramienta es
fascinante, ya que nos permite selec-
cionar elementos de una imagen (obje-
tos). Es ideal para, por ejemplo, cam-
biar el color del cabello de las personas
o quitar el fondo de las imágenes, etc.
◘ Curves (Histograma): Cualquier pro-
fesional en retoque fotográfico digital
les dirá que esta herramienta es im-
prescindible para precisar fácilmente
la exposición, el color y el contraste de
las imágenes.
◘ Fix Red Eye: Es la herramienta bá-
sica para corregir los detestables ojos
rojos de nuestras fotografías.
◘ Conexión con comunidades 2.0
como Photobucket, Flickr, Picasa.
◘ Y decenas de potentes herramientas más.

3. Razones por las que mi mamá no tiene idea de com-


putación:
HUMOR eZine ◘ Cuando le dije que estaba mala la placa madre me
dijo: ¡Insolente! ¡Mis dientes son todos naturales!
1.Una chica muy atractiva se acerca ◘ Cuando le dije que necesitaba un teclado me dijo que
al confesionario: a ella cuando chica le hubiese encantado haber tenido
un piano.
- Padre, he cometido un pecado. He
mantenido relaciones sexuales con el ◘ Cuando le dije que el ratón estaba malo porque no le
cura de la parroquia del pueblo vecino. corría la bolita, me mandó al psiquiatra porque pensó
- Bien hija, eso es perdonable... Pero para la próxima vez que me gustaban los guarenes.
“recuerda que tu parroquia es esta”!!!!!
5. Un informatico cuando no recuerda algo piensa asì:
2.Usuario: Me he comprado una impresora, pero no me Not found.
funciona. No sé si viene con tinta o sin ella.
Informático: ¿Qué impresora es? 6. Se abre el telón y aparecen Linux, MS-DOS, y Win-
Usuario: Una DeskJet. dows 95; Se cierra el telón. ¿Cómo se llama la pelícu-
Informático: Hay varias. ¿Qué modelo? la?
Usuario: Eeehhh... no sé, es una HP. “El bueno, el feo y el malo”.
Informático: Bueno, ¿Es en color o en blanco y negro?
Usuario: Es beige 7. Mi sistema operativo es multitarea: Acaba con mis
Informático: Esta nunca se la cree nadie, pero si conocie- nervios, mi paciencia y mi cafe, al mismo tiempo.
ras al usuario en cuestión no te sorprendería...

Pag 25 www.librosdigitales.net
Año 2010 Edición 11 Meses Diciembre

CURSOS Y TALLERES
El Instituto Peruano de Ciencias de la Información y LibrosDigitales.Net te dán la posibilidad
de capacitarte y estar mejor preparado para desenvolverte en perfectas condiciones en tu
área laboral.

Cursos Presenciales
Curso Inicio

Configuración de Seguridad Avanzada en Re- Sábado 18 de Diciembre


des Inalambricas / Métodos de Clonación de de 9am a 1pm
Direcciones MAC

Instalación y Configuración de la Suite de Co- Domingo 19 de Diciembre


laboración Zimbra en Linux (cliente servidor de de 9am a 6pm
correo y calendario al estilo de yahoo)

Informes e Inscripciones:
Av Diez Canseco 442 Piso 9 Miraflores - Lima
Telf: (01) 446-9848 / (01) 423-6575
Email: cursos@ipeci.pe - grapperu@hotmail.com

http://www.facebook.com/Librosdigitales.net

http://www.facebook.com/pages/Lima-Peru/LibrosDigita-
les/132161226817530

http://twitter.com/LD_net

Pag 26 www.librosdigitales.net

S-ar putea să vă placă și