tag:blogger.com,1999:blog-85469250902901465892024-03-04T23:00:24.299-06:00Linux - Servidores - NoticiasJose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.comBlogger39125tag:blogger.com,1999:blog-8546925090290146589.post-59157177318908573812014-09-25T11:17:00.000-06:002014-09-25T11:18:10.771-06:00 Grave vulnerabilidad en bash ~#<div style="text-align: justify;">
Se acaba de publicar una <a href="https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/">vulnerabilidad crítica en bash</a>, el interprete de comandos de Linux y muchos otros sistemas Unix (incluido OSX), <strike>que también parece afectar a otros interpretes como zsh, tcsh, csh y ksh</strike>. pero no a otros otras shells. Se ha identificado con el registro: <a href="https://www.google.es/search?q=CVE-2014-6271">CVE-2014-6271</a>.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Mediante esta vulnerabilidad es posible ejecutar comandos debido al
incorrecto procesado de las variables de entorno, en determinadas
circunstancias, esto puede ser explotable remotamente.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
El problema reside en que bash permite la declaración de funciones (como
cualquier otro lenguaje interpretado) y no son validadas correctamente
cuando son almacenadas en una variable. Con ejemplos seguro que se ve
mejor.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Una función se declara de la siguiente forma:</div>
<div style="text-align: justify;">
</div>
<div style="background: #ffffff; border-width: .1em .1em .1em .8em; border: solid gray; overflow: auto; padding: .2em .6em; width: auto;">
<pre style="line-height: 125%; margin: 0;">aramosf@digitalsec:~<span style="color: #996633;">$ </span>cat test.sh
<span style="color: #888888;">#!/bin/bash</span>
<span style="color: #008800; font-weight: bold;">function </span>hola <span style="color: #333333;">()</span> <span style="color: #333333;">{</span>
<span style="color: #007020;">echo</span> <span style="background-color: #fff0f0;">"Hola mundo"</span>
<span style="color: #333333;">}</span>
hola
aramosf@digitalsec:~<span style="color: #996633;">$ </span>bash test.sh
Hola mundo
</pre>
</div>
<br />
<div style="text-align: justify;">
Pero por desgracia bash procesa todo el contenido de la variable y continua ejecutando incluso cuando termina la función:</div>
<br />
<div style="background: #ffffff; border-width: .1em .1em .1em .8em; border: solid gray; overflow: auto; padding: .2em .6em; width: auto;">
<pre style="line-height: 125%; margin: 0;">aramosf@digitalsec:~<span style="color: #996633;">$ VAR</span><span style="color: #333333;">=</span><span style="background-color: #fff0f0;">"() { echo 'Hola mundo'; }; echo 'Adios mundo'"</span> bash -c <span style="background-color: #fff0f0;">"echo Prueba"</span>
Adios mundo
Prueba
</pre>
</div>
<br />
<div style="text-align: justify;">
En la prueba anterior, se esperaba que únicamente se mostrase "Prueba", pero acaba procesando el echo de "Adios mundo".</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
Esto tiene implicaciones en servicios remotos, en especial en páginas
web con CGIs que leerán las variables enviadas por el cliente como
cabeceras (y que pueden contener comandos) y ejecutarán su contenido
cuando se invoque bash. Explotar CGIs escritos en bash será trivial y
aunque parezca mentira, existen miles:</div>
<div style="text-align: justify;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiakkbDSRfYrCu6W-hJD82A-Cqesp0nOwO5qjOydsxOrtbeNqlCZo-Gl6dHRROR0JtkJ1y4DqLvC15S2-vkfrYziKiUcHZoGaOkwlDy8snYoQGDuEnbSc58oOinjFkdHAqRoqMKsRxU-AJw/s1600/Screen+Shot+2014-09-24+at+20.36.49.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiakkbDSRfYrCu6W-hJD82A-Cqesp0nOwO5qjOydsxOrtbeNqlCZo-Gl6dHRROR0JtkJ1y4DqLvC15S2-vkfrYziKiUcHZoGaOkwlDy8snYoQGDuEnbSc58oOinjFkdHAqRoqMKsRxU-AJw/s1600/Screen+Shot+2014-09-24+at+20.36.49.png" height="130" width="640" /></a></div>
<br />
Otras implicaciones conocidas hasta ahora, pero que seguro que aumentan estos días, son:<br />
<ul>
<li>Uso en ForceCommand de SSH para limitar capacidades de ejecución de comandos</li>
<li>Otros CGI (como php, perl, etc) que lancen subshells con llamadas del tipo system()</li>
<li>Clientes DHCP que lancen shells.</li>
<li>Herramientas y aplicaciones con SUID que invoquen bash para alguna acción.</li>
<li>Sistemas móviles que utilicen bash, como Android</li>
<li>Otros sistemas con Linux, como routers (que generalmente lanzan pings, traceroutes, etc), modems, televisores, etc..</li>
</ul>
<div>
La alegría de la huerta. Nos esperan días con muchas noticias sobre nuevos impactos, Eso seguro. </div>
<div>
</div>
<div>
Para solucionar el problema tan solo hay que esperar a que saquen el parche (<a href="http://permalink.gmane.org/gmane.comp.security.oss.general/13865?utm_source=twitterfe">y funcione</a>), cosa que ya ha ocurrido en las distribuciones más populares, pero que tardará tiempo en sistemas embebidos o poco mantenidos.<br />
<br />
Ejemplo de un código vulnerable y su explotación sacado de un comentario de reddit:<br />
<br />
<div style="background: #ffffff; border-width: .1em .1em .1em .8em; border: solid gray; overflow: auto; padding: .2em .6em; width: auto;">
<pre style="line-height: 125%; margin: 0;"><span style="color: #888888;">print 'hello world!'[root@host cgi-bin]# rm -fr /tmp/aa</span>
<span style="color: #888888;">[root@host cgi-bin]# cat /var/www/cgi-bin/hi</span>
<span style="color: #c65d09; font-weight: bold;">#</span>!/bin/bash
<span style="color: #888888;">echo "Content-type: text/html"</span>
<span style="color: #888888;">echo ""</span>
<span style="color: #888888;">echo "hai"</span>
<span style="color: #888888;">[root@host cgi-bin]# curl -k -H 'User-Agent: () { :;}; echo aa>/tmp/aa' https://localhost/cgi-bin/hi</span>
<span style="color: #888888;">hai</span>
<span style="color: #888888;">[root@host cgi-bin]# tail -n1 /var/log/httpd/ssl_access_log</span>
<span style="color: #888888;">::1 - - [24/Sep/2014:18:22:05 +0200] "GET /cgi-bin/hi HTTP/1.1" 200 4 "-" "() { :;}; echo aa>/tmp/aa"</span>
<span style="color: #888888;">[root@host cgi-bin]# ls -l /tmp/aa</span>
<span style="color: #888888;">-rw-r--r--. 1 apache apache 3 24 sept. 18:22 /tmp/aa</span>
<span style="color: #888888;">[root@host cgi-bin]# sestatus</span>
<span style="color: #888888;">SELinux status: enabled</span>
<span style="color: #888888;">[root@host cgi-bin]# yum update</span></pre>
</div>
</div>
Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-12250690444556686002013-05-06T10:05:00.000-06:002013-05-06T10:05:14.115-06:00Debian 7.0 "Wheezy" ya está listo para su uso<div style="text-align: justify;">
Después de muchos meses de desarrollo constante, el proyecto Debian se enorgullece de
presentar su nueva versión estable 7.0 (nombre en clave <q>Wheezy</q>).</div>
<div style="text-align: justify;">
<br />
Esta nueva versión de Debian incluye varias funcionalidades interesantes, como, por ejemplo, el
<a href="http://www.debian.org/News/2011/20110726b">soporte multiarquitectura</a>,
varias <a href="http://www.debian.org/News/2012/20120425">herramientas específicas
para desplegar infraestructura de nube privada</a>, un instalador mejorado, y un completo
conjunto de códecs y reproductores multimedia que eliminan la necesidad de utilizar repositorios de terceros.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
El soporte multiarquitectura, uno de los principales objetivos para <q>Wheezy</q>,
permitirá a los usuarios de Debian instalar paquetes para múltiples arquitecturas en
la misma máquina. Esto significa que ya es posible, por primera vez, instalar software
para 32 bits y 64 bits en el mismo sistema y tener todas las dependencias relevantes
resueltas automáticamente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El proceso de instalación se ha mejorado mucho: ahora se puede instalar Debian usando
software de síntesis de voz, por ejemplo para personas con discapacidad visual que no usan
un dispositivo Braille. Gracias al esfuerzo combinado de un gran número de traductores
el sistema de instalación está disponible en 73 idiomas, y en más de una docena de ellos también
se pueden utilizar con el software de síntesis de voz.</div>
<div style="text-align: justify;">
Además, por primera vez, Debian soporta la instalación y arranque usando UEFI para
PCs nuevos de 64 bits (<code>amd64</code>), aunque aún no hay soporte para
<q>arranque seguro</q> («UEFI Secure Boot», N. del T.).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Esta versión incluye una gran cantidad de paquetes de programas actualizados tal como:
</div>
<ul style="text-align: justify;">
<li>Apache 2.2.22 </li>
<li>Asterisk 1.8.13.1 </li>
<li>GIMP 2.8.2 </li>
<li>el entorno de escritorio GNOME 3.4</li>
<li>la colección de compiladores GNU 4.7.2 </li>
<li>Icedove 10 (una versión sin marca de Mozilla Thunderbird)</li>
<li>Iceweasel 10 (una versión sin marca de Mozilla Firefox)</li>
<li>el entorno de escritorio KDE Plasma y las aplicaciones de KDE 4.8.4</li>
<li>Los núcleos kFreeBSD 8.3 y 9.0</li>
<li>LibreOffice 3.5.4 </li>
<li>Linux 3.2 </li>
<li>MySQL 5.5.30 </li>
<li>Nagios 3.4.1 </li>
<li>OpenJDK 6b27 y 7u3 </li>
<li>Perl 5.14.2 </li>
<li>PHP 5.4.4 </li>
<li>PostgreSQL 9.1 </li>
<li>Python 2.7.3 y 3.2.3 </li>
<li>Samba 3.6.6 </li>
<li>Tomcat 6.0.35 y 7.0.28 </li>
<li>Hipervisor Xen 4.1.4 </li>
<li>El entorno de escritorio Xfce 4.8</li>
<li>X.Org 7.7 </li>
<li>más de 36.000 paqutes de software listos para usar, compilados desde
cerca de 17.500 paquetes fuente.</li>
</ul>
<div style="text-align: justify;">
Con esta amplia selección de paquetes, Debian se mantiene fiel una vez más
a su objetivo de ser el sistema operativo universal. Es un sistema que se puede
utilizar para distintos casos: desde sistemas de escritorio a netbooks; desde
servidores de desarrollo hasta clústeres; para servidores de
bases de datos, servidores web o de almacenamiento. Se ha hecho un gran
esfuerzo para asegurar la calidad por medio de pruebas automáticas de
instalación y actualización para todos los paquetes en el archivo de Debian,
asegurando de esta forma que <q>Wheezy</q> cumple las altas expectativas que
tienen los usuarios de una versión estable de Debian. Es tan sólido como una
roca y ha sido probado de manera rigurosa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Debian se puede instalar en todo tipo de ordenadores: desde dispositivos de mano a
superordenadores, y en casi todos los tipos de sistemas que existen entre ellos.
Se soporta un total de nueve arquitecturas:
PC de 32 bits / Intel IA-32 (<code>i386</code>), PC de 64 bits / Intel EM64T
/ x86-64 (<code>amd64</code>), Motorola/IBM PowerPC (<code>powerpc</code>),
Sun/Oracle SPARC (<code>sparc</code>), MIPS (<code>mips</code> (big-endian) y
<code>mipsel</code> (little-endian)), Intel Itanium (<code>ia64</code>), IBM
S/390 (31-bit <code>s390</code> y 64-bit <code>s390x</code>), y ARM EABI
(<code>armel</code> para hardware antiguo y <code>armhf</code> para hardware
nuevo, usando hardware de procesamiento de coma flotante).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<h3>
¿Quiere probarlo?
</h3>
<div style="text-align: justify;">
Si simplemente quiere probarlo y no quiere tener que instalarlo, puede usar una imagen
especial, conocida como imagen «en vivo», disponible para CDs, dispositivos USB y
arranques por red. Inicialmente, estas imágenes se proporcionan solamente para
las arquitecturas <code>amd64</code> e <code>i386</code>. También es posible
usar estas imágenes «en vivo» para instalar Debian. Dispone de más información
en la <a href="http://live.debian.net/">página inicial de Debian Live</a>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si, en cambio, quiere instalarlo directamente, puede escoger entre varios medios de
instalación, como discos Blu-ray, DVDs, CDs y dispositivos USB o desde la red.
A través de las imágenes de CD se instalan varios entornos de escritorio: —
GNOME, «KDE Plasma Desktop and Applications», Xfce, and LXDE —; puede escoger
el que desee desde el menú de arranque de los CDs/DVDs. Además, están disponibles CDs y
DVDs multiarquitectura que soportan instalación en distintas arquitecturas desde un
solo disco.
O usted también puede crear un medio de instalación USB autoarrancable
(vea la <a href="http://www.debian.org/releases/wheezy/installmanual">Guía de instalación</a>
para más detalles). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Las imágenes de instalación pueden descargarse ahora mismo vía
<a href="http://www.debian.org/CD/torrent-cd/">bittorrent</a> (el método recomendado),
<a href="http://www.debian.org/CD/jigdo-cd/#which">jigdo</a> o
<a href="http://www.debian.org/CD/http-ftp/">HTTP</a>; vea
<a href="http://www.debian.org/CD/">Debian en CDs</a> para más información. Wheezy también
estará pronto disponible en DVD, CD-ROM y discos Blu-ray físicos desde numerosos
<a href="http://www.debian.org/CD/vendors">proveedores</a>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
</div>
<h3>
¿Ya es un usuario feliz de Debian y sólo quiere actualizar?
</h3>
<div style="text-align: justify;">
Las actualizaciones a Debian 7.0 desde la versión anterior, Debian
6.0 (nombre en clave <q>Squeeze</q>), se gestionan automáticamente
para la mayoría de las configuraciones con la herramienta de gestión
de paquetes apt-get. Como siempre, los sistemas Debian pueden actualizarse
sin problemas, in situ, sin ningún tiempo forzado fuera de servicio,
pero es altamente recomendable leer las
<a href="http://www.debian.org/releases/wheezy/releasenotes">Notas de Publicación</a>
así como la <a href="http://www.debian.org/releases/wheezy/installmanual">Guía de Instalación</a>,
para tener en cuenta incidentes conocidos, y para obtener instrucciones detalladas sobre instalación y
la actualización. Las notas de publicación se mejorarán y traducirán a idiomas
adicionales en las semanas siguientes a la publicación.
</div>
<h2 style="text-align: justify;">
Acerca de Debian</h2>
<div style="text-align: justify;">
Debian es un sistema operativo libre, desarrollado por miles de voluntarios de todo el mundo,
que colaboran vía Internet. Las fortalezas clave del proyecto Debian son su base de voluntarios,
su dedicación al contrato social de Debian y el software libre, y su compromiso por proporcionar
el mejor sistema operativo posible. Debian 7.0 es otro paso importante en esa dirección.
</div>
<h2 style="text-align: justify;">
Información de contacto</h2>
<div style="text-align: justify;">
Para mayor información visite el sitio web de Debian en <a href="http://www.debian.org/">www.debian.org</a> </div>
Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-75864774616620246352013-05-02T10:32:00.001-06:002013-05-02T10:32:17.235-06:0017 distribuciones de GNU/Linux para distintas necesidades<div class="entry-content">
<div style="text-align: justify;">
Entre tantas distribuciones de GNU/Linux para elegir, a un usuario novato le puede resultar un tanto complejo
encontrar la "distro" correcta para sus necesidades.</div>
<div style="text-align: justify;">
La distribución es mejor escogerla según la necesidad, entre algunas tenemos:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>1 – Creación y edición de audio y video</strong></div>
<div style="text-align: justify;">
Varios hubieran esperado que pusiera a Ubuntu Studio pero
personalmente no me pareció lo mas ideal así que dejare a este en
segundo lugar y en primer lugar pondré a: 64 Studio. Se trata de una
distro basada en Debian dedicada a la edición de audio, video e imágenes
orientada a maquinas con procesadores de 64Bits. Es muy rápida y
estable, igual que su padre.</div>
<div style="text-align: justify;">
<img alt="Gnome, Ardour and Jack Control running on 64 Studio 1.3.0" height="256" src="http://www.64studio.com/sites/64studio.com/files/screenshot2-mini.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.64studio.com/" target="_blank">http://www.64studio.com/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>2 – Desarrollo científico</strong></div>
<div style="text-align: justify;">
Parece ser que la distro mas popular dentro de este tema es:
Scientific Linux, una distribución de Linux clon a nivel binario de la
distribución Red Hat Enterprise Linux, compilada a partir del código
fuente de RHEL, bajo los términos del EULA de RHEL y de la licencia GPL.
Es mantenida por los laboratorios de Física CERN y Fermilab.</div>
<div style="text-align: justify;">
<img alt="https://www.scientificlinux.org/distributions/6x/installing/large/boot.screen.png" class="decoded" height="240" src="https://www.scientificlinux.org/distributions/6x/installing/large/boot.screen.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="https://www.scientificlinux.org/" target="_blank">https://www.scientificlinux.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>3 – Perder el tiempo</strong></div>
<div style="text-align: justify;">
El claro ganador es el padre de Chrome OS: Chromium OS. Para lo único
que sirve es para navegar por internet aunque sus ultimas versiones
trae soporte para aplicaciones nativas, aun así se queda corta. Está
basada en Gentoo.</div>
<div style="text-align: justify;">
<img alt="http://www.enterwebhub.com/wp-content/uploads/2012/07/Chrome-OS.jpg" class="decoded" height="256" src="http://www.enterwebhub.com/wp-content/uploads/2012/07/Chrome-OS.jpg" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.chromium.org/chromium-os" target="_blank">http://www.chromium.org/chromium-os</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>4 – Jugar</strong></div>
<div style="text-align: justify;">
Ubuntu seria una buena opción si no viniera por defecto con unity,
así que vamos a ir para el lado de la distro mas compatible con todos
los juegos (nativos y no nativos) de Linux: Kubuntu. A pesar de ser
tener el entorno de escritorio mas pesado es increíble ver la fluidez
que tiene al correr juegos de la envergadura del Crysis 2 o el Portal 2,
algo que en entornos de escritorios como cinnamon resulta imposible de
hacer, es por eso que si de jugar se trata la peor opción seria Linux
Mint. Ademas, claro, tenemos steam de Ubuntu 100% compatible con
Kubuntu.</div>
<div style="text-align: justify;">
<img alt="http://www.kubuntu.org/files/11.04-release/kubuntu-natty-desktop.png" class="decoded" height="200" src="http://www.kubuntu.org/files/11.04-release/kubuntu-natty-desktop.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.kubuntu.org/" target="_blank">http://www.kubuntu.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>5 – Servidor web</strong></div>
<div style="text-align: justify;">
Cualquier distro viene bien para montar un servidor, al final todo
depende de que tan expertos seamos en la materia de montado de
servidores, así que en este punto iremos a un termino medio entre
facilidad de uso y estabilidad y seguridad,además de precio, así que el
ganador en esta categoría es: CentOS. El clon gratuito de Red Hat es
bastante fácil de configurar y mantener además de que es seguro y fiable
a la hora de poner en marcha.</div>
<div style="text-align: justify;">
Otras opciones muy buenas son: Red Hat, SUSE Enterprise Linux, Debian y Ubuntu Server.</div>
<div style="text-align: justify;">
<img alt="http://www.darkgovernment.com/images/Screenshot2.png" class="decoded" height="240" src="http://www.darkgovernment.com/images/Screenshot2.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.centos.org/" target="_blank">http://www.centos.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>6 – Programar</strong></div>
<div style="text-align: justify;">
El líder indiscutido es: Debian. Con miles de aplicaciones totalmente
libres en su versión dvd, también disponibles para la descarga con su
gestor de paquetes, Debian es el paraíso para los programadores, un
orgasmo desde principio a fin, con todas las herramientas que puedas
necesitar dentro de sus 10 DVDs.</div>
<div style="text-align: justify;">
<img alt="http://www.distribs.net/sceenshots/Debian-0.png" class="decoded" height="240" src="http://www.distribs.net/sceenshots/Debian-0.png" width="320" /></div>
<div style="text-align: justify;">
<a href="http://www.debian.org/" target="_blank">http://www.debian.org</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>7 – Portabilidad</strong></div>
<div style="text-align: justify;">
Tantas distros disponibles para equipos portátiles y tan solo una ah
llamado la atención a los fabricantes de estos dispositivos: Android.
Con miles de aplicaciones inútiles en su app store y muchas mas en la
web lo convierten en la distro de Linux mas vulnerable de todas y
también en la mas popular. Seguramente si Google no se hubiera fijado en
ella, ahora solo seria un blueprint dentro de Android inc. Solo queda
esperar a ver si Ubuntu touch es capaz de hacerle frente dentro de unos
años.</div>
<div style="text-align: justify;">
<img alt="http://www.digitaltrends.com/wp-content/uploads/2011/04/Google-Android.png" class="decoded" height="200" src="http://www.digitaltrends.com/wp-content/uploads/2011/04/Google-Android.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.android.com/" target="_blank">http://www.android.com/ </a></div>
<div style="text-align: justify;">
<strong><br /></strong></div>
<div style="text-align: justify;">
<strong>8 – Educación</strong></div>
<div style="text-align: justify;">
En que distro podemos confiar para educar a nuestros hijos? Hay
muchas opciones para niveles iniciales, pero yo solo conozco una que es
tanto para niños como para adultos en proceso de aprendizaje y es:
UberStudent. Una distro basada en Ubuntu fácil de usar y dedicada a
especialmente a los estudiantes.</div>
<div style="text-align: justify;">
<img alt="http://on-disk.com/images/screenshots/uberstudent_0.9.1_screenshot.jpg" class="decoded" height="200" src="http://on-disk.com/images/screenshots/uberstudent_0.9.1_screenshot.jpg" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://uberstudent.com/" target="_blank">http://uberstudent.com/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>9 – Centro Multimedia</strong></div>
<div style="text-align: justify;">
Si tenemos una buena conexión a internet y un lindo televisor de 40
pulgadas, quizás se nos haya pasado por la mente utilizar el internet
para ver películas y series online, una buena opción seria una mini-pc
con android y netflix, pero si queremos algo mas potente y con mas
capacidad de almacenamiento podrías probar con: GeeXbox. Una distro
rápida y liviana orientada a los centros multimedia, soporta
dispositivos ARM y PowerPC ademas de los clásicos x86 y x86_64. Trae
como aplicación principal a XBMC.</div>
<div style="text-align: justify;">
<img alt="http://www.nexxuz.com/wp-content/uploads/2010/09/geexbox3.png" class="decoded" height="238" src="http://www.nexxuz.com/wp-content/uploads/2010/09/geexbox3.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.geexbox.org/" target="_blank">http://www.geexbox.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>10 – Bajo consumo de energía en Notebooks</strong></div>
<div style="text-align: justify;">
Si tenemos una notebook mas o menos nueva y el calentamiento con
algunas distro resulta un verdadero problema podemos probar con:
Fuduntu. Una distro basada en Fedora fácil de usar, muy rápida y ademas
estable.</div>
<div style="text-align: justify;">
<img alt="http://virtualboximages.com/files/fuduntu-14.11-i386-desktop.png" class="decoded" height="217" src="http://virtualboximages.com/files/fuduntu-14.11-i386-desktop.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.fuduntu.org/" target="_blank">http://www.fuduntu.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>11 – Fácil de usar</strong></div>
<div style="text-align: justify;">
La distro para moviles mas facil de utilizar es Android, pero como
seguramente andas buscando una distro para tu PC tu única opción es:
Ubuntu. Basada en Debian, Ubuntu es la distro para escritorios mas
popular actualmente debido a su facilidad de uso. Es muy facil de
personalizar y para un usuario novato es de gran ayuda para empezar en
el mundo de Linux.</div>
<div style="text-align: justify;">
<img alt="http://cdn.alternativeto.net/s/fd0563bf-8477-46bc-b615-7923ac8ed489_17_full.png" class="decoded" height="230" src="http://cdn.alternativeto.net/s/fd0563bf-8477-46bc-b615-7923ac8ed489_17_full.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://www.ubuntu.com/" target="_blank">http://www.ubuntu.com</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>12 – Configurable</strong></div>
<div style="text-align: justify;">
Si queremos una distro versátil que se adapte con el tiempo a lo que
necesitamos una buena opción seria: Mandriva Linux. Mandrake o Mandriva
Linux es una distribución Linux destinada tanto para principiantes como
para usuarios experimentados, que ofrece un sistema operativo orientado a
computadoras personales y también para servidores con un enfoque a los
usuarios que se están introduciendo al mundo de Linux y al software
libre además por tener una amplia gama y comunidad de desarrolladores,
es adecuada para todo tipo de variedad de necesidades: estaciones de
trabajo, creación de clústeres, servidores, firewalls, etc.</div>
<div style="text-align: justify;">
<img alt="http://www.freesoftwaremagazine.com/files/nodes/2837/mandriva.jpg" class="decoded" height="256" src="http://www.freesoftwaremagazine.com/files/nodes/2837/mandriva.jpg" width="320" /></div>
<div style="text-align: justify;">
<a href="http://www.mandriva.com/" target="_blank">http://www.mandriva.com</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>13 – Estabilidad y seguridad</strong></div>
<div style="text-align: justify;">
Si lo que buscamos es que no nos espien o que el sistema no se tilde
constantemente podemos probar con Debian Stable pero como ya nombramos a
Debian pasemos a otra distro igual de buena: Fedora. Es una de las
distros mas populares debido a su estabilidad y versatilidad a la hora
de instalarlo en diversas PCs</div>
<div style="text-align: justify;">
<img alt="http://www.ehomeupgrade.com/wp-content/uploads/media/fedora_core_6_screenshot.jpg" class="decoded" height="240" src="http://www.ehomeupgrade.com/wp-content/uploads/media/fedora_core_6_screenshot.jpg" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://fedoraproject.org/es/" target="_blank">http://fedoraproject.org/es/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>14 – Rapidez</strong></div>
<div style="text-align: justify;">
Si de velocidad se trata, ya sea que tenemos una PC un poco anticuada
o queremos que nuestra PC simplemente vuele pero no queremos estar muy
desactualizados la mejor opcion es: Puppy Linux</div>
<div style="text-align: justify;">
<img alt="http://puppylinux.org/main/images/lucid-puppy-528-desktop.jpg" class="decoded" height="180" src="http://puppylinux.org/main/images/lucid-puppy-528-desktop.jpg" width="320" /></div>
<div style="text-align: justify;">
<a href="http://puppylinux.org/" target="_blank">http://puppylinux.org</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>15 – Seguridad y penetración web y local</strong></div>
<div style="text-align: justify;">
Un claro ganador por todas la herramientas que incluye: BackTrack</div>
<div style="text-align: justify;">
BackTrack es una distro basada en Ubuntu dedicada a kakers y usuarios
profesionales que quieran hacer uso aplicaciones para la intrusión,
penetración y kakeo de redes y medios locales.</div>
<div style="text-align: justify;">
<img alt="http://cdn01.backtrack-linux.org/wp-content/gallery/backtrack-5/bt5-0.png" class="decoded" height="240" src="http://cdn01.backtrack-linux.org/wp-content/gallery/backtrack-5/bt5-0.png" width="320" /></div>
<div style="text-align: justify;">
<a href="http://www.backtrack-linux.org/" target="_blank">http://www.backtrack-linux.org/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>16 – Desarrollo electrónico</strong></div>
<div style="text-align: justify;">
Tanto para ingenieros electrónicos como para personas amantes del
desarrollo electrónico hay una distro especial para ustedes: Fedora
Electronic Lab. Incluye una gran cantidad de aplicaciones para la
creación y simulación de circuitos electrónicos.</div>
<div style="text-align: justify;">
<img alt="http://spins.fedoraproject.org/static/images/fel/ghdl.png" class="decoded" height="240" src="http://spins.fedoraproject.org/static/images/fel/ghdl.png" width="320" /> </div>
<div style="text-align: justify;">
<a href="http://spins.fedoraproject.org/es/fel/" target="_blank">http://spins.fedoraproject.org/es/fel/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>17 – Uso médico</strong></div>
<div style="text-align: justify;">
Si estudias medicina o ya te has recibido en el área de medicina
puedes probar: Debian Med. Se trata de una distro orientada a la
práctica médica y a la investigación bio-médica. </div>
<div style="text-align: justify;">
<img alt="http://screenshots.debian.net/screenshots/a/amide/356_large.png" class="decoded" height="240" src="http://screenshots.debian.net/screenshots/a/amide/356_large.png" width="320" /></div>
<div style="text-align: justify;">
<a href="http://www.debian.org/devel/debian-med/" target="_blank">http://www.debian.org/devel/debian-med/</a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<strong>PLUS – Para todos y todas la necesidades</strong></div>
<div style="text-align: justify;">
Hay una distro, de todas las que ya nombramos, que es capaz de
cumplir con la mayoría de las necesidades de la mayoría de los usuarios,
una distro que esta cobrando mucha fuerza en los últimos años y que fue
elegida como la mejor distro del 2013 por varias páginas dedicadas a
probar las miles de distribuciones de Linux, quien se lleva el premio
para la distro mas útiles de todas es: Fubuntu</div>
<div style="text-align: justify;">
Funciona en cualquier pc moderna, de escritorio o portátil, es
rápida, segura y estable además de ser muy fácil de usar y tiene un
diseño muy atractivo por eso y por muchas cosas mas esta distro se lleva
el premio a la distro mas útil de Linux.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<span style="font-size: xx-small;"><b>Fuente: </b><a href="http://poweredbylinux.webnode.es/" target="_blank">http://poweredbylinux.webnode.es/</a></span></div>
<div style="text-align: justify;">
<em><br /></em></div>
</div>
Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-17856796140788696462013-04-30T09:03:00.001-06:002013-04-30T09:05:16.456-06:00 El kernel Linux 3.8 dice adios al i386<table border="0" cellpadding="2" cellspacing="2"><tbody>
<tr> <td style="min-width: 55px; padding: 0 14px 0 4px;"><div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-fqMpQ3f6dkKGYkSaavp-Mcnk8pyU2vpxGDInj7Y2IncESnUkbmmfK8h3HcxSP4Lv_j-PwH_BBokUQd1nVMPtTjk583xMzw_X3bU1E9Uit3sCNFfQcbLXG-hztiD3vil4_JikwWeEfz3o/s1600/Linux-Kernel.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="144" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-fqMpQ3f6dkKGYkSaavp-Mcnk8pyU2vpxGDInj7Y2IncESnUkbmmfK8h3HcxSP4Lv_j-PwH_BBokUQd1nVMPtTjk583xMzw_X3bU1E9Uit3sCNFfQcbLXG-hztiD3vil4_JikwWeEfz3o/s200/Linux-Kernel.png" width="200" /></a></div>
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgI-vLQA9nFR2-0AEsTYVOPZfkdXXWmGx7bKKIdPCzmxCNgMf2d3XW-ozJEtYmnJsywCa5s_53bx9dsh_1mIo0ooKlatj-e8N6hD1y0RoAurbFkzKPcSauwaL91j0gfOZsxES_kmog8txVq/s1600/cpu.png" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><br /></a></td> <td>Ingo Molnar, uno de los principales desarrolladores del kernel Linux, <b>ha desactivado el soporte de los procesadores Intel 386 </b>con los que precisamente comenzó la historia de este núcleo y el sistema operativo que se creó a partir de él.</td> </tr>
</tbody> </table>
<a href="http://www.blogger.com/null" name="more"></a><br />
<div style="text-align: justify;">
<br />
La arquitectura i386 de 32 bits que se presentó en 1985 fue una de las
más populares entre los usuarios, y de hecho los procesadores 80386
siguieron fabricándose hasta hace relativamente poco, septiembre de
2007.<br />
<br />
Los desarrolladores del kernel han decidido que ya era hora de eliminar
el soporte para estos procesadores, y en concreto para los antiguos
386-DX y 386-SX. Esto permite mejorar el ciclo de trabajo en el núcleo,
ya que según palabras de Molnar, “su complejidad ha provocado un trabajo
extra cuando queríamos realizar modificaciones en las primitivas del
soporte SMP durante años“.<br />
<br />
Eso significa que como señalaba Molnar, vuestros viejos PCs con
procesadores 386 DX33 del año 91 no podrán funcionar con los kernels más
modernos a partir de ahora. El propio Linus Torvalds se mostró
totalmente de acuerdo con la decisión: "<a href="https://git.kernel.org/?p=linux/kernel/git/torvalds/linux.git;a=commit;h=743aa456c1834f76982af44e8b71d1a0b2a82e21" target="_blank">No soy sentimental. Ya era hora</a>".</div>
Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-80872100357178847442013-01-03T15:57:00.003-06:002013-01-03T15:57:51.555-06:00Canonical presenta Ubuntu Phone, el sabor de Linux para móviles<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7M0P-r60waKUvxpQYPv5vzEhepTtkfjaIA-1xcJ6HrDs-QNAe0CdxX8zDjqtleo_mybruyR8Tc06PGq4FMK09RRxr6xeOFuN66BjeGuVWz3ASd0KbAeiIiyBfWftn2d7CbSGZ1Y_9Ptox/s1600/ubuntu_phone.png" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7M0P-r60waKUvxpQYPv5vzEhepTtkfjaIA-1xcJ6HrDs-QNAe0CdxX8zDjqtleo_mybruyR8Tc06PGq4FMK09RRxr6xeOFuN66BjeGuVWz3ASd0KbAeiIiyBfWftn2d7CbSGZ1Y_9Ptox/s400/ubuntu_phone.png" width="400" /></a></div>
<div style="text-align: justify;">
Con el nuevo año se suma otro jugador al competido mercado de plataformas móviles. <strong>Este miércoles, Canonical, la organización detrás de Ubuntu, anunció el lanzamiento de <a href="http://www.ubuntu.com/devices/phone" target="_blank">Ubuntu Phone</a>,
un nuevo sistema operativo basado en el kernel de Android y compatible
con las dos diferentes arquitecturas de chips: ARM y x86.</strong> El
objetivo de la organización es ser una alternativa viable para teléfonos
de alta gama así como dispositivos con especificaciones más bajas.
Además, Ubuntu Phone tiene varias sorpresas para diferenciarse de la
competencia. Pero bueno, vamos por partes.</div>
<div style="text-align: justify;">
El anuncio se hizo hoy en Londres por medio de una presentación virtual que pueden ver a continuación.</div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7M0P-r60waKUvxpQYPv5vzEhepTtkfjaIA-1xcJ6HrDs-QNAe0CdxX8zDjqtleo_mybruyR8Tc06PGq4FMK09RRxr6xeOFuN66BjeGuVWz3ASd0KbAeiIiyBfWftn2d7CbSGZ1Y_9Ptox/s1600/ubuntu_phone.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><br /></a></div>
<div class="separator" style="clear: both; text-align: center;">
</div>
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/LoXpLUr5WB4?feature=player_embedded' frameborder='0'></iframe> </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
El fundador de Canonical, Mark Shuttleworth, dijo que con Ubuntu
Phone están más cerca de crear un súper sistema operativo para cualquier
tipo de dispositivo; desde un servidor hasta un teléfono móvil. <strong>Aunque
todavía no se especificó que celular y cual operador será el encargado
de llevar la bandera de Linux en móviles, se aseguró que el primer
teléfono Ubuntu llegará en 2014.</strong> Sin embargo, <a href="http://www.theverge.com/2013/1/2/3827922/ubuntu-phone-os-announcement" target="_blank">según The Verge</a>, <em>“la compañía tiene teléfonos de demostración en Londres con el rom para desarrolladores corriendo en un Galaxy Nexus”</em>.</div>
<div style="text-align: justify;">
<strong>Ubuntu Phone busca diferenciarse por medio de una nueva
interfaz y quitando a Java del medio, para aprovechar completamente los
recursos del dispositivo.</strong> El nuevo sistema operativo deja atrás
la interfaz de íconos en una parrilla y hace énfasis en gestos que
parten del borde de la pantalla para mostrar las aplicaciones y ejecutar
otras tareas. Por otro lado, <strong>Shuttleworth dijo que los
celulares con Ubuntu serán clientes delgados (thin clients) cuando se
conecte un teclado, un mouse y una pantalla y podrán correr aplicaciones
de escritorio.</strong></div>
<div style="text-align: justify;">
Otro de los puntos de venta de este sabor de Linux es que elimina la
máquina virtual de Java; lo que permite al sistema operativo aprovechar
completamente el hardware. <strong>Varios de los medios especializados han dicho que el nuevo SO se asemeja a webOS, el ultimo suspiro de Palm.</strong></div>
<div style="text-align: justify;">
Haciendo un mini análisis, <strong>se dice que Ubuntu tendrá los mismos problemas que han tenido otros sistemas operativos móviles como Firefox OS y LiMo</strong>. <a href="http://www.pcmag.com/article2/0,2817,2413778,00.asp?kc=PCRSS03069TX1K0001121&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+ziffdavis%2Fpcmag%2Fbreakingnews+%28PCMag.com+Breaking+News%29" target="_blank">PC Magazine asegura</a> que para que un OS tenga éxito, <em>“tiene que ser la prioridad para los fabricantes de dispositivos”</em>. La publicación agrega el siguiente ejemplo: <em>“esa es la razón principal por la que WP 8 está teniendo problemas (…) para Samsung, WP claramente no es una prioridad”</em>. Como ya mencionamos, Ubuntu Phone todavía no tiene un OEM, y sin hardware no hay software.</div>
<div style="text-align: justify;">
Obviamente la competencia es durísima, y no sobra volver a mencionar
que actualmente el mercado es totalmente dominado por Android y iOS. Sin
embargo, Shuttleworth <a href="http://techcrunch.com/2013/01/02/canonical-brings-ubuntu-os-to-phones-official/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+Techcrunch+%28TechCrunch%29" target="_blank">aseguró en TechCrunch</a> que <em>“nuestra
visión es más profunda y amplia que la competencia. Creemos que una
sola plataforma puede funcionar en varios ambientes”.</em></div>
<div style="text-align: justify;">
<strong>Entonces, Ubuntu busca diferenciarse con una nueva forma de
presentar las aplicaciones y optimizar el sistema eliminando Java.
Además, con un dock, el teléfono puede hacer de computador.</strong> Seguramente conoceremos más sobre el teléfono en el CES, ya que Canonical tendrá un stand y nosotros estaremos allá.</div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Ajunto les dejamos un video de la presentación del mismo (está en inglés)<br />
<div class="separator" style="clear: both; text-align: center;">
<iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/cpWHJDLsqTU?feature=player_embedded' frameborder='0'></iframe></div>
<br />Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-54853837862426528452012-11-26T05:08:00.000-06:002012-11-26T05:08:23.722-06:00Nuevo rootkit para Linux descubierto<div style="text-align: justify;">
Un nuevo rootkit Linux ha emergido y los investigadores que han analizado el código dicen que el malware parece ser una herramienta personalizada escrito y diseñado para inyectar iframes en sitios web y dirigir el tráfico a sitios maliciosos para la descarga de drivers. El rootkit ha sido diseñado específicamente para sistemas Linux de 64 bits, y si bien tiene algunas características interesantes, no parece ser el trabajo de un programador de alto nivel o estar destinado su uso en ataques dirigidos. El rootkit Linux no parece ser una versión modificada de cualquier malware conocido y llegó por primera vez a ver la luz la semana pasada, cuando alguien publicó una breve descripción y análisis del mismo, en la lista de divulgación de correo Full Disclosure. El usuario dijo que su sitio se había quedado en blanco tras ataques por el malware y algunos de sus clientes habían sido redirigidos a sitios maliciosos.</div>
<div style="text-align: justify;">
<a href="http://blog.crowdstrike.com/2012/11/http-iframe-injecting-linux-rootkit.html" rel="nofollow" target="_blank">Fuente</a></div>
Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-54910181285556454382012-08-10T12:30:00.001-06:002012-08-10T12:30:32.752-06:00OpenDomo, Linux para un hogar digital<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggw9QHhcIoxmSZ6dF7dmPgp9oAfqnkzSTPgSZ9flh_QuOHEVHEul9ovxADea5ue3OOsCVcjWG2eeQZa8_cMIZcvYPtyC9MBsVTXguAzj1VWA_txG1gg8GmAqF-irpp_nVybKXIacS23H8M/s1600/opendomo.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggw9QHhcIoxmSZ6dF7dmPgp9oAfqnkzSTPgSZ9flh_QuOHEVHEul9ovxADea5ue3OOsCVcjWG2eeQZa8_cMIZcvYPtyC9MBsVTXguAzj1VWA_txG1gg8GmAqF-irpp_nVybKXIacS23H8M/s1600/opendomo.png" /></a>Cada vez más y con mayor frecuencia encontramos electrodomésticos con funcionalidades modernas que nos facilitan la vida en nuestro hogar y poder controlarlos de una manera más sencilla.
Para controlarlos, junto a otras funcionalidades habituales en el ámbito
de la domótica, podemos encontrar opciones como OpenDomo (GPL), una
distribución Linux que nos permitirá mantener un control absoluto sobre
dispositivos, seguridad o, incluso, el consumo eléctrico.</div>
<div style="text-align: justify;">
<span id="more-15085"></span></div>
<div style="text-align: justify;">
<blockquote>
<em>OpenDomo es un proyecto libre que ha desarrollado un sistema de control domótico accesible y seguro.</em></blockquote>
Importante indicar que se trata de una opción que presupone ciertos "conocimientos informáticos", en el amplio sentido de la expresión. Sin
embargo, esta distribución dispone de un foro en español en el que se puede encontrar buena ayuda <a href="http://es.opendomo.org/forum" target="_blank">OpenDomo</a>. Además, también existe una sección de
documentación con enlaces a manuales como el montaje de sistemas Video
IP, control de luces y persianas o de riego e iluminación de jardines.
También disponemos de una Wiki y de documentos técnicos y todo ello, bajo los términos de la GPL, algo que aumenta el potencial de OpenDomo enormemente.</div>
<div style="text-align: justify;">
</div>
<div style="text-align: justify;">
El sitio oficial en español es http://es.opendomo.org</div>
<div style="text-align: justify;">
<br /></div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-21292686252933975112012-05-26T21:47:00.000-06:002012-05-26T21:47:25.951-06:00Vuelve OpenOffice de la mano de Apache y con récord de descargas<div class="post_barracompartir" style="text-align: justify;">
La suite de oficina más usada volvió a lanzar una versión estable
luego de que fuera abandonada por Oracle y ya tuvo 1 millón de descargas
en tan solo una semana.</div>
<div class="post_prepost" style="text-align: justify;">
<div class="post_imagenpost">
<img alt="El 87% del millón de descargas fue para la versión Windows." class="attachment-large" height="320" src="http://www.redusers.com/noticias/wp-content/uploads/2012/05/apache-open-office.png" title="El 87% del millón de descargas fue para la versión Windows." width="515" />
<div class="post_epigrafe">
El 87% del millón de descargas fue para la versión Windows. </div>
Era hora de festejos para los amantes de la suite ofimática open source: desde la semana pasada, <strong>OpenOffice vuelve a tener una nueva versión estable</strong>
y es la primera desde que el proyecto es manejado por la Apache
Software Foundation (AFS), organización a la que Oracle donó el código
hace un año.</div>
</div>
<div style="text-align: justify;">
<strong>Apache OpenOffice 3.4 tiene algunas novedades para
mostrarnos, como mayor soporte para gráficos, compatibilidad mejorada
para el formato ODF (incluye cifrado ODF 1.2) y tablas dinámicas en Calc</strong>. Está disponible para Windows, Mac y Linux, y en una quincena de idiomas.</div>
<div style="text-align: justify;">
Como consigna <a href="http://www.techweekeurope.es/noticias/ya-se-puede-descargar-apache-openoffice-3-4-22768" target="_blank">techweekeurope</a>,
también se introdujeron nuevas funciones en las hojas de cálculo, como
exportar valores separados por comas y el reemplazo de DataPilot por
Pivot Table, que soporta un número ilimitado de campos. Con respecto a
la licencia, se cambió la LGPLv3 por la Apache 2.0, que es “más simple y
no restrictiva”.</div>
<div style="text-align: justify;">
La suite se puede descargar desde <a href="http://www.openoffice.org/download/index.html">www.openoffice.org/download/index.html</a>. Los <a href="http://www.openoffice.org/news/aoo34-1M.html" target="_blank">números hasta el momento son auspiciosos</a>: se <strong>ha descargado 1.000.633 veces desde SourceForge en una semana</strong>, sin contar los packs de lenguajes, SDKs ni códigos fuente. Y se ha bajado principalmente en su versión para <strong>Windows (87%), seguida de MacOS (11%) y Linux (2%)</strong>.</div>Coral Systemshttp://www.blogger.com/profile/08125420967507763420noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-20886089123320594782012-04-23T11:11:00.002-06:002012-04-23T11:11:41.566-06:00Ubuntu 12.10 se llamará Quantal Quetzal<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtl3nB26W08SLjrF9nw5SZ6YLJumHvwqrPhaUBAHPv3Mg8-pN7jRS1CLGLduGAgipfoLou74an01gAhsZPRfRcWJgROaV7uhAbzaGAfzsSGBPUsyXMHG7TWSHUq8iOUNjXjjdHzu7bNtt6/s1600/Ubuntu-12-10-a-k-a-Quantal-Quetzal-630x334.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="169" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhtl3nB26W08SLjrF9nw5SZ6YLJumHvwqrPhaUBAHPv3Mg8-pN7jRS1CLGLduGAgipfoLou74an01gAhsZPRfRcWJgROaV7uhAbzaGAfzsSGBPUsyXMHG7TWSHUq8iOUNjXjjdHzu7bNtt6/s320/Ubuntu-12-10-a-k-a-Quantal-Quetzal-630x334.jpg" width="320" /></a></div><br />
<div style="text-align: justify;">Son días de bastante novedades para Canonical, o más precisamente para <b>Ubuntu</b>, ya que no solo ha sido especificado y oficializado el calendario de lanzamientos de las versiones alpha beta y final de <b>Ubuntu 12.10</b> sino que además ya se ha arribado a un nombre definitivo: se llamará <b>Quantal Quetzal</b>.</div><div style="text-align: justify;">Ya es conocida la afición de <b>Mark Shuttleworth</b> por nombrar a las diferentes versiones de Ubuntu con dos palabras, la cual comienza con la misma letra y son correlativas respecto de la anterior. Así luego de<b> Precise Pangolin</b> tocaba el turno para letra Q y se decidió por este nombre, que representa a un género de hermosas aves centroamericanas de gran brillo y color.</div><div style="text-align: justify;"><span id="more-32217"></span>Pero además la letra q en inglés marca el comienzo de la palabra calidad (quality) y eso es lo que Shuttleworth espera para esta versión de Ubuntu: calidad y un nuevo diseño de las tipografías e iconografía, pero el sudafricano además ha dejado claro que <b>comenzarán a trabajar en un ciclo cuádruple, que implica grandes cambios de interfaz sólo cada 4 versiones</b> (2 años), por lo que este ciclo que comenzará con <b>Ubuntu 12.10 Quantal Quetzal</b> culminará en Ubuntu 14.04 (que además es LTS). En cuanto a las características internas del sistema es prematuro aún para conocer más detalles, aunque el propio Shuttleworth ha anunciado que seguirán con Upstart y no harán el salto a SystemD.</div><div style="text-align: justify;">Respecto a los lanzamientos las fechas han quedado establecidas tal como sigue a continuación:</div><ul style="text-align: justify;"><li>7 de junio: primera alpha</li>
<li>28 de junio: segunda alpha</li>
<li>2 de agosto: tercera alpha</li>
<li>6 de septiembre: primera beta</li>
<li>27 de septiembre: segunda beta</li>
<li>18 de octubre: lanzamiento final</li>
</ul>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-28048158221064141642012-04-23T11:11:00.001-06:002012-04-23T11:11:19.673-06:00Novedades en Ubuntu 12.04Se acerca el lanzamiento de la nueva versión de <b>Ubuntu, 12.04</b>. Como adelanto, desde OmgUbuntu han preparado un vídeo con las novedades. Está basado en la versión Alpha 2, por lo que no es una versión 100% completada.<br />
Es de esperar que todas estas nuevas funcionalidades se encuentren totalmente operativas en la versión final de <b>Ubuntu 12.04</b>, que recordamos será publicada oficialmente el <b>26 de Abril</b>. Incluirá la versión 5.0 de Unity, mejorando notablemente la experiencia de usuario.<br />
Adjunto puede ver un vídeo que resume en apenas 2 minutos las mejoras que encontraremos en la distribución linux Ubuntu<br />
<div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/PW0UXluiGCA?feature=player_embedded' frameborder='0'></iframe></div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-18783581052616938272011-12-07T15:17:00.000-06:002011-12-07T15:17:07.616-06:00Comandos para redes en Linux<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrYUw9opScjwJkNusfUvTwLXxz5KcHn7o7tiqY7mXD0dDWf0FMdkdvs2k6i1nRRccsF5JWjjP9XoqJs5l8bdm_Wm_jWsA97dxSgUBWiyySEu-hwHULX_y43YfiO1zR8o2kuK8YsKDNzjzy/s1600/linux_inside.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrYUw9opScjwJkNusfUvTwLXxz5KcHn7o7tiqY7mXD0dDWf0FMdkdvs2k6i1nRRccsF5JWjjP9XoqJs5l8bdm_Wm_jWsA97dxSgUBWiyySEu-hwHULX_y43YfiO1zR8o2kuK8YsKDNzjzy/s200/linux_inside.jpg" width="200" /></a></div><br />
A continuación les dejamos un apunte sobre algunas de las herramientas más útiles a la hora de administrar y controlar redes sobre Linux:</div><div style="text-align: justify;"><br />
</div><ul style="text-align: justify;"><li><i>ifconfig</i>: Configura una interfaz de red. Si no se pasan argumentos, ifconfig muestra el estado de las interfaces activas. Si se pasa un sólo argumento, muestra sólamente el estado de esa interfaz; si se usa el argumento -a, muestra el estado de todas las interfaces.</li>
</ul><ul style="text-align: justify;"><li><i>iwconfig</i>: Esta herramienta nos permite gestionar redes inalámbricas como poder asociarse a una red. Sin argumentos muestra el estado de las interfaces wireless.</li>
</ul><ul style="text-align: justify;"><li><i>/etc/init.d/networking restart</i>: Reinicia la configuración de red.</li>
</ul><ul style="text-align: justify;"><li><i>ifup</i> <interface>: habilita la interface especificada.</interface></li>
</ul><ul style="text-align: justify;"><li><interface><i>ifdown</i> <interface>: deshabilita la interface especificada.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface> <i>iwlist scan</i>: Muesta las redes wireless a nuestro alcance incluyendo información sobre el método de encriptación.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>lspci</i>: Muestra los dispositivos hardware conectados al bus PCI.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>lsusb</i>: Muestra los dispositivos USB conectados.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>route -n</i>: Esta herramienta manipula la tabla de rutas IP. Con el parámetro -n muestra direcciones numéricas en vez de tratar de determinar nombres canónicos.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>dhclient</i>: Solicita una dirección IP a un servidor DNS, si se especifica la interfaz sólo lo hará sobre ésta interface.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>/etc/udev/rules.d/70-persistent-net.rules</i>: Este archivo contiene la asignación de nombre lógicos (eth0, wlan0, …) a direcciones MAC.</interface></interface></li>
</ul><ul style="text-align: justify;"><li><interface><interface><i>/etc/resolv.conf</i>: este archivo contiene el listado de servidores DNS asociados con las conexiones de red.</interface></interface></li>
</ul>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-55910686680329812032011-10-25T10:46:00.000-06:002011-10-25T10:46:09.839-06:00Richard Stallman no tiene teléfono celular<iframe frameborder="0" width="480" height="360" src="http://www.dailymotion.com/embed/video/x81d8d_webhosting-pl-wywiad-richard-stallm_tech"></iframe><br /><a href="http://www.dailymotion.com/video/x81d8d_webhosting-pl-wywiad-richard-stallm_tech" target="_blank">Webhosting.pl - Wywiad - Richard Stallman - FSF</a> <i>por <a href="http://www.dailymotion.com/WebhostingPL" target="_blank">WebhostingPL</a></i><br />
<br />
<div style="text-align: justify;"><strong>Richard Stallman</strong> es entrevistado por un improvisado periodista polaco quien logra sacarle unos comentarios que pronto se desvían para revelar la visión que nuestro héroe tiene de esos dispositivos de consumo tan maviso que los teléfonos celulares. </div><div style="text-align: justify;"> <blockquote><div style="text-align: justify;">"La razón original por la que me rehuso a tener uno (un teléfono celular) es que son dispositivos de rastreo. Si uno lleva un teléfono celular, el sistema del teléfono sabe donde uno se encuentra y lo registra. No es sólo que ellos pueden encontrarte, sino que (también) pueden hacer una base de datos de dónde están todos en todo momento y decir quién está cerca de quién y quién conoce a quién.</div>Esto es muy peligroso. Supongamos que un día un dictador toma el poder, lo que puede suceder en cualquier lugar, y ellos tienen registros de años sobre quienes hablan con quién y quienes van a dónde. Por supuesto, si un dictador llega a poder puede <strong>comenzar</strong> a rastrear a todo el mundo, y la gente puede comenzar a tomar precauciones porque sabrán cómo hacerlo. Pero si han sido rastreados por años y ha sido todo registrado y guardado, el dictador sólo tienen que usar esa información. Y es una ventaja tremenda para los posibles opositores".<br />
De cualquier manera, yo sí uso teléfonos celulares, sólo que no tengo uno que sea mío. Yo uso los teléfonos de otras personas, se los pido prestrado. Esto no ayuda al Gran Hermano".<br />
</blockquote></div><div style="text-align: justify;">Y en el artículo mencionado arriba, Stallman menciona a <a href="http://trac.osuosl.org/trac/replicant">Replicant</a> como una alternativa de software libre para los teléfonos inteligentes modernos:</div><div> </div><blockquote><div style="text-align: justify;"> </div><div style="text-align: justify;">"Hay una versión de Android llamada <strong>Replicant</strong> que puede correr en el HTC Dream sin software propietario, excepto en EE.UU. En los EE.UU., por lo menos hasta unas semanas atrás, todavía había un problema en alguna librería de discado, aunque sí funcionaba en Europa. En este momento tal vez funcione. No lo sé".</div></blockquote>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-11025421762524154422011-03-11T09:15:00.000-06:002011-03-11T09:15:54.432-06:00Actualización de subversion para Debian Linux<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVH-7GFtxJYbeqa5K83uKc_r31XvwPGGYc4tQkD9gVxCEWlTy6QIal6GrkxJ3QnuBGKvqz6JRyxkxyF5V7vTdAv__CTM59RHYInds0LDPp9zw22vjaG7cUSFUkt5iihzKCyyWAQ-0c4CL9/s1600/subversion.jpeg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="173" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVH-7GFtxJYbeqa5K83uKc_r31XvwPGGYc4tQkD9gVxCEWlTy6QIal6GrkxJ3QnuBGKvqz6JRyxkxyF5V7vTdAv__CTM59RHYInds0LDPp9zw22vjaG7cUSFUkt5iihzKCyyWAQ-0c4CL9/s200/subversion.jpeg" width="200" /></a></div><div class="texto_uad" style="text-align: justify;">Debian ha publicado una actualización del paquete subversion que soluciona una vulnerabilidad que podría permitir a un atacante remoto causar un ataque de denegación de servicio haciendo que la aplicación deje de responder.</div><div style="text-align: justify;">Subversion es un popular sistema de control de versiones con licencia Apache.</div><div style="text-align: justify;">El error reside en la función 'svn_fs_get_access' al devolver un puntero nulo cuando procesa un comando 'lock' si éste es enviado por un usuario no autenticado.</div><div style="text-align: justify;">Un atacante remoto no autenticado podría causar una denegación de servicio a través del envío de comandos especialmente manipulados.</div><div style="text-align: justify;">La vulnerabilidad solo puede ser explotada cuando subversion funciona a través del servidor Apache HTTPD cuando los usuarios no autenticados tienen acceso de lectura.</div><div style="text-align: justify;">El fallo fue notificado por Philip Martin de la empresa WANdisco y tiene asignado el CVE-2011-0715.</div><br />
<span style="font-size: x-small;">Fuente:</span><span style="font-size: x-small;"> </span><br />
<span style="font-size: x-small;"><a href="http://www.debian.org/security/2011/dsa-2181" target="_blank">http://www.debian.org/security/2011/dsa-2181</a></span>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-81231010582300417552011-01-26T09:27:00.001-06:002011-01-26T09:30:21.804-06:00Llega Debian 6<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbh9uNselzuypzI91yzdjXRVTkadIWC3Lg_-R0-SAMbTwbUc2J9rPGeWrGY8IiIgy1BM_hrcK-3MByvN2XCHAtuezeWNkIFnHAGIb3UP8RieYrOfkJNSu0I99x2TfZgeWZ5S_tIEnIM7hN/s1600/debian-squeeze.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbh9uNselzuypzI91yzdjXRVTkadIWC3Lg_-R0-SAMbTwbUc2J9rPGeWrGY8IiIgy1BM_hrcK-3MByvN2XCHAtuezeWNkIFnHAGIb3UP8RieYrOfkJNSu0I99x2TfZgeWZ5S_tIEnIM7hN/s200/debian-squeeze.jpg" width="200" /></a></div><div style="text-align: justify;">Desde 1996 <a href="http://www.debian.org/">Debian</a> está usando los nombres de los personajes de la película de Pixar "Toy Story" para cada nueva versión del sistema operativo. Ahora Debian 6 lo hace bajo el sobrenombre de "Squeeze". Uno de los principales responsables del Proyecto Debian, Neil McGovern, ha comentado recientemente en una lista de correo privada que "Debian 6 llegará en 5 ó el 6 de febrero". Esta nueva versión -de la que beben otras muchas distribuciones, como la popular <a href="http://www.ubuntu.com/">Ubuntu</a>- se caracteriza por tener una gran estabilidad y por tener, por primera vez, un kernel completamente libre.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Fuente: <a href="http://www.muktware.com/n/22/2011/699">http://www.muktware.com/n/22/2011/699 </a></div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-19787393798114030642011-01-17T22:48:00.001-06:002011-01-17T22:51:47.224-06:00Actualización del kernel para Red Hat 6<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1qqLqovmPUJ134sSfHyfRXxEzXY6hQI_um4ELNKzl5CM0GqzGMCI-F3qbhxabGqqBmtdrAEXbLuumb8BL_hphKWV7m2jJO6_kaozMWeQ1tbEs5EA9f-1yxv2A7R3DdIshd69fVV48RSr6/s1600/red_hat.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1qqLqovmPUJ134sSfHyfRXxEzXY6hQI_um4ELNKzl5CM0GqzGMCI-F3qbhxabGqqBmtdrAEXbLuumb8BL_hphKWV7m2jJO6_kaozMWeQ1tbEs5EA9f-1yxv2A7R3DdIshd69fVV48RSr6/s200/red_hat.jpg" width="151" /></a></div>Red Hat ha publicado una actualización del kernel 2.6.x, que soluciona un total de 31 vulnerabilidades. Las vulnerabilidades podrían permitir a un atacante llegar a elevar privilegios, causar una denegación de servicio u obtener información sensible.</div><div></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">A continuación se detallan los CVE y un resumen de la vulnerabilidad.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-2492: Existe un error en la fución ‘cryptfs_uid_hash()’ localizada en ‘/fs/ecryptfs/messaging.c’ que podría causar un desbordamiento de memoria intermedia. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada a la función ‘cryptfs_uid_hash()’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3067: Existe un error de desbordamiento de entero en la función ‘do_io_submit’ en ‘fs/aio.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de llamadas especialmente diseñadas a ‘io_submit’.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3078: Existe un error de comprobación de restricciones en la función ‘xfs_ioc_fsgetxattr’ en ‘fs/xfs/linux-2.6/xfs_ioctl.c ‘. Esto podría ser aprovechado por un atacante local para revelar información a través de llamadas XFS_IOC_FSGETXATTR.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3080: Existen varios errores de dereferencia a memoria liberada y doble liberación de memoria en la función ‘snd_seq_oss_open’ en ‘sound/core/seq/oss/seq_oss_init.c’. Esto podría ser aprovechado por un atacante local para ejecutar código arbitrario a través de vectores no especificados.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3298: Existe un error al no ser modificada o inicializada a cero la variable ‘reserved’ antes de ser devuelta al usuario en la función ‘ hso_get_count’ del fichero ‘/drivers/net/usb/hso.c’. Un atacante local sin privilegios podría leer hasta 9 bytes de memoria no inicializada a través de vectores no especificados.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3477: Existe un error en la función ‘tcf_act_police_dump’ de ‘net/sched/act_police.c’ al no inicializar correctamente ciertas estructuras. Esto podría ser usado por un atacante local para obtener información sensible a través de un volcado de memoria.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3861: Existe un error en la función ‘ethtool_get_rxnfc’ localizada en ‘net/core/ethtool.c’ que no inicializa ciertos bloques de memoria. Esto pordría ser aprovechado por un atacante local para revelar información, y potencialmente, elevar privilegios a través de un comando ETHTOOL_GRXCLSRLALL especialmente manipulado con un valor info.rule_cnt muy largo.</div><div style="text-align: justify;"></div><div style="text-align: justify;">Es una vulnerabilidad distinta a CVE-2010-2478.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3865: Existe un error de desbordamiento de entero en la función ‘rds_rdma_pages’ de ‘net/rds/rdma.c’. esto podría ser aprovechado por un atacante local para elevar privilegios a través de una llamada especialmente manipulada a esta función.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3874: Existe un desbordamiento de memoria intermedia basado en heap en el subsistema CAN (Control Area Network) en sistemas de 64-bits que podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una operación de conexión.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3876: Existe un error no especificado en el protocolo de paquetes que podría ser aprovechado por un atacante local para revelar información sensible a través de vectores no especificados.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-3880: Existe un error de comprobación de restricciones en el subsistema ‘INET_DIAG’ que podría provocar un bucle infinito. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de la ejecución de instrucciones ‘INET_DIAG_REQ_BYTECODE’ especialmente manipuladas.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4072: Existe un error en la función ‘copy_shmid_to_user’ del subsitema ‘System V shared memory’ localizada en ‘ipc/shm.c’ que no inicializa ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada shtmctl especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4073: Existen varios errores al no inicializar ciertas estructuras en el subsistema ‘System V shared memory’ en el fichero ‘ipc/compat.c’ y ‘ipc/compat_mq.c’ que podría ser aprovechado por un atacante local en un sistema de 64-bits para revelar información sensible a través de una llamada a la función ‘semctl’ especialmente diseñada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4074: Existe un error al inicializar ciertas estructuras en los drivers ‘mos7720′ y ‘mos7840′ para conversión de dispositivos USB/serie que podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4075: Existe un error en la función ‘uart_get_count’ localizada en ‘drivers/serial/serial_core.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para revelar información sensible a través de una llamada ‘TIOCGICOUNT’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4077: Existe un fallo en la función ‘ntty_ioctl_tiocgicount’ localizada en ‘drivers/char/nozomi.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘TIOCGICOUNT’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4079: Existe un fallo en la función ‘ivtvfb_ioctl’ usados por el dispositivos ‘Hauppauge PVR-350′ localizado en ‘drivers/media/video/ivtv/ivtvfb.c’ que no inicializa adecuadamente ciertas estructuras. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de una llamada al sistema ‘FBIOGET_VBLANK’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4080: Existe un error en la función ‘snd_hdsp_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP’ localizada en ‘sound/pci/rme9652/hdsp.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local para acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSP_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4081: Existe un error en la función ‘snd_hdspm_hwdep_ioctl’ en el driver ALSA para dispositivos de audio ‘RME Hammerfall DSP MADI’ localizada en ‘sound/pci/rme9652/hdspm.c’ que no inicialiliza ciertas estructuras. Esto podrían ser aprovechado por un atacante local acceder a información sensible a través de una llamada ioctl ‘SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4082: Existe un error en la función ‘viafb_ioctl_get_viafb_info’ al no inicializar correctamente cierto miembro de una estructura. Esto podría ser usado por un atacante local para revelar información sensible a través de vectores no especificados.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4083: Existe un error en las llamadas al sistema semctl al no inicializar la pila de memoria. Esto podría ser aprovechado por un atacante local para acceder a información sensible a través de ciertos comandos en la llamada al sistema semctl.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4158: Existe un error al inicializar una matriz local en la función ‘sk_run_filter’ localizada en ‘net/core/filter.c’ que podría permitir a un atacante local revelar información sensible a través de una llamada a la función especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4160: Existe falta de comprobación de límites en la función ‘sendto’ localizada en ‘net/socket.c’ que podría provocar un desbordamiento de entero. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada a la función ‘pppol2tp_sendmsg’ especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4162: Existe un error de desbordamiento de entero en ciertas funciones de ‘fs/bio.c’ y ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través del envío de ioctls especialmente manipuladas a un dispositivo SCSI.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4163: Existe un error al procesar ciertas peticiones entrada/salida con una longitud 0 en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’. Esto podría ser aprovechado por un atacante local para causar una denegación de servicio a través de una llamada IOCTL especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4242: Un error en la función ‘hci_uart_tty_open’ localizada en el archivo ‘drivers/bluetooth/hci_ldisc.c’ debido a que no comprueba si un tty está abierto, podría permitir a un atacante local llevar elevar privilegios.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4248: Existe un error en la función ‘posix_cpu_timers_exit_group’ localizada en ‘posix-cpu-timers.c’ que podría causar una condición de carrera. Esto podría ser aprovechado por un atacante local no autenticado para causar una denegación de servicio a través de una llamada especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4249: Un error de diseño en el manejador de sockets de Unix podría permitir a un atacante local causar una denegación de servicio, debido a un consumo excesivo de memoria, a través de una aplicación especialmente manipulada.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4263: Existe una dereferencia a puntero nulo en el driver igb que podría ser aprovechada por un atacante remoto para causar una denegación de servicio a través del envio de un paquete VLAN a una interfaz que use dicho driver.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4525: Existe un error al no inicializar el campo kvm_vcpu_events.interrupt.pad. Esto podría ser aprovechado por un atacante local para obtener información sensible a través de vectores no especificados.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">CVE-2010-4668: Existe un error en la función ‘blk_rq_map_user_iov’ localizada en ‘block/blk-map.c’ que podría ser aprovechado por un atacante remoto para causar una denegación de servicio a través de una llamada ioctl especialmente manipulada con el valor de longitud 0.</div><div style="text-align: justify;"></div><div style="text-align: justify;">Esto es una regresión relacionada con CVE-2010-4163</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Se recomienda actualizar a través de YUM o del agente de actualización de Red Hat</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><a href="https://rhn.redhat.com/errata/RHSA-2011-0007.html">Aqui está la fuente de la nocitia</a></div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-92198263937177251242011-01-13T11:48:00.000-06:002011-01-13T11:48:33.487-06:00Liberada la versión 11.01 de Osmius, herramienta de monitorización libre<div style="text-align: justify;"><a href="http://osmius.com/">Osmius</a> es un sistema de monitorización desarrollado completamente en España con licencia GNU/GLPv2.</div><div style="text-align: justify;">La ventaja principal es que es capaz de monitorizar cualquier dispositivo conectado en red, o como lo dicen ellos mismos "<i>Osmius le permiter monitorizar y supervisar cualquier cosa conectada a su red</i>"</div><div style="text-align: justify;">Además de lo ofrecido por otras herramientas de monitorización, Osmius incorpora una clara monitorización orientada a negocio con el uso de SLA, marcadores ITIL, servicios, horarios, guardias, intervenciones, entre otros. Otros aspectos que maneja son autodescubrimiento, plugins, widgets, consola web, Business Intelligence, notificaciones, rendimiento y escalabilidad.</div><div style="text-align: justify;">La versión <a href="http://osmius.com/es/comunidad/soporte-a-la-comunidad.html">Community</a> se puede descargar de <a href="http://sourceforge.net/projects/osmius/files/">Sourceforge</a> con instaladores para Linux y Windows, así como una máquina virtual. Tanto la <a href="http://osmius.com/osmwiki/doku.php">documentación</a> como el <a href="http://sourceforge.net/projects/osmius/support">soporte</a> están abiertos a la comunidad.</div><div style="text-align: justify;">La versión <a href="http://www.osmius.com/es/producto/enterprise-edition-.html">Enterprise</a> incluye funcionalidades extra y ha sido optimizada para entornos de alto rendimiento.</div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-72829538519673403682010-11-25T08:46:00.001-06:002010-11-25T08:47:58.349-06:00Ubuntu podría pasar a actualizaciones constantes<div class="generaltitle"><div style="text-align: justify;"></div><div class="title"><div style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOH4wJoyQN9Dfx4U8QyCw-3-lOgDAPASxKwcKWFWS-u8V8pV5If1c-2DhqR0QyiVHuYfJDz4kb0tAXhCI1Qf76Ys7Zdml1YMK3gjgppT-8F1A5uizFsfRETA04I0qGenMYmti-KdKbp2y/s1600/ubuntulogo.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuOH4wJoyQN9Dfx4U8QyCw-3-lOgDAPASxKwcKWFWS-u8V8pV5If1c-2DhqR0QyiVHuYfJDz4kb0tAXhCI1Qf76Ys7Zdml1YMK3gjgppT-8F1A5uizFsfRETA04I0qGenMYmti-KdKbp2y/s1600/ubuntulogo.png" /></a></div><h3 style="font-family: inherit; font-weight: normal; text-align: justify;">La tradición dice que cada seis meses vemos una nueva versión de Ubuntu. La más reciente es la 10.10 del pasado mes de octubre y la siguiente será en el mes de abril, la 11.04. Sin embargo, con los tiempos que corren, Canonical no parece poder "permitirse" el lujo de esperar tanto entre grandes versiones del sistema. Hoy día hay que estar a la última constantemente, y parece que la distribución Linux más popular del planeta podría optar por recortar ese período de medio año a uno bastante menor. Así lo ha insinuado el propio Mark Shuttleworth en una reciente entrevista que destacamos a continuación:</h3><h3 style="font-family: inherit; font-weight: normal; text-align: justify;"><i>"Hoy tenemos un ciclo de publicación de seis meses. En un mundo orientado a Internet, deberíamos ser capaces de publicar todos los días. Esta es un área en la que vamos a poner mucho esfuerzo en los próximos cinco años. Los pequeños pasos que estamos dando hoy con el Software Center irán más allá de lo que la gente podía esperar de nosotros en el pasado."</i> </h3><h3 style="font-family: inherit; font-weight: normal; text-align: justify;"><br />
</h3><h3 style="font-family: inherit; font-weight: normal; text-align: justify;"><span style="font-size: x-small;">Fuente: http://www.omgubuntu.co.uk/2010/11/ubuntu-to-become-a-rolling-release-distro/</span></h3></div></div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-54650978612026168682010-10-21T17:12:00.002-06:002011-01-13T11:49:51.331-06:00Oficial el lanzamiento del Kernel de Linux 2.6.36<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hzUSiKl3t3ooeZspFC_2EFPImhn9oW3aOLdQzQVIMu40QuooTXQDtT2z2SbSFvy4UVFRONOpS9hrmTZwBoMQrwOWiPeJmOFbVmdNFRuwk0Yl1M432JLR7AIsrxfeDDY525uTuMIiqG-q/s1600/kernel-linux.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="166" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5hzUSiKl3t3ooeZspFC_2EFPImhn9oW3aOLdQzQVIMu40QuooTXQDtT2z2SbSFvy4UVFRONOpS9hrmTZwBoMQrwOWiPeJmOFbVmdNFRuwk0Yl1M432JLR7AIsrxfeDDY525uTuMIiqG-q/s200/kernel-linux.jpg" width="200" /></a></div>Linus Torvals hace oficial el lanzamiento del nuevo <a href="http://lkml.org/lkml/2010/10/20/409">kernel 2.6.36 de linux</a>. Esta versión incluye: soporte para la arquitectura <a href="http://www.tilera.com/">Tilera</a>; una nueva interface de notificación del sistema de ficheros llamada <a href="http://lwn.net/Articles/339253/">fanotify</a>; cacheo local de CIFS; soporte para Intelligent Power Sharing de Intel en sistemas i3/5; integración del depurador del kernel y KMS; inclusión del sistema de seguridad AppArmo; r ediseño de las colas de trabajo optimizado para concurrencia; bastantes controladores nuevos y pequeñas mejoras. Aquí está la <a href="http://kernelnewbies.org/Linux_2_6_36">lista completa de cambios</a>.</div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-33193043702554171352010-10-13T11:53:00.000-06:002010-10-13T11:53:12.065-06:00Actualización de Moodle para Debian Linux<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeuZOyRclO0aifEEeC60kxAZAmt_xgKRVn67Ii0H2CZA025TmCAYrlzSbHGcOYtdQlqWSy1yFDuX8yX-KNKW3UQ81fWyxrO3C391cii67oe50qgM2wmZDjFUHP3PvzVDFW7I0-avv0li5-/s1600/moodle.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="95" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeuZOyRclO0aifEEeC60kxAZAmt_xgKRVn67Ii0H2CZA025TmCAYrlzSbHGcOYtdQlqWSy1yFDuX8yX-KNKW3UQ81fWyxrO3C391cii67oe50qgM2wmZDjFUHP3PvzVDFW7I0-avv0li5-/s200/moodle.jpg" width="200" /></a></div><div class="texto_uad" style="text-align: justify;">Debian ha publicado una actualización del paquete moodle que soluciona múltiples vulnerabilidades.</div><div style="text-align: justify;">Moodle es un gestor de cursos educativos de aprendizaje en línea libre. Es modular y orientado a objetos, está escrito en el lenguaje PHP. Moodle fue creado por Martin Dougiamas, el cual trabajó como administrador de WebCT, plataforma educativa propietaria similar a Moodle.</div><div style="text-align: justify;">Además de los fallos de seguridad se soluciona un error de regresión introducido en la actualización anterior. El error reside en la falta de inclusión de la dependencia del paquete wwwconfig-common.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><i>Los fallos en orden de CVE corregidos son los siguientes:</i></div><div style="text-align: justify;"><b>CVE-2010-1613</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones que podría permitir a un atacante remoto acceder a la plataforma a través del uso del ID de sesión del usuario objeto del ataque.</div><div style="text-align: justify;"><b>CVE-2010-1614</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones que podría permitir a un atacante remoto inyectar código (html o javascript) a través de un ataque XSS.</div><div style="text-align: justify;"><b>CVE-2010-1615</b></div><div style="text-align: justify;">Existen varios errores de comprobación de restricciones en 'mod/wiki/view.php' y en 'lib/form/selectgroups.php'. Esto podría ser aprovechado por un atacante remoto para ejecutar consultas SQL arbitrarias a través de una petición http especialmente manipulada.</div><div style="text-align: justify;"><b>CVE-2010-1616</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones que permitiría a ciertos usuarios sin permisos 'moodle/user:create' crear nuevas cuentas a través de vectores no especificados.</div><div style="text-align: justify;"><b>CVE-2010-1617</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones en 'user/view.php'. Esto podría permitir a un usuario autenticado revelar datos personales de otro usuario a través de la página 'perfil del curso'.</div><div style="text-align: justify;"><b>CVE-2010-1618</b></div><div style="text-align: justify;">Existe un error al procesar ciertas urls en la librería 'phpCAS'. Esto podría ser aprovechado por un usuario remoto para inyectar código (HTML, javascript) a través de una url especialmente diseñada.</div><div style="text-align: justify;"><b>CVE-2010-1619</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones en la función 'fix_non_standard_entities' de la librería 'weblib.php'. Esto podría permitir a un atacante remoto inyectar código (html, javascript) a través de una petición http especialmente diseñada</div><div style="text-align: justify;"><b>CVE-2010-2228</b><br />
Existe un error de comprobación de restricciones en la interfaz de control de acceso 'MNET'. Esto podría ser aprovechado por un atacante remoto para inyectar código (html, javascript) a través del uso de caracteres extendidos en el nombre de usuario</div><div style="text-align: justify;"><b>CVE-2010-2229</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones en 'blog/index.php' que podría permitir a un atacante remoto inyectar código (html, javascript) a través de vectores no especificados.</div><div style="text-align: justify;"><b>CVE-2010-2230</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones al procesar urls vbscript en la librería 'lib/weblib.php'. Esto podría permitir a un atacante remoto inyectar código (html, javascript) a través de una entrada html especialmente diseñada. </div><div style="text-align: justify;"><b>CVE-2010-2231</b></div><div style="text-align: justify;">Existe un error de comprobación de restricciones en 'report/overview/report.php'. Esto podría permitir a un atacante remoto eliminar información sobre el número de intentos de un test a través de un ataque CSRF.</div><h2 class="titular2_uad" style="text-align: justify;"><span style="font-size: small;"><i><span style="font-weight: normal;"> </span></i></span></h2><h2 class="titular2_uad" style="text-align: justify;"><span style="font-size: small;"><i><span style="font-weight: normal;">Más información:</span></i><br />
<span style="font-weight: normal;">[SECURITY] [DSA-2115-2] New moodle packages fix several vulnerabilities </span><br />
<a href="http://lists.debian.org/debian-security-announce/2010/msg00168.html" style="font-weight: normal;" target="_blank">http://lists.debian.org/debian-security-announce/2010/msg00168.html</a></span></h2><div style="text-align: justify;"><br />
</div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-10955083264366003832010-10-12T11:34:00.000-06:002010-10-12T11:34:57.666-06:00Actualización de múltiples paquetes para SuSE Linux<h1 class="titular_uad"></h1><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg01q74fb0qLBg6pA7jONioRjj85oaMUi8mwzOx3VW7zvp_c11PhetUOcNuF7fOpCB_pJu-6y5tgeRM20j1WGmoLPeBTraw_PpI27tr3dwVm09ezc1LS59WIneK7TVA60M9UJ1gjJeSAU-/s1600/opensuse.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="125" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgg01q74fb0qLBg6pA7jONioRjj85oaMUi8mwzOx3VW7zvp_c11PhetUOcNuF7fOpCB_pJu-6y5tgeRM20j1WGmoLPeBTraw_PpI27tr3dwVm09ezc1LS59WIneK7TVA60M9UJ1gjJeSAU-/s200/opensuse.png" width="200" /></a></div><div class="texto_uad" style="text-align: justify;">SuSE ha publicado una actualización para múltiples paquetes de diversos productos SuSE Linux que corrigen hasta 35 problemas de seguridad que podrían permitir la ejecución remota de código. Los problemas afectan a SuSE Linux Enterprise Server 9; SuSE Linux Enterprise 10-SP3, 11 y SLE11-SP1; openSUSE 11.1, 11.2 y 11.3.</div><div style="text-align: justify;">De forma resumida, las vulnerabilidades son:</div><ul style="text-align: justify;"><li>Se ha corregido un desbordamiento de búfer en samba que podría ser aprovechado por un atacante remoto para conseguir ejecutar código arbitrario.</li>
<li>Se han corregido fallos de desbordamiento de entero en el tratamiento de libgdiplus0 de imágenes tiff, bmp o jpeg específicamente manipuladas.</li>
<li>Se ha actualizado el motor de navegación libwebkit a la versión 1.2.4 para corregir once problemas de diversa índole.</li>
<li>Se ha corregido un fallo en bzip2 que podría permitir la ejecución de código arbitrario.</li>
<li>PHP se ha actualizado a la versión 5.2.14 para corregir 20 vulnerabilidades en OpenSuSE 11.1.</li>
<li>Por último, se ha corregido un desbordamiento de búfer en Okular al abrir archivos pdf específicamente creados.</li>
</ul><div style="text-align: justify;">Se recomienda actualizar a través de las herramientas automáticas YoU<br />
(Yast Online Update).</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><b><span style="font-size: small;"><span style="text-decoration: none;"><span style="text-decoration: none;">Más Información:</span></span></span></b></div><h2 class="titular2_uad" style="text-align: left;"><span style="font-size: small;"><span style="font-weight: normal;">[security-announce] SUSE Security Summary Report: SUSE-SR:2010:018</span><br />
<a href="http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00000.html" target="_blank">http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00000.html</a></span></h2>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-69332147644432834662010-10-09T16:38:00.001-06:002010-10-09T16:46:23.295-06:00Actualización de MySQL por múltiples vulnerabilidades<div class="texto_uad" style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIiiMtXwsWcALO3smVBiv8ruFneLLV1gLBo0XiFnfc8XfjCdWLNpEKWAoFRXtXGpU0NmpMHk126ZN73enLd1qi-6-eVrYvBO8iLtoSd8OekioK-WnlDMU2PmnAIQHtRk2n1aP9VVSd7KIk/s1600/logo-mysql.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="145" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgIiiMtXwsWcALO3smVBiv8ruFneLLV1gLBo0XiFnfc8XfjCdWLNpEKWAoFRXtXGpU0NmpMHk126ZN73enLd1qi-6-eVrYvBO8iLtoSd8OekioK-WnlDMU2PmnAIQHtRk2n1aP9VVSd7KIk/s200/logo-mysql.jpg" width="200" /></a></div>Se ha publicado la versión 5.1.51 de MySQL destinada a corregir múltiples vulnerabilidades en MySQL, que podrían permitir a un atacante provocar condiciones de denegación de servicio o lograr ejecutar comandos con privilegios elevados.</div><div></div><div style="text-align: justify;">Existe un problema en el tratamiento de comentarios de versión en MySQL que podría permitir a un atacante remoto ejecutar sentencias SQL con privilegios de superusuario.</div><div style="text-align: justify;"></div><div style="text-align: justify;">Otros problemas de denegación de servicio residen en la evaluación de argumentos de funciones como "LEAST()" y "GREATEST()", en la re-evaluación de valores provenientes de tablas auxiliares, en el tratamiento de la la sentencia 'GROUP_CONCAT' en combinación con 'WITH ROLLUP', en el tratamiento de funciones como "GREATEST()" o "LEAST()", en la ejecución de sentencias que utilizan tablas temporales, al procesar sentencias "join" anidadas en procedimientos almacenados o un error cuando se pre-evalúan argumentos "LIKE" durante la preparación de la vista.</div><div style="text-align: justify;"></div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Se recomienda la actualización a MySQL versión 5.1.51 :<br />
<a href="http://dev.mysql.com/downloads/">http://dev.mysql.com/downloads/</a></div><div style="text-align: justify;"><br />
</div><h2 class="titular2_uad" style="font-weight: normal;"><span style="font-size: small;"><span style="text-decoration: none;"><span style="text-decoration: none;">Más Información:</span></span><br />
Changes in MySQL 5.1.51 (10 September 2010)<br />
<a href="http://dev.mysql.com/doc/refman/5.1/en/news-5-1-51.html" target="_blank">http://dev.mysql.com/doc/refman/5.1/en/news-5-1-51.html</a></span></h2>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-67756533887033847582010-10-04T10:54:00.001-06:002010-10-04T11:01:46.900-06:00Firefox el navegador más seguro contra el fraude<div style="text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWJKMqsGPkD9_byx2mWiT-KM44GaZCThMTYmu9RDV5TU0KL8Jf-mtA9Y9WDY1jTo5oPWdPEuBQZCm1DSUxLO7KfDuXcMjkaxmr-dJ0_dupc4ekjI6J_s7l5FpwcgiwCPEtogXFbLcKSI8F/s1600/firefox-logo.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="193" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWJKMqsGPkD9_byx2mWiT-KM44GaZCThMTYmu9RDV5TU0KL8Jf-mtA9Y9WDY1jTo5oPWdPEuBQZCm1DSUxLO7KfDuXcMjkaxmr-dJ0_dupc4ekjI6J_s7l5FpwcgiwCPEtogXFbLcKSI8F/s200/firefox-logo.jpg" width="200" /></a></div>Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude.<br />
<br />
De un tiempo a esta parte los navegadores incluyen, entre sus mecanismos de protección, filtros para evitar que los usuarios visiten páginas webs peligrosas para su seguridad. Básicamente se trata de listas negras confeccionadas a partir de distintas fuentes que clasifican las páginas de phishing, scam, distribución de malware, exploits, etc. Si el usuario intenta navegar por alguna de esas páginas, reconocidas por el navegador como peligrosas, la bloquea y avisa al usuario.<br />
<br />
El estudio ha evaluado el grado de protección que ofrecen los distintos navegadores al visitar las páginas webs clasificadas como maliciosas y recopiladas desde diferentes fuentes, destacando la extracción de links de los mensajes de spam y arañas webs.<br />
<br />
De las 20.263 páginas webs maliciosas, los distintos navegadores protegieron al usuario en los siguientes casos:<br />
<br />
<ul><li>Chrome: 6.639 (32,76%)</li>
<li>Firefox: 7.108 (35,08%)</li>
<li>Internet Explorer: 5.114 (25,39%)</li>
<li>Opera: 1.690 (8,34%)</li>
</ul><ul></ul><br />
De los resultados se extrae que Firefox es el navegador que logra un mayor número de bloqueos, seguido de cerca por Chrome, Internet Explorer en tercer lugar y por último, a una considerable distancia, Opera.<br />
<br />
También destaca el bajo porcentaje de protección en general, aunque es comprensible ya que en un alto grado estos filtros son en su mayoría reactivos. Es decir, son más débiles en las primeras horas tras la activación y publicación de las webs maliciosas, precisamente cuando los atacantes logran un mayor número de víctimas.<br />
<br />
<br />
<b>Algunas notas sobre el origen del estudio y la metodología</b><br />
<br />
<ul><li>Todas las URLs utilizadas han sido detectadas como maliciosas por alguno de los navegadores evaluados y/o filtros de URLs de similares características (de soluciones de seguridad).</li>
</ul><br />
<ul><li>Los resultados obtenidos son aplicables a las últimas versiones de los navegadores disponibles y en muchos casos a versiones anteriores, ya que comparten el mismo mecanismo de filtrado de URLs.</li>
</ul><br />
<ul><li>En el caso de Internet Explorer que utiliza Microsoft SmartScreen, un protocolo y servicio propietario y registrado cuyo copyright impide su emulación, la automatización es igualmente posible mediante el uso directo del navegador vía COM.</li>
</ul><br />
<ul><li>Aunque Firefox utiliza el servicio Google Safebrowsing, al igual que Chrome, se pueden observar resultados diferentes. Esto es debido a que, si bien utilizan el mismo protocolo, la respuesta del servicio es distinta en función del ID del navegador. Consultado a Google sobre este comportamiento confirmaron nuestras hipótesis, y nos informaron que mantienen distintos acuerdos y fuentes de listas negras según el producto final. </li>
</ul><br />
<b>Conclusiones</b><br />
<br />
Los filtros de URLs son mecanismos que aumentan la protección de los usuarios y, por tanto, es de agradecer a las empresas desarrolladoras de navegadores que incluyan esta funcionalidad por defecto.<br />
<br />
Como puede observarse en los resultados, siempre existe un porcentaje elevado de casos donde el filtro del navegador no bloqueará automáticamente el sitio web malicioso, especialmente durante las primeras horas del ataque. Por tanto es fundamental concienciar a los usuarios sobre ciertas prácticas de "higiene" y seguridad básica en Internet.<br />
<br />
Existe un grado de complementariedad muy alto entre los filtros de los distintos navegadores. Las páginas webs detectadas por Firefox no son en muchos casos detectadas por Internet Explorer y viceversa. Por lo tanto existe una área de oportunidad muy interesante en la compartición de las fuentes de datos en pro de la seguridad global. Aunque somos conscientes de que la competencia e intereses comerciales no favorecen este tipo de colaboración, la propia industria de la seguridad nos ha demostrado que es posible y beneficioso.<br />
<br />
Dado los bajos porcentajes de bloqueo obtenidos, cobra sentido el instalar soluciones de seguridad adicionales con funciones similares, basadas en el filtrado de URLs, ya que actuarán de forma complementaria para aumentar el grado de protección que logran los navegadores.</div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-37798477073691637312010-09-09T18:48:00.000-06:002010-09-09T18:48:33.227-06:00Mitos y verdades acerca de Linux<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOCpma9SHwf5b6ALdOXFqE-cS2P6fpx0-mlcWt_VFlw9q6LoTcapDefAT454I3_QWEQDeM-DAuRcNYvDPLPXlHMiNjFYKya2fU65yR7h84X3OPVmBxo_R5TQu9qI5djhkmlLtZF9aTtZKU/s1600/linux-150x150.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOCpma9SHwf5b6ALdOXFqE-cS2P6fpx0-mlcWt_VFlw9q6LoTcapDefAT454I3_QWEQDeM-DAuRcNYvDPLPXlHMiNjFYKya2fU65yR7h84X3OPVmBxo_R5TQu9qI5djhkmlLtZF9aTtZKU/s320/linux-150x150.jpg" /></a></div><div style="text-align: justify;"> </div><div style="text-align: justify;">Si la idea de utilizar Linux te pone nervioso, lo más probable es que hayas sido víctima de uno o más de los muchos mitos que con frecuencia son difundidos por proveedores de la competencia, como Microsoft. Después de todo, cada usuario de Linux significa una menor venta para dichas empresas, por lo que tienen una motivación poderosa para difundir tales mentiras. </div><div style="text-align: justify;">Echemos un vistazo a algunos de los mitos más comunes y disipemos las dudas de una vez por todas.</div><div> </div><ul style="text-align: justify;"><li><strong>Mito: “Es difícil de instalar”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">Hoy en día, instalar Linux es más fácil que instalar Windows. Por supuesto, la mayoría de la gente no instala Windows, ya que viene preinstalado en el hardware, y eso es una opción con Linux también, si es que estás en busqueda de una nueva máquina.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Lo mejor que puedes hacer primero es probar la distribución que mas te llame la atencion por medio de un Live CD o USB Live. Luego, una vez que te decidas, puedes instalar en forma de arranque dual, de modo que tanto Linux como Windows esten disponibles para tu uso, o puedes instalar Linux en vez de Windows.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">De cualquier manera, la instalación se ha vuelto extremadamente simple a través de los años, sobre todo en distribuciones como Ubuntu, Fedora, Linux Mint y openSUSE. La mayoría incluye un asistente paso a paso y herramientas gráficas muy fáciles de entender. Una instalación completa tardará no más de 30 minutos, incluyendo aplicaciones basicas.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>Mito: “Es sólo para expertos”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">Que Linux sea más difícil de usar que Windows y Mac es probablemente una de los mitos más perdurables e injustificados que existen en la actualidad. Sin duda, que solía ser verdad – digamos, hace 10 años. Hoy, sin embargo, la inclusión de atractivas interfaces gráficas y otras mejoras en muchas distribuciones han hecho posible que incluso los niños de escuela primaria puedan utilizar Linux fácilmente.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Ahora, el uso en servidor es una historia diferente – al igual que bajo Windows, por ejemplo. Pero en el escritorio, si estás acostumbrado a la interfaz gráfica de usuario de Windows o Mac OS X, no deberías tener problemas para acostumbrarte a Linux. Es así de simple.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>Mito: “Es gratuito, así que debe ser pirata”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">A pesar del uso cada vez mayor de software de código libre y abierto en los gobiernos y otras organizaciones, algunas personas todavía creen que cualquier software que sea libre tiene que ser una copia ilegal. Afortunadamente, eso es completamente falso. La noción de “tomar” el software de Internet y luego “manipularlo” para sus propios fines puede atacar a los temores de los litigios en los corazones de quienes no están familiarizados con el concepto, pero no te preocupes! El software libre y de código abierto está diseñado para ser libre en costes, así como abierto a la modificación y mejora, así es como funciona.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>“No hay soporte”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">A los vendedores de software propietario les encanta asustar a los usuarios “Dibujando al usuario de Linux solo en medio del mar, sin nadie alrededor a quien pedir ayuda”. Una vez más, completamente falso!</div><div style="text-align: justify;"> </div><div style="text-align: justify;">En primer lugar, cada distribución de Linux tiene una comunidad en línea con excelentes foros para conseguir ayuda. También hay foros dedicados a las pequeñas empresas y para los nuevos usuarios con necesidad de explicación adicional. Para aquellos que desean estar aún más seguros, versiones comerciales de Linux como Red Hat Enterprise Linux y SUSE Linux Enterprise Desktop vienen con el soporte del fabricante.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>Mito: “No es compatible”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">Hay muy pocos casos de hardware y software que no se pueden utilizar con Linux. Una de las muchas ventajas del sistema operativo, es que no está diseñado para consumir recursos, por lo que no requiere la última generación de hardware. La mayoría de los periféricos son compatibles, en particular en las distribuciones como Ubuntu.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">En cuanto a aplicaciones, también es raro encontrar un problema. Si necesitas alguna aplicacion que se puede ejecutar sólo en Windows, existen paquetes como Wine y CrossOver Linux para esto. También hay un sin número de alternativas comparables y Linux-friendly, que pueden ser fácilmente instaladas, incluyendo todos los paquetes ofimáticos básicos.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>Mito: “Es menos seguro”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">De todos los mitos perpetuados sobre Linux, yo diría que este es el que tiene el menor mérito. Realmente es todo lo contrario: Linux es <em>muchisimo </em>más seguro que Windows o Mac, como lo han confirmado incontables investigadores de seguridad. En pocas palabras, la seguridad en Linux se deriva de la forma en que se asignan privilegios, el hecho de que está abierto al escrutinio de innumerables desarrolladores del mundo entero, y la diversidad de las distribuciones en uso.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">Alguna vez te preguntaste por qué nunca has oído hablar del equivalente para Linux de Microsoft “Patch Tuesday”? Eso es porque no existe, ya que no es necesario, ni es el software antivirus. Extraño pero cierto.</div><div style="text-align: justify;"> </div><ul style="text-align: justify;"><li><strong>Mito: “No es confiable”</strong></li>
</ul><div style="text-align: justify;"> </div><div style="text-align: justify;">Si estás utilizando Mac o Windows, no hace falta decir que estás íntimamente familiarizado con los termino “se me colgó la compu”. Parte de eso es debido a la vulnerabilidad de esos sistemas con los programas maliciosos, pero parte también es simplemente inherente en el software. Eso es una gran razón por la que Linux se utiliza tan fuertemente en los servidores – casi nunca se cae.</div><div style="text-align: justify;"> </div><div style="text-align: justify;">¿Linux es perfecto? Por supuesto que no; ningún sistema operativo es. Tampoco es, necesariamente, la mejor opción para cada quien, pero no dejes que los mitos te detenga.</div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-84362811573511260262010-08-25T12:45:00.001-06:002010-08-25T12:49:37.414-06:0010 claves para entender la gramatica de Twitter<div style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmFgau9L56oi0C8yuhNK4CxKhNwRDdZuPTftquPnba93PEkVKH0Y0Y-qHlT4v3DXCWJOOPCUNDK6QPQch4JFbqDxNEfk1gl3AMAI3MW7x5Pa2S7zy0NCsWNPc0W-lIRAvzkRTm6JRNahmP/s1600/twitter_chat.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmFgau9L56oi0C8yuhNK4CxKhNwRDdZuPTftquPnba93PEkVKH0Y0Y-qHlT4v3DXCWJOOPCUNDK6QPQch4JFbqDxNEfk1gl3AMAI3MW7x5Pa2S7zy0NCsWNPc0W-lIRAvzkRTm6JRNahmP/s320/twitter_chat.jpg" /></a></div><div style="text-align: justify;">Esta es una buena nota del periodista Ariel Torres de La Nacion de Argentina <b>para nuevos usuarios de Twitter</b> que los ayudara a<b> entender facilmente la gramatica</b> de este servicios de microblogging, impulsada en gran medida por su limite de 140 caracteres.</div><div></div><ol style="text-align: justify;"><li>RT significan re-tweet (Ejem. “RT <a class="twitter-anywhere-user" href="http://twitter.com/coral_systems">@coral_systems</a> mensaje”) que significa que alguien replica un tweet que publico en primer lugar el usuario que aparece seguido a las siglas RT</li>
<li>Cuando el RT aparece al final del mensaje quiere decir que quien envio el tweet esta pidiendo que sus contactos hagan re-tweet.</li>
<li>Palabras o frases que inician con un “#” son hashtag y sirve principalmente para seguir conversaciones sobre un tema en comun (Ejem. “Quien va ganado? #Elecciones2010″). Tambien se usan como humorada o ironia para terminar una frase.</li>
<li>El hashtag permite que buscadores y programas identifiquen temás de moda los cuales podes seguir de forma particular.</li>
<li>Que alguien envie un link de una noticia no significa que este de acuerdo con su contenido, es solo una forma de “correr la bola” sobre un tema especifico. Si luego del link hay un pequeño texto esta si puede ser una opinión sobre la nota.</li>
<li>Para hablar de alguien usamos su username que son de la forma <a href="http://twitter.com/coral_systems">@username</a>, por ejemplo <a class="twitter-anywhere-user" href="http://twitter.com/coral_systems">@coral_systems</a>, esto para que la persona sepa que hablamos de él.</li>
<li>El mal uso del castellano se potencia ante la falta de caracteres, hay gente que escribe casi en jeroglificos. Identifica formas como “q” significa “que”, ”x” significa”por”, ”d” significa ”de” o los clasicos LOL ”<i>Laughing Out Loud</i>” y BTW ”<i>By The Way</i>” y demás abreviaturas heredadas de los sistemas de chat antiguos.</li>
<li>Para suavizar los mensajes, darles enfasis o exponer un estado de animo nada mejor que un clasico emoticos de texto. Si no los conoces por usar los que trae el MSN los mas clasicos son sonrisa :), guiño ;) , carcajada :D y confusión :S</li>
<li>Mensajes que conllevan enlaces como por ejemplo <a href="http://blog.coral-systems.com/">http://blog.coral-systems.com/</a> (30 caracteres) generando mucha cantidad de caracteres, debido a esto se hace el uso de otras aplicaciones para usar URL cortas y obtener resultados como <a href="http://bit.ly/9xGXKt">http://bit.ly/9xGXKt</a> (20 caracteres) y se utilizan para disminuir la cantidad de caracteres de un mensaje ya que hay URLs que pueden contener hasta más de los 140 caracteres disponibles.</li>
<li>La sigla “cc” o “/cc” significan con copia y sirve para agregar usuarios en la conversación o indicarles algo que preguntaron.</li>
</ol>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0tag:blogger.com,1999:blog-8546925090290146589.post-71266522314090966692010-08-19T18:32:00.000-06:002010-08-19T18:32:42.109-06:00Intel pretende adquirir a McAfee<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQUNovWfWcX14P4kbZbbOZr837MHcqOgyG8mM6QFepmUqEjtXkNuTIwzn1B1IMEfK57RQze3lpKXL52yqqh77wb_O9lGlr4U2crKHY50S1d2K1ELslbLDXIu0-oFTpWUDK3i4dNxfgSJ_v/s1600/intel-mcafee.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQUNovWfWcX14P4kbZbbOZr837MHcqOgyG8mM6QFepmUqEjtXkNuTIwzn1B1IMEfK57RQze3lpKXL52yqqh77wb_O9lGlr4U2crKHY50S1d2K1ELslbLDXIu0-oFTpWUDK3i4dNxfgSJ_v/s320/intel-mcafee.jpg" /></a></div><div style="text-align: justify;">Intel Corporation firmó un acuerdo definitivo para adquirir McAfee, por medio de la compra de todas las acciones ordinarias de la compañía, a US$ 48 por acción en efectivo, por aproximadamente US$ 7 mil 680 millones</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"> </div><div align="justify">Los dos Consejos de Administración aprobaron unánimemente la transacción, que se espera que finalice después de la aprobación por parte de los accionistas de McAfee, las autorizaciones reguladoras y otras condiciones habituales especificadas en el acuerdo. <br />
<br />
La adquisición refleja que la seguridad es ahora un componente fundamental del cómputo en línea. El enfoque actual de seguridad no responde plenamente a los miles de millones de nuevos dispositivos listos para conectarse a Internet, incluidos dispositivos móviles e inalámbricos, televisores, automóviles, dispositivos médicos y cajeros automáticos, así como el aumento que los acompaña en amenazas informáticas. Proporcionar protección a un mundo en línea diverso requiere un enfoque totalmente nuevo, que comprende software, hardware y servicios. <br />
<br />
Dentro de Intel, la compañía elevó la prioridad de la seguridad para que esté a la par con sus áreas estratégicas de foco en el desempeño eficiente en energía y la conectividad a Internet. <br />
<br />
McAfee, que ha disfrutado de un crecimiento de dos dígitos año tras año y de márgenes brutos de casi un 80 por ciento el año pasado, se convertirá en una subsidiaria totalmente propiedad de Intel, que responderá al Software and Services Group de la compañía. El grupo está gestionado por Renee James, vicepresidente senior de Intel y gerente general del grupo. <br />
<br />
"Con la rápida expansión del crecimiento a través de una amplia gama de dispositivos conectados a Internet, cada vez más elementos de nuestras vidas se han ido conectando en línea", dijo Paul Otellini, presidente y CEO de Intel. "En el pasado, el desempeño energéticamente eficiente y la conectividad definieron los requisitos de cómputo. De cara al futuro, la seguridad se unirá a ellos como un tercer pilar de lo que la gente demanda en todas las experiencias de cómputo. <br />
<br />
"La adición de los productos y las tecnologías de McAfee a la cartera de cómputo de Intel nos trae a gente con un talento increíble, con un historial de entrega de innovaciones, productos y servicios de seguridad en los que la industria y los consumidores confían para volver la conectividad a Internet más segura", agregó Otellini . <br />
<br />
"La seguridad mejorada mediante hardware dará lugar a grandes avances en la lucha eficiente contra las amenazas cada vez más sofisticados de hoy y de mañana", dijo James. "Esta adquisición es consistente con nuestra estrategia de software y servicios para proporcionar una excelente experiencia de cómputo extraordinaria en áreas de negocio de rápido crecimiento, especialmente en torno a la iniciativa de la movilidad inalámbrica". <br />
<br />
"McAfee es el siguiente paso en esta estrategia, y el socio seguridad correcto para nosotros", añadió. "Nuestro trabajo actual juntos tiene perspectivas impresionantes y esperamos con interés el lanzamiento de un producto de nuestra asociación estratégica el próximo año". <br />
<br />
"El panorama de las amenazas cibernéticas ha cambiado drásticamente en los últimos años, con millones de nuevas amenazas apareciendo cada mes", afirmó Dave DeWalt, presidente y CEO de McAfee. "Creemos que esta adquisición nos permitirá ofrecer una experiencia de dispositivos habilitados para Internet más seguros y confiables". <br />
<br />
McAfee, con sede en Santa Clara y fundada en 1987, es la mayor compañía del mundo dedicada a la tecnología de seguridad. Sus ingresos en 2009 ascendieron a aproximadamente USD 2 mil millones y su número de empleados es de aproximadamente 6.100. Los productos y las tecnologías de McAfee les ofrecen soluciones y servicios seguros a los consumidores, empresas y gobiernos de todo el mundo e incluyen una fuerza de ventas que trabaja con una variedad de clientes. <br />
<br />
La empresa cuenta con una suite de soluciones de seguridad relacionadas con el software, incluidas las de punto final y los productos para redes y servicios que se centran en ayudar a asegurar que los dispositivos conectados a Internet y las redes estén protegidas contra contenido malicioso, solicitudes falsas y transacciones y comunicaciones no seguras. Entre otros, los productos de McAfee incluyen Total Protection, McAfee Antivirus, McAfee Internet Security, McAfee Firewall, McAfee IPS y una creciente línea de productos destinados a dispositivos móviles, como teléfonos inteligentes. <br />
<br />
Intel ha hecho recientemente una serie de adquisiciones de software exitosas para llevar a cabo una estrategia deliberada centrada en empresas líderes en sus industrias que aprovechan el silicio. Entre ellas se incluyen empresas de juegos, cómputo visual, dispositivos y máquinas embebidos y, ahora, software de seguridad. <br />
<br />
Hogar de dos de los laboratorios y centros de investigación más innovadores de la industria de alta tecnología, Intel y McAfee también investigan conjuntamente futuros prototipos de productos para fortalecer aún más la seguridad en la red en nube y en los innúmeros dispositivos y computadoras que la gente usa en su vida cotidiana. <br />
<br />
Sobre una base GAAP, Intel espera que la combinación sea ligeramente dilutivo para las ganancias del primer año de operaciones y aproximadamente planas el segundo año. Sobre una base no-GAAP, excluyendo el registro una sola vez de los ingresos diferidos cuando se cierre la transacción y la amortización de los intangibles adquiridos, Intel espera que la combinación sea ligeramente lucrativa el primer año y mejore posteriormente. <br />
<br />
Intel fue asesorada por Goldman Sachs & Co. y Morrison & Foerster LLP. McAfee fue asesorada por Morgan Stanley & Co. Inc. y Wilson Sonsini Goodrich & Rosati, PC </div>Jose Pablo Rojas Carranzahttp://www.blogger.com/profile/11227056215457043023noreply@blogger.com0