viernes, 27 de noviembre de 2009

Estructura web de las páginas más visitadas del mundo


Es ese blog encontrareis como es la estructura de las web más visitadas del mundo.
http://www.pedro.pe/estructura-web/

lunes, 26 de octubre de 2009

Todo Lo Que El Editor Web Debe Saber Sobre Redes Publicitarias Online

¿Estás buscando más información sobre redes publicitarias online y cómo pueden ayudarte a aumentar tus ingresos por anuncios online? En esta guía de MasterNewMedia, encontrarás los mejores recursos, consejos, estrategias y sugerencias para mejorar y comprender el sentido y la forma de utilización de las redes publicitarias online.

Una red publicitaria es en esencia un servicio de terceros que actúa como un intermediario entre tu sitio web y los anunciantes. A través de la red de publicidad es como un editor web puede contactar con un gran número de anunciantes que desean promover online sus productos o servicios.

Cuando los anunciantes te sirven los anuncios, las impresiones y los clic en los anuncios pueden generar ingresos que son compartidos entre tú y la red publicitaria, que a su vez compensa con el anunciante.

Usar una red publicitaria no te obliga a publicar anuncios servidos sólo por la red de anuncios. Grandes editores, sobre todo, usan más las redes de anuncios encadenadas al mismo tiempo o eligen una combinación de campañas directas y de redes de anuncios para plenamente monetizar sus sitios web.

Servicios como YieldBuild, PubMatic o Rubicon Project son construidos para este objetivo específico de la optimización de su red publicitaria (s). Sobre la base de datos estadísticos, estos servicios de optimización de anuncios identifican los proveedores de la red de anuncios con mejor rendimiento, así como la mejor posición, diseño, color y estilo de la fuente de tus páginas web para el anuncio con el fin de optimizar sus ingresos por publicidad online.

Sin embargo, los editores web a menudo prefieren trabajar con redes publicitarias a fin de evitar problemas comunes como morosidad, que es la situación que tiene lugar cuando no hay anuncios mostrados dentro de uno de sus puntos reservados.

Por otra parte, tener más redes publicitarias significa más anuncios para ser servidos,, lo que aumenta la oportunidad de tener pertinente contenido de publicidad contextual en tus páginas web.

Si tienes curiosidad de saber cuáles son los tipos de redes publiciatarias que puedes utilizar para ayudarte a aumentar los beneficios de tu publicidad online, estos son los tres grandes diferentes tipos que existen:

1. Redes representativas (Rep): Estas redes son utilizadas por los comericiantes de marcas y, normalmente, promueven el tráfico de alta calidad a precios de mercado. Las redes representativas permiten a los anunciantes tener un control total sobre el destino y la colocación de sus anuncios. Los beneficios se hacen generalmente con un modelo de negocios de reparto de los ingresos.

2. Redes ciegas: Estas compañías ofrecen precios bajos a cambio del control exclusivo sobre el destino de los anuncios. Los anunciantes sirven sus anuncios, pero no saben exactamente dónde. Las redes ciegas son típicamente utilizadas por los editores para manejar el inventario remanente combinado con la tecnología de optimización de la campaña y la orientación de anuncios. El modelo financiero es el arbitraje.

3. Redes dirigidas: Se centran en tecnologías específicas, tales como la orientación conductual o contextual. Las redes selectivas se especializan en usar los datos del flujo de los clics de los usuarios para aumentar el valor del inventario que compran.

Hay también dos grandes grupos que pertenecen a redes publicitarias:

1. redes de publicidad de primer nivel: Estos tienen un gran número de anunciantes y editores propios que les ayudan a servir a un tráfico de alta calidad. Los ingresos y el tráfico que las redes de primer nivel producen también se utiliza para servir a las redes secundarias.

2. redes de publicidad de segundo nivel: Estas, por lo general, sindicalizan los anuncios de primer nivel de redes como su principal fuente de ingresos.

En esta guía de MasterNew Media, puedes encontrar información prácticamente todo lo que necesites saber para entender y hacer un mayor sentido de lo que son las redes de anuncios y de cómo puedes aprovecharlas para mejorar los ingresos derivados de tu publicidad online.

Aquí están todos los detalles:

ERP compañías piblicidad
Expertos implantando Dynamics en Compañías de Publicidad
www.aitana.es

AdWords for beginners
Discover the Adwords secrets Learn something very funny
www.nanforiberica.com

Crea tu web
Diseña tu web en un modo sencillo y rápido ¡Prueba ahora gratis!
www.EditArea.es

Tienes una tienda virtual?
Aumenta tus Ventas con Preciolé Registra gratis tu tienda y vende!
preciole.es/Vende-Mas-con-Preciole

Todo Lo Que El Editor Web Debe Saber Sobre Redes Publicitarias - Guía
La Guía De Las Redes Publicitarias Para El Editor Web

http://www.xenyo.com/blog/guide-to-ad-networks-for-publishers/
¿Quieres ganar más dinero en tu sitio web o blog? ¿Sólo hay Adsense en tu sitio? Es hora de empezar a buscar soluciones para agregar a tus ingresos de AdSense y en este artículo, puedes encontrar revisadas las redes de anuncios que pueden ayudar a que los editores logren este objetivo.

por los editores de Xenio - Xenio blog

Intercambio Publicitario: Intercambiar Los Anuncios Abre Tu Inventario Para Subastas En Tiempo Real - Los Mejores Servicios Para El Intercambio Publicitario Revisados

http://www.masternewmedia.org/advertising-exchange-ad-exchanges-open-up-your-ad-inventory-to-real-time-bidding/

Cuando las redes de anuncios solas no son suficientes para vender la totalidad de tu inventario publicitario, los intercambios intervienen para ayudarte a maximizar el dinero que ganas. En pocas palabras, los intercambios de anuncios funcionan con la misma idea que los mercados de valores. Permiten a los compradores hacer una oferta por tu inventario, y la demanda de tu inventario determina el precio al que se puede venderlo.

por Andre Deutmeyer - MasterNewMedia

Cómo Crear Una Red Publicitaria: Guía Para El Editor

http://emediavitals.com/blog/38/how-create-ad-network-publishers-guide

¿Cómo puede un editor sacar provecho del aumento de los anuncios y predecir el comportamiento en el gasto en publicidad? Una forma de atacar el problema es comenzar tu propia red de anuncios y aplicar las tarifas que son apropiadas.

por Prescott Shibles - eMedia Vitals

Crea Tu Propia Red Publicitaria Online - Una Mini-Guía

http://www.masternewmedia.org/es/2007/02/20/cree_su_propia_red_de.htm

La capacidad de crear tu propia red de publicidad es ahora una realidad. Incorporando una serie de contenido de blogs conectados entre sí en una única red vertical, " temática", tienes la oportunidad de fortalecer tu autoridad y valor mediante la agregación de fuentes relacionadas con la alta calidad y maximizar los ingresos potenciales para ti así como para los que hayas invitado a unirse a la nueva red.

por Michael Pick - MasterNewMedia

Redes Publicitarias Están Transformando La Publicidad Online

http://www.businessweek.com/magazine/content/09_09/b4121048726676.htm

A principios de este año, los editores web más importantes, de Yahoo!, del New York Times Co., han informado que los ingresos de la exhibición de sus principales anuncios se han reducido. El problema económico tampoco es su único problema. Se trata simplemente de acelerar un cambio en la publicidad online, lo que anda desafiando a los líderes en la red como nunca en la historia.

por Robert D. Hof - BusinessWeek

Qué Significa El Aumento En La Demanda Por Redes Publicitarias Para Los Editores

http://paidcontent.org/article/419-what-the-rise-of-demand-side-advertising-networks-means-for-publishers/

Si la demanda por redes publicitarias puede exprimir su oferta, esto dejaría más margen de compartimiento entre los editores y los organismos. Y las agencias realmente pagasen menos por no mostrar un tipo de inventario premium, los editores podrían cobrar más.

por Michael Zimbalist - paidContent

Los Intercambios Publicitarios Son El Futuro

http://www.clickz.com/3626556

Para la gran mayoría de los inventarios de anuncios, las ventas basadas en subastas e intercambios que actúan como centros de información para el inventario, serán la norma. Este futuro está llegando. Para algunas empresas, ya está aquí.

por Eric Picard - ClickZ

Alternativas Al AdSense: Programas De Publicidad Contextual Para Ganar Dinero Online

http://www.masternewmedia.org/es/2007/03/09/ganar_dinero_online_programas_de.htm
¿Buscando por alternativas al AdSense? Esta es una guía de referencia para las soluciones alternativas más interesantes para la monetización de tu contenido online con anuncios contextuales.

por Robin Good y Michael Pick - MasterNewMedia

10 Cosas A Considerar Antes De Elegir Una Red Publicitaria
Tu éxito con la red de publicidad que elijas depende en parte de ti, de tu voluntad de trabajar con tu red publicitaria, probar promociones, dar información sobre los anunciantes que te gustaría ver en su sitio, hacer ajustes a disposición de tu sitio.

por Elise Bauer - Food Blog Alliance

Las Redes Publicitarias, Intercambios Y Analytics De La Web 2.0

http://www.slideshare.net/smellow/tester2-presentation
http://foodblogalliance.com/2009/03/10-things-to-consider-when-choosing-an-ad-network.php

Una revisión y discusión acerca de las redes de anuncios, los intercambios de anuncios y servicios de cuantificación. De AdBrite Quantcast para esta presentación, se trata de una guía práctica para comprender y utilizar las redes de anuncios y los intercambios.

por Siddiq Bello - Digital

Info:http://www.masternewmedia.org/es/2009/10/24/online_ad_networks_todo_lo_que_el.htm

martes, 20 de octubre de 2009

Google dona Stressapptest a la comunidad

Stressapptest es una aplicación para testear la memoria de nuestro equipo y de esta manera determinar si contiene sectores defectuosos. Un sistema similar a la aplicación Memtest86.

Ideal para ser utilizado en prueba de stress de un equipo, prueba de memoria, prueba del bus de la memoria y prueba del disco.

Para simular una situación de carga alta, el stressapptest crea el valor máximo de entrada del procesador y genera el estrés a través de canales de entrada y de salida.

Según Google, el software crea hilos con copias de la memoria que generan entradas de lecctura y escritura en el disco en forma directa. El objetivo es cargar la memoria del sistema en cuanto sea posible, a fin de probar de forma efectiva su funcionamiento.

El código fuente de Stressapptest lo pueden encontrar en Google Code en el sitio del proyecto.

Info:http://www.mateamargonerds.com/download/programas/838-google-dona-stressapptest-a-la-comunidad.html

sábado, 19 de septiembre de 2009

Sonido en el Hp 6930p

Recientemente he adquirido un Hp Elitebook 6930p, una gran máquina si lo que buscamos es un ordenata para trabajar y no para jugar, aunque también se puede jugar, como no. Al instalar OS Ubuntu 9.04 Jaunty Jackalope me encontre sin sonido, huy huy, pero al final lo solvente editando el siguiente fichero:
1.- sudo su
2.- introducimos la clave
3.- gedit /etc/modprobe.d/alsa-base.conf
4.- al final del fichero añadimos "options snd-hda-intel model=laptop"
5.- grabamos el fichero
6.- hacemos un restart.
Y listo a oir la musica o lo que te venga en gana.

jueves, 3 de septiembre de 2009

Aumentar el ancho de banda en Windows XP.

Mucha gente desconoce que el Sistema Operativo Windows XP, en su versión Professional, uno de los sistemas operativos más instalados, reserva por defecto un 20% del ancho de banda de la red para sus funciones de servidor.

Para quitar ese límite y aprovechar ese ancho de banda para nuestro uso debemos hacer lo siguiente:

*
Iniciar sesión como administrador
*
Inicio -> Ejecutar, y poner gpedit.msc
*
En directivas de grupo, ir a Configuración de Equipo.
*
Plantillas Administrativas -> Red -> Programador de Paquetes Qos
*
Un doble clic en Limitar el ancho de banda reservado
*
Habilitarlo y poner un 0% en Límite de Ancho de Banda.
*
Pulsar Aceptar.
*
En “panel de Control”"Conexiones de Red” (click con botón derecho en tu conexión y luego en propiedades) comprueba que está marcado el Programador de Paquetes QoS.

Ahora ya puedes utilizar ese 20% de ancho de banda para tus necesidades sin que el Sistema Operativo te lo “vete”.

info:http://www.infortecnic.com/2009/09/02/aumentar-el-ancho-de-banda-en-windows-xp/

jueves, 20 de agosto de 2009

Web de juegos exclusivos para GNU/Linux

Bueno sabed que podemos encontrar un portal con juegos bastante buenos para Linux, donde?, aquí http://www.playdeb.net/welcome/ , para ver los juegos pinchad sobre la pestaña de UPDATES, encontrareis una interesante lista, además de no ser corta son libres. Espero que os gusten.

miércoles, 19 de agosto de 2009

Simulador de Vuelo en Google Earth

Para los amantes del Fligth Simulator, xPlane o cualquier simulador de vuelo, sepan que hay un simulador de vuelo (muy rudimentario por cierto) en el Google Earth.

Más información en gearthblog.com

Para ver un video sobre el tema en http://www.youtube.com/watch?v=UxJvNinL8YI

Info:http://www.mateamargonerds.com/download/programas/759-simulador-de-vuelo-en-google-earth.html

Herramientas de seguridad gratuitas para Windows

Automatizar tareas o al menos quitarles un poco del esfuerzo manual le permitirá enfocarse en otros asuntos de seguridad de su entorno Windows, como por ejemplo ponerse al día con los parches que Microsoft sigue liberando por estos días. Las herramientas gratuitas incluso le permiten hacer cosas que de otra forma no podría justificar. A su vez, uno termina con una red más segura y todos ganan. Ahora, quienes verdaderamente los saben o les preocupa es un asunto distinto ...

Debido a que la seguridad y los presupuestos limitados son algo en boga por estos días, aquí hay un conjunto de herramientas de seguridad para Windows gratuitas para revisar. Si bien pensar que hay vida más allá de las herramientas de Sysinternals es algo inimaginable, de hecho hay otras herramientas disponibles que pueden hacer su vida mucho más simple, y como con Sysinternals, no le costarán ni un centavo.

Herramientas de respaldo, recuperación y destrucción de información

* Cobian Backup – programa de respaldo para aquellos que lo tuvieron con Windows Backup y otras herramientas alternativas comerciales
* Eraser – borrado seguro para cuando el tiempo empieza a acabarse para esos antiguos discos
* KillDisk – una opción alternativa para un borrado seguro
* Recuva (Piriform) – recuperación de datos para cuando borre accidentalmente su carpetas públicas de Exchange Server

Herramientas de protección de malware

* ClamWin – un escáner de virus para que pueda (finalmente) tener alguna protección en sus servidores Windows

Herramientas de Monitoreo, informes y búsqueda

* EventTracker Pulse (Prism Microsystems) – motor de búsquedas para información de registros para que pueda llegar a comprender lo que está sucediendo en sus sistemas Windows y otros dispositivos
* OSSIM – administración de seguridad de la información que puede usar para detectar anomalías de seguridad, correlación de eventos y más (funciona mediante VMware )
* Paglo Crawler – motor de búsquedas, monitoreo y presentacion de informes para que pueda comprender sus activos de TI tales equipos de red y aplicaciones

Herramientas de escaneo y análisis

* Angry IP Scanner – escáner de red que puede usar para monitorear sus equipos y determinar cuando un equipo intruso se conecte a la red y los usuarios estén haciendo cosas que no deberían
* WireShark – el analizador de red que todos aman – a pesar que muchos aún no han oído hablar de él – y que puede ser usado para solucionar problemas de red y aplicaciones

Herramientas de pruebas

* ReactOS – un SO binario-compatible a Windows basado en XP y Server 2003 que puede ser usado para probar aplicaciones Windows, herramientas de seguridad y otros
* VirtualBox – programa de maquina virtual que puede usar para probar nuevas versiones de Windows, parches, herramientas de seguridad, y más antes de ponerlas en producción

Si quiere dar un vistazo a más herramientas de seguridad gratuitas para Windows, asegúrese de mantenerse en contacto con SourceForge. Es un repositorio central de todo lo que es open source. Tiene más de 230.000 proyectos open source y miles y miles de descargas cada día.

Info:http://blog.segu-info.com.ar/2009/08/herramientas-de-seguridad-gratuitas.html

jueves, 6 de agosto de 2009

Cabinas Telefonicas Gratuitas en la calle

En este tutorial explicaremos como montar desde cero una cabina telefonica de bajo coste para hacer llamadas gratuitas a telefonos fijos de mas de 40 paises utilizando Asterisk y un proveedor de telefonia SIP. Se explicara el aspecto tecnico, de hardware y software de montar la cabina.

Links: Hamlab - Patio Maravillas
Nota en Sindinero.org
Queman la cabina del Patio Marvillas

Todo lo que utilizamos es facil de conseguir, excepto el adaptador ATA, aunque para utilizar Asterisk no lo necesitamos, solo se requiere si se quiere conectar a telefonos analogicos. Tambien podremos configurarlo con un telefono IP si tenemos, o bien conectarse con un softphone, es decir, un telefono por software: el Ekiga sin ir mas lejos. Con el tiempo veremos que la versatilidad del Asterisk es tal que se puede conectar de muchas formas, de hecho de las centralitas PBX es la que soporta mas protocolos y canales: desde lineas analogicas hasta clientes/servidores SIP, H323.b, IAX2, adaptadores ATA, placas FXS/FXO, e incluso hay un proyecto para que pueda anunciarse como un BTS (antena GSM --- moviles!!).

Para la instalación de las cabinas que tenemos en el Patio hemos utilizado:

* Ordenador: AMD Duron a 900 Mhz con 386 Mb de RAM.
* Software: Asterisk 1.4 o 1.6
* Software cliente: Softphone. Puede ser Ekiga o Twinkle.
* Hardware: Adaptador ATA, Linksys SPA3102.
* Proveedor de telefonia SIP: VoIPBuster.
* Cable telefonico RJ11
* Telefono

¿Que es Asterisk?

Asterisk es una aplicación de software libre (bajo licencia GPL) que proporciona funcionalidades de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectar a un proveedor de VoIP o bien a una RDSI tanto básicos como primarios. Fuente: Wikipedia

¿Como se instala?

Lo instalaremos en Debian, una distribucion GNU/Linux. Para empezar
actualizaremos los repositorios al listado mas reciente de paquetes e
instalaremos las actualizaciones pendientes.

# apt-get update
# apt-get dist-upgrade

Podremos ver mas informacion de la instalacion de Asterisk sobre Debian en el siguiente link.
A traves de los repositorios:

La forma mas facil y rapida de instalarlo, es con el siguiente comando:

# sudo aptitude install asterisk

Con el codigo fuente:

Ahora instalaremos las dependencias, junto con las herramientas necesarias para compilar y las fuentes del kernel.

# apt-get -y install build-essential libncurses5-dev libcurl3-dev
libvorbis-dev libspeex-dev unixodbc unixodbc-dev libiksemel-dev
linux-headers-`uname -r

Vamos al directorio de las fuentes.

# cd /usr/src

Descargamos y descomprimimos las fuentes del Asterisk junto con el modulo Zaptel necesario para que funcione:

# wget http://downloads.digium.com/pub/asterisk/asterisk-1.45.1.tar.gz
# wget http://downloads.digium.com/pub/zaptel/zaptel-1.45.1.tar.gz
# tar xvzf asterisk-1.4.5.1.tar.gz
# tar xvzf zaptel-1.4.5.1.tar

Vamos al directorio de zaptel:

# cd zaptel-1.4.

Configuramos, compilamos e instalamos el modulo.

# ./configure && make && make inst

Por ultimo lo cargamos con el comando modprobe.

# modprobe ztdumm

Podemos comprobar que se cargo sin problemas con:

# lsmod | grep ztdumm

Si vemos que funciona hay que agregarlo al inicio del sistema poniendolo en el fichero /etc/modules.

# echo “ztdummy” >> /etc/module

Ahora vamos a compilar el Asterisk. Para esto vamos a su directorio y lanzamos los mismos comandos que antes:

# cd /usr/src/asterisk-1.4.5.1
# ./configure && make && make install

Es recomendable instalar los ejemplos para tener algo sobre lo que trabajar:

# make samples
# make config

Fuentes:

* ElCanibal.com: Mi nuevo proyecto; Asterisk en Debian Etch

* Blog de Pedro: Asterisk en Debian Etch

Iniciar / Parar Asterisk

Para inciar el Asterisk como demonio basta hacerlo con el siguiente comando:

# /etc/init.d/asterisk start

Luego para pararlo:

# /etc/init.d/asterisk stop

Por ultimo, para reiniciarlo:

# /etc/init.d/asterisk restart

En caso de que queramos iniciarlo solo por un tiempo determinado y no todo el tiempo, debemos iniciarlo con el comando:

# /usr/sbin/asterisk -vvvvc

Con esto iniciaremos la aplicacion e ingresaremos a la consola, [*CLI>]. Puedes ver como manejarte en ella en la seccion "Consola y Logs".

En caso de que lo hayamos iniciado como demonio, para conectarnos a la consola deberemos hacerlo con el mismo comando pero la opcion -r en vez de -c:

# /usr/sbin/asterisk -vvvvr

Si queremos que inicie cada vez que arranque el ordenador tendremos que modificar el siguiente fichero:

# nano /etc/default/asterisk
RUNASTERISK=yes

¿Y como se configura esto?

Una vez que tengamos todo instalado podremos ojear los ficheros de
configuracion de ejemplo que nos instalamos en los ultimos pasos.

# less /etc/asterisk/sip.conf
# less /etc/asterisk/extension.conf

Estos ficheros son los que mas veremos en este tutorial. En sip.conf
configuraremos los clientes, peers o amigos (en jerga asteriskiana) que
tendremos y en extensions.conf nuestro DialPlan. Este es nuestro plan
de llamadas: que hara cuando reciba una llamada a tal extension, o que
hara cuando un usuario intente llamar a alguna otra.

Los otros ficheros que hay en la carpeta /etc/asterisk son para todas
las otras funcionalidades que nos ofrece. Esta es la principal ventaja
de Asterisk frente a las otras centralitas (PBX), que desde el
principio y modificando solo alguna linea de los ficheros podremos
tener funcionalidades impresionantes, como salas de conferencias
(meetme.conf), buzon de voz (voicemail.conf) y conexion con diferentes
tipos de protocolos VoIP como SIP (en el sip.conf) e IAX2 (iax.conf) .

Vamos a ponernos a manos a la obra, para esto haremos una copia de seguridad de los ficheros que ya tenemos.

# mv /etc/asterisk/sip.conf /etc/asterisk/sip.conf.old
# mv /etc/asterisk/extensions.conf /etc/asterisk/extensions.conf.old

SIP.CONF

Como ya dijimos, en este se
configuran los diferentes usuarios, clientes y peers. Aqui es donde
puede diferir mas nuestra configuracion. Todos los ficheros de
configuracion de Asterisk comienzan con la etiqueta [general], con las
opciones globales y luego cada etiqueta servira para cada uno de los
clientes. Estos pueden ser desde clientes SIP de software aka softphone
(como el Ekiga o el Twinkle para GNU/Linux), un
telefono SIP fisico, un adaptador ATA o un proveedor de telefonia SIP.
Si tenemos una tarjeta PCI FXS o FXO haremos las configuraciones en
zapata.conf.

En nuestro caso el hardware con el que contamos es un adaptador ATA
Linksys SPA302, Este se configura en la etiqueta [patio]. Tambien lo
conectamos a un proveedor de telefonia SIP llamado VoIPBuster, en la
etiqueta [voipbuster] (si conoces uno con mejores precios dimelo a
isaac.hacksimov@patiomaravillas.net ;D) y creamos un usuario preparado
para conectarlo por softphone (tanto con twinkle como con ekiga) en la
etiqueta [isaac].

[general]
context=default
useragent=
disallow=all
allow=gsm
allow=alaw
allow=ulaw
language=es
srvlookup=yes
tos_sip = cs3
tos_audio = ef
tos_video = af41
allowguest = yes

register => isaac.hacksimov:CONTRASENA@sip1.voipbuster.com:5060

[patio]
type=friend
host=dynamic
username=patio
secret=CONTRASENA
callerid="Patio Maravillas"
context=patio
qualify=yes
[voipbuster]
type=peer
host=sip1.voipbuster.com
username=isaac.hacksimov
fromuser=isaac.hacksimov
secret=CONTRASENA
context=voipbuster
insecure=port,invite
qualify=yes
canreinvite=no

[isaac]
type=friend
host=dynamic
username=isaac
secret=CONTRASENA
callerid="Dr. Isaac Hacksimov"
context=patio
mailbox=3000@default
qualify=yes

Vamos paso por paso:

[general]
context=default
useragent=
disallow=all
allow=gsm
allow=alaw
allow=ulaw
language=es
srvlookup=yes
tos_sip = cs3
tos_audio = ef
tos_video = af41
allowguest = yes

register => isaac.hacksimov:CONTRASENA@sip1.voipbuster.com:5060

Aqui le estamos diciendo el contexto en el que se encuentra esta
etiqueta (esto lo volveremos a ver en el extensions.conf), tambien que
tipo de codecs estamos permitiendo (gsm, alaw, ulaw) y el idioma
(espaniol, mas tarde instalaremos los sonidos),

La linea de register tiene los mismos datos que en la etiqueta [voipbuster]. Es necesario en algunos proveedores.

El adaptador ATA:

[patio]
type=friend
host=IPDELCACHARRO
username=patio
secret=CONTRASENA
callerid="Patio Maravillas"
context=patio
qualify=yes

Aqui le tendremos que poner la IP del adaptador, junto con el nombre y
la contraseña. Otro dato importante es el contexto, en este caso es
"patio".

[voipbuster]
type=peer
host=sip1.voipbuster.com
username=isaac.hacksimov
fromuser=isaac.hacksimov
secret=CONTRASENA
context=voipbuster
insecure=port,invite
qualify=yes
canreinvite=no

En esta etiqueta lo importante es el host, que es la URL que nos da nuestro proveedor cuando nos registramos. Elegimos VoIPBuster por permitirnos hacer llamadas gratuitas a los siguientes paises por un plazo de 120 dias pagando 10 euros:
Andorra

Australia

Austria

Bélgica

Canadá

Checa, República
Chile

Chipre

Dinamarka

España

Estonia

Eu Estados Unidos (+mobile)

Finlandia
Francia

Guam

Hong - Kong (+mobile)

Hungria

Irlanda

Islandia

Israel
Italia

Japón

Luxemburgo

Malasia

Mónaco

Noruega
Nueva Zelanda

Países Bajos

Panamá

Portugal

Puerto Rico (+mobile)
Rusia [moscow]

Rusia [st Petersburg]

Singapur

Sudcorea

Suiza

Taiwan

Cual es el problema con VoIPBuster? Van cambiando el listado de paises sin avisar, por lo que es posible que nos quiten algo de credito

Si conoces uno mejor, dimelo a isaac.hacksimov@patiomaravillas.net.

Por ultimo configuramos otro usuario mas. Lo unico que difiere con
los anteriores es el host, que es dinamico, esto es decir que puede
tener cualquier IP:

[isaac]
type=friend
host=dynamic
username=isaac
secret=CONTRASENA
callerid="Dr. Isaac Hacksimov"
context=patio
qualify=yes

EXTENSIONS.CONF

[general]
static=yes
writeprotect=yes

[globals]
CABINA=SIP/patio
VOIPBUSTER=SIP/voipbuster
ISAAC=SIP/isaac

[default]

[patio]
include => default
include => nacionales
include => echo
include => monkeys

[isaac]
include => default
include => nacionales
include => echo
include => monkeys

[nacionales]
exten => _9ZXXXXXXX,1,Dial(${voipbuster}/0034${EXTEN},60,r)
exten => _9ZXXXXXXX,n,Hangup
[echo]
exten => 600,1,Playback(demo-echotest)
exten => 600,n,Echo
exten => 600,n,Playback(demo-echodone)
exten => 600,n,Hangup
[monkeys]
exten => 666,1,Answer()
exten => 666,n,Wait(2)
exten => 666,n,Playback(tt-monkeysintro)
exten => 666,n,Playback(tt-somethingwrong)
exten => 666,n,Wait(2)
exten => 666,n,Playback(tt-monkeys)
exten => 666,n,Hangup

Como decia Jack el Destripador, vamos por partes:

[general]
static=yes
writeprotect=yes

[globals]
CABINA=SIP/patio
VOIPBUSTER=SIP/voipbuster
ISAAC=SIP/isaac

El contexto general, donde pondremos las opciones que valen para todo
el fichero. En general lo protegemos y en globals ponemos las
variables. Se escribe teniendo en cuenta los usuarios que creamos en el
fichero sip.conf. Creamos 3 variables: una para el adaptador ATA
(usuario y contexto patio en el fichero sip.conf, variable CABINA),
otra para voipbuster y la ultima para el usuario que se conectara por
softphones, isaac.

[default]
[patio]
include => default
include => nacionales
include => echo
include => monkeys

[isaac]
include => default
include => nacionales
include => echo
include => monkeys

Estos son los contextos de los usuarios que realizaran las llamadas,
patio e isaac. El proveedor SIP, obviamente, no realizara llamadas,
sino que enrutaremos las llamadas hacia el. El include sencillamente
significa que estamos incluyendo esos contextos (default, nacionales,
echo y monkeys),

[nacionales]
exten => _9ZXXXXXXX,1,Dial(${VOIPBUSTER}/0034${EXTEN},60,tr)
exten => _9ZXXXXXXX,n,Hangup

Esta es la sintaxis que utilizaremos para definir que hacer cuando se
realiza un llamado. Por ejemplo, aqui estamos definiendo que cuando se
marque un telefono que comienza con 9 y el siguiente numero sea mayor a
0 (Z) y los siguientes 7 numeros sean mayores o iguales a 0 (XXXXXXX),
primero (1) marque al numero que configuramos anteriormente como
perteneciente a voipbuster el numero que se ha marcado ($EXTEN)
añadiendole el codigo internacional del pais, España en este caso
(0034). Tambien le decimos que llame durante 60 segundos y que permita
la transferencia y no escuche el tono de marcado (tr). Luego le decimos
que cuando termine con esto, cuelgue. Y todo esto en 2 lineas!!

Como vemos, en principio puede parecer complicado, pero cuando hagamos
mas extensiones podremos ver que a traves de el DialPlan se puede sacar
mucho jugo al Asterisk, permitiendonos hacer muchisimas cosas y
divertirnos un monton ;), por ejemplo:

[echo]
exten => 600,1,Playback(demo-echotest)
exten => 600,n,Echo
exten => 600,n,Playback(demo-echodone)
exten => 600,n,Hangup

Aqui le decimos que para el contexto [echo], es la extension 600.
Primero reproducira (Playback) un sonido que dice que hara una prueba
de eco con demo-echotest, que se encuentra en /var/lib/asterisk/sounds/
o donde lo hayamos instalado. Importante, no es necesario poner el
formato del audio, Asterisk decidira cual es el mejor en cada caso.
Luego llama al programa que hace la prueba de eco en si, y manda a
reproducir otro sonido diciendo que termino la prueba de eco. Por
ultimo cuelga. Con respecto a la sintaxis, esto mismo podriamos haberlo
escrito asi:

[echo]
exten => 600,1,Playback(demo-echotest)
exten => 600,2,Echo
exten => 600,3,Playback(demo-echodone)
exten => 600,4,Hangup

Pero en este caso cuando querramos cambiarlo habra que renumerar todo,
por lo que es preferible usar la "n" para llamar a la siguiente accion.

[monkeys]
exten => 666,1,Answer()
exten => 666,n,Wait(2)
exten => 666,n,Playback(tt-monkeysintro)
exten => 666,n,Playback(tt-somethingwrong)
exten => 666,n,Wait(2)
exten => 666,n,Playback(tt-monkeys)
exten => 666,n,Hangup

Este es nuestro pequeño huevo de pascua. Aqui le decimos que atienda,
que espere por 2 segundos, que reproduzca unos sonidos (la
"introduccion a los monos" y "algo va muy mal"), espere 2 segundos mas,
reproduzca otro sonido ("monos" !!!!) y por ultimo cuelgue.

El unico contexto que falta poner en esta configuracion es
[internacionales]. Al ser una configuracion tan larga y que tanta gente
le puede dar uso decidimos liberarlo en una wiki dedicada al mundo
VoIP: voip-info.org. El link donde pueden ver las extensiones
actualizadas para hacer llamadas a telefonos fijos (landlines/fixed
lines) esta aqui: LINKVOIPINFOINTERNACIONALES

Todo eso se agregaria en el extensions.conf y tambien como includes del
usuario al que queremos habilitar las llamadas internacionales.
Configuracion del cliente Softphone

Veremos como conectarnos con dos clientes de software: Ekiga y Twinkle.
EKIGA

Por defecto muchas distribuciones GNU/Linux ya vienen instaladas con un cliente SIP, el Ekiga. En Ubuntu, este se encuentra en Aplicaciones -> Internet -> Softphone Ekiga,

[img_assist|nid=1069|title=Ekiga|desc=|link=node|align=right|width=100|height=75]Crearemos una cuenta con lo que hemos puesto en sip.conf, junto con la IP del servidor. En caso de tener que conectarse desde internet deberan abrirse los
puertos necesarios y poner la IP publica o el dominio que tengamos
asociado a esta.

Nombre de la cuenta: isaac
Protocolo: SIP
Registrador: 192.168.10.1
Usuario: isaac
Contraseña: CONTRASENA

TWINKLE

Conectarse a traves de Twinkle es muy sencillo, solo hace falta instalarlo. Para Ubuntu/Debian basta con

# sudo aptitude install twinkle

Aparecera en Aplicaciones -> Internet -> Twinkle. Lo abriremos y crearemos un perfil nuevo utilizando la configuracion que hemos puesto en el fichero sip.conf. El Domain debe ser la IP donde esta nuestro servidor.

Siguiendo el ejemplo asi seria nuestra configuracion: [img_assist|nid=1068|title=Twinkle|desc=|link=node|align=left|width=100|height=75]

Your name: isaac
User name: isaac
Domain: 192.168.10.1
Realm: isaac
Authentication name: isaac
Password: CONTRASENA

Luego deberemos ver lo siguiente en el log del Twinkle:

isaac, registration succeeded (expires = 3600 seconds)

Esto significa que ya estamos conectados :D

Configuracion del adaptador ATA

Para configurar el SPA-3102, con una linea de salida para hacer llamadas y otra de entrada/salida PSTN, es decir una linea telefonica normal, vamos a hacer lo siguiente:

1. En un navegador ingresamos la IP del adaptador.
2. Nos dira "spa user" y nos pedira usuario y contraseña. Pondremos usuario "user" y sin contraseña. Entraremos una pagina que nos muestra información de la configuración actual.
3. Vamos a la seccion de Administracion, en "Admin login". Nos pedira nuevamente usuario y contraseña ("admin user"). Esta vez ponemos como usuario "admin" y sin contraseña.
4. Ya aqui nos pondemos a configurarlo:

* En Voice -> System podremos cambiar la contraseña de acceso (User Password:). Dandole a "Advanced" podremos tambien cambiar la contraseña del usuario Admin (Admin Password:)
* En Router -> Wan Setup le pondremos una IP estatica dentro de nuestro rango de red. Aqui podremos tambien configurarlo como router ("PPPoE Settings")
* En Voice -> Line 1 configuraremos nuestra linea para hacer llamadas. Tendremos que poner como minimo los siguientes paramentros:

Line enable: yes
SIP Port: 5060
Proxy: IPDELASTERISK
Register: yes
Display name: patio[img_assist|nid=1142|title=Configurar adapatador ATA 3102 - 1|desc=|link=node|align=right|width=100|height=66]
Password: CONTRASENA
Auth ID: patio
User ID: patio
Use Auth ID: patio
Preferred Codec: G711a
Use Pref codec only: no

Esto en el Asterisk lo configuramos de la siguiente forma:

[patio]
type=friend
host=IPDELCACHARRO
username=patio
secret=CONTRASENA
callerid="Patio Maravillas"
context=patio
qualify=yes

* En Voice -> PSTN Line configuraremos nuestra linea PSTN para hacer y recibir llamadas.

Line Enable: yes
SIP Port: 5061
[img_assist|nid=1143|title=Configurar adapatador ATA 3102 - 2|desc=|link=node|align=left|width=100|height=77]
Proxy: IPDELASTERISK
Register: yes
Display Name: pstn
Password: CONTRASENA
Auth ID: pstn
User ID: pstn
Use Auth ID: no
Preferred Codec: G711a
Use Pref Codec Only: no

Esto en el Asterisk lo configuramos de la siguiente forma:

[pstn-spa3k]
type=peer
auth=md5
host=IPDELCACHARRO
port=5061
secret=CONTRASENA
username=pstn
fromuser=pstn
dtmfmode=rfc2833
context=incoming-pstn
insecure=very

Consola y Logs

Pronto veremos que la consola de Asterisk es completamente intuitiva y todo un aliado para resolver problemas.Para conectarnos a la consola depende de como hayamos iniciado Asterisk. Primero comprobamos si esta corriendo con el comando

# ps auxf | grep asterisk

En caso de que no lo veamos deberemos conectarnos con el siguiente comando:

# /usr/sbin/asterisk -vvvvc

Por otro lado, si lo iniciamos como demonio, para
conectarnos a la consola deberemos hacerlo con el mismo comando pero la
opcion -r en vez de -c:

# /usr/sbin/asterisk -vvvvr

Si hay alguna duda sobre este punto, puedes leer la seccion "Iniciar/Parar Asterisk"

Una vez dentro de la consola deberas ver lo siguiente: [Nota: CLI significa Command Line Interface, Interfaz de Linea de Comandos]

*CLI>

Para empezar, cuando un usuario se conecte o se realize una llamada lo veremos ahi, por ejemplo cuando el usuario Isaac se conecto a traves del Twinkle aparecio lo siguiente:

-- Registered SIP 'isaac' at 192.168.10.135 port 5060 expires 3600
-- Saved useragent "Twinkle/1.2" for peer isaac
[Apr 5 20:01:20] NOTICE[8449]: chan_sip.c:12669 handle_response_peerpoke: Peer 'isaac' is now Reachable. (25ms / 2000ms)

Y cuando se desconecto:

Unregistered SIP 'isaac'

Cuando se conecto con Ekiga:

-- Registered SIP 'isaac' at 192.168.10.135 port 5061 expires 3600
-- Saved useragent "Ekiga/2.0.12" for peer isaac
[Apr 5 20:10:27] NOTICE[8449]: chan_sip.c:12669 handle_response_peerpoke: Peer 'isaac' is now Reachable. (32ms / 2000ms)

Cuando realizo un llamado al 666 [monkeys], vemos el DialPlan ejecutandose en tiempo real:

-- Executing [666@patio:1] Answer("SIP/isaac-089832b8", "") in new stack
-- Executing [666@patio:2] Wait("SIP/isaac-089832b8", "2") in new stack
-- Executing [666@patio:3] Playback("SIP/isaac-089832b8", "tt-monkeysintro") in new stack
-- Playing 'tt-monkeysintro' (language 'es')
-- Executing [666@patio:4] Playback("SIP/isaac-089832b8", "tt-somethingwrong") in new stack
-- Playing 'tt-somethingwrong' (language 'es')
-- Executing [666@patio:5] Wait("SIP/isaac-089832b8", "2") in new stack
== Spawn extension (patio, 666, 5) exited non-zero on 'SIP/isaac-089832b8'

(No termino con todo porque el usuario colgo antes)

Tambien podemos ver en que estado se encuentra nuestro proveedor:

*CLI> [Apr 5 20:18:36] NOTICE[28025]: chan_sip.c:12669 handle_response_peerpoke: Peer 'voipbuster' is now Reachable. (90ms / 2000ms)

Aparte de mostrarnos la informacion en tiempo real, tambien podremos pedirle informacion y cambiar la configuracion. Para aprender a movernos en ella nuestro gran aliado sera la tecla TAB (tabulador). Con esta completaremos y veremos que opciones nos da cada comando, por ejemplo si escribimos "sip show" y pulsamos TAB, veremos:

*CLI> sip show
channel channels domains history inuse objects
peer peers registry settings subscriptions user
users

Lo que intuitivamente nos permite ver diferentes datos:

*CLI> sip show users
Username Secret Accountcode Def.Context ACL NAT
isaac CONTRASENA patio No RFC3581
patio CONTRASENA patio No RFC3581

CLI> sip show registry
Host Username Refresh State Reg.Time
sip1.voipbuster.com:5060 isaac.hacksi 105 Registered Sun, 05 Apr 2009 20:18:36

[img_assist|nid=1072|title=|desc=|link=node|align=undefined|width=193|height=145]

*CLI> sip show peers
Name/username Host Dyn Nat ACL Port Status
isaac/isaac 192.168.10.135 D 5061 OK (4 ms)
voipbuster/isaac.hacksimo 194.221.62.198 5060 OK (90 ms)
patio/patio (Unspecified) D 0 UNKNOWN
3 sip peers [Monitored: 2 online, 1 offline Unmonitored: 0 online, 0 offline]

Tambien podemos probar el DialPlan, por ejemplo con el comando "console dial 666".

*CLI> console dial 666
No such extension '666' in context 'default'

En este caso no funcionara porque no tenemos ninguna extension
configurada en el contexto default, pero para hacer pruebas es
recomendable ponerlas ahi (basta con ponerlas como include). Lo bueno
de esto es que si el servidor tiene altavoces y microfono podremos
probarlo sin necesidad de nada mas.

Hacia el infinito y mas alla:

Algo que queda por ver y resulta muy entretenido es configurar el fichero voicemail.conf y el meetme.conf, y poner los sonidos en Español.

Puedes ver mas informacion del Asterisk en las siguientes paginas:

* Sitio oficial de Asterisk

* Comunidad Asterisk-ES

* VoIP Foro

Una de las mejores paginas para leer documentacion es la wiki VoIP-Info.
Aqui encontraremos documentacion detallada de muchos ficheros de
configuracion y proveedores, asi como tambien conectar distintos
dispositivos y aplicaciones al Asterisk.

Por supuesto, si te interesa ampliar tus conocimientos en este mundo de la telefonia IP libre, lo recomendable es leer el libro Asterisk: The Future of Telephony con licencia CC-by-sa.

Info:http://fixidixi.com/oldt/node/1

viernes, 31 de julio de 2009

Cómo desaparecer para siempre de Facebook

El método para eliminar una cuenta

ENCONTRAR LA SALIDA. El difícil enlace
Darse de baja de Facebook es muy fácil, lo que resulta difícil es encontrar la página que esta red social tiene habilitada para despedir para siempre a sus miembros.
LA OPCIÓN DE DESACTIVAR A medias
Una posibilidad es desactivar la cuenta. Basta con acceder en la barra superior a Configuración de la cuenta. La última opción de la lista es Desactivar la cuenta.
SEGUIR ACTIVO. Volver fácil
La desactivación de la cuenta no elimina la información que guarda Facebook de la misma. Basta con volver a entrar para que todo aparezca de nuevo a la vista.
EL ADIÓS. Eliminar cuenta
La salida definitiva está en: www.facebook.com/help/contact.php?show_form=delete_account. Sólo hay que aceptar y no volver a entrar en Facebook en 14 días.

Info:http://www.lavanguardia.es/lv24h/20090730/53755592021.html

Recuperar fotos

Hace unos meses y aprovechando una pequeña escapada de fin de semana al norte, decidí estrenar mi nueva cámara digital y, cómo no, me dio problemas. En su defensa diré que probablemente todo se debió a que me llevé una tarjeta de memoria SD no tan nueva, por no decir prehistórica y con demasiadas horas de uso a sus espaldas. El caso es que el segundo día y cuando ya había sacado bastantes fotografías, la cámara me soltó un aviso de error y la tarjeta SD se bloqueó. Algo que jamás me había pasado antes, quedó literalmente inutilizada, no podía seguir haciendo más fotos ni acceder a su contenido de ninguna manera así que de recuperar las fotos de la tarjeta de memoria ya ni hablamos.

No estaba seguro de si se había estropeado la tarjeta, se había corrompido el sistema de archivos o quizás directamente el propio contenido de la tarjeta y por eso no se podía acceder a las imágenes. ¿Estaban las fotos dañadas? ¿Era un problema físico o lógico? Como soy bastante cabezón y no quería dar por perdidas las fotos del fin de semana decidí investigar un poco y ver si se podían recuperar las imágenes de la tarjeta SD, si no todas al menos alguna.. La verdad es que tras varios intentos infructuosos, de probar la tarjeta en diferentes cámaras y ordenadores, de pasarla por varios programas de recuperación de datos, etc. estaba por apostar que se trataba de algo físico. Probablemente la tarjeta se había muerto y me tocaría tirarla a la basura.

Pero justo cuando me disponía a tirar la toalla, cuando pensaba que me resultaría imposible recuperar las fotos de la cámara digital, encontré la solución perfecta. Sandisk Rescue Pro.

Sandisk es uno de los fabricantes mas importantes a nivel mundial de memorias flash para cámaras fotográficas y otros dispositivos. Así que es normal que tuvieran alguna herramienta especializada precisamente en la recuperación de datos para tarjetas de memoria. Con Sandisk Rescue Pro es posible, y además muy fácil, recuperar fotos perdidas, recuperar fotos dañadas, recuperar fotos eliminadas accidentalmente, etc. Además, no solo es capaz de recuperar imágenes digitales perdidas de una memoria SD, también recupera casi cualquier otro tipo de datos que puedas haber almacenado en la memoria SD. Esto incluye documentos de imágenes, correo, vídeos, música… casi todo.

Una gozada, vamos. Y es que con los recuerdos no se juega. Si alguna vez os pasa algo similar, os recomiendo Sandisk Rescue Pro encarecidamente.

Info:http://www.xeduced.com/2009/07/09/recuperar-fotos/

LiberKey: 200 programas gratis para tu memoria USB

Si eres de los que les gusta tener todos los programas en 1 USB, este programa es para ti, LiberKey es una suite de programas portables con más de 200 de aplicaciones, tiene de todo, desde programas para ver vídeos, abrir documentos, comprimir archivos, ver imágenes, bajar torrents, entre muchos otros más.

Lo mejor de todo es que esta suite te provee de varias aplicaciones de código abierto y muchas otras que son freeware. Podemos descargar y actualizar los programas en la memoria USB, o incluso desde el disco duro externo y iPod.

Estas son las versiones de la suite:

1) LiberKey Ultimate: 202 aplicaciones (179MB Setup y 575MB de espacio)

2) LiberKey Standard: 106 aplicaciones (144MB Setup y 410MB de espacio)

3) LiberKey Basic: 28 aplicaciones (56MB Setup y 179MB de espacio)

Info:http://tecnologia21.com/liberkey-250-programas-gratis-para-tu-memoria-usb

Utilizar partición como disco de VirtualBox

Leyendo el otro día el blog de Cristian (acá CasiDiablo) encontré un interesante vídeo en el que explicaba cómo utilizar VirtualBox para acceder al disco físico del ordenador como si de una unidad de disco virtual se tratase.

El vídeo, aunque bien hecho (me encantó el efecto de zoom Cristian, lástima que requiera usar Compiz, ¿alguién conoce una alternativa que consuma menos recursos?) tiene un par de cosas que no me terminan de convencer:

1. Al tratarse de un vídeo resulta incómodo de aplicar (no se puede copiar y pegar ;) )
2. No me gusta la opción de dar permisos de escritura (para todo bicho viviente que use el ordenador) a la partición /dev/sda.

Es por ello que me he animado a crear este post como complemento al trabajo original de Cristian (espero que no le moleste)

Creando unidades virtuales de una partición

Tan sencillo como lanzar desde una terminal

sudo VBoxManage internalcommands createrawvmdk -filename $HOME/prueba.vmdk -rawdisk /dev/sda -relative -register

Donde:

1. $HOME/prueba.vmdk sirve para indicar dónde queremos guardar el disco virtual (en mi caso en mi directorio de usuario $HOME y con nombre prueba.vmdk)
2. /dev/sda es el disco físico del ordenador que queremos poder utilizar desde VirtualBox (si te interesa, puedes usar una partición poniendo, por ejemplo, /dev/sda3)
3. -register es para que aparezca directamente en VirtualBox el disco que has creado.
* Si no lo pones luego podrás registrar un nuevo disco simplemente buscando el fichero que hemos creado
* Si el fichero ya ha sido registrado te dará un error (imagina que estás haciendo pruebas y lanzas el comando anterior con el mismo nombre y ruta)

Evitar dar permisos a la partición

En lugar de asignar permisos de lectura y escritura a la partición que queremos gestionar desde VirtualBox (que es bastante inseguro y poco aconsejable) lo más sencillo es hacerlo pero sobre el disco virtual. Para ello ejecutaremos un

sudo chmod 666 $HOME/prueba.vmdk

A disfrutar del nuevo disco

Info:http://andalinux.wordpress.com/2009/06/11/utilizar-particion-como-disco-de-virtualbox/

10 herramientas de Software libre que debes probar

Actualmente hay excelentes herramientes de Software libre, que no le piden nada a sus equivalentes comerciales. Esta es la lista de programas que uso para la edición de Bloque9, y los cuales recomiendo ampliamente

10 herramientas de software libre que debes probar.

1. Inkscape.(Diseño Gráfico) Inskape es elequivalente a Corel o Illustrator. Un excelente programa cuando deseas hacer dibujos, presentaciones, o imágenes vectoriales. Este programa permite exportar tus trabajos en PDF y es compatible con archivos .AI en caso de que necesites abrirlos. Muy recomendado, y una herramienta que no puede faltar si necesitas crear un buen diseño impreso.

2. The Gimp. (Edición y retoque de fotografías) Este programa es el equivalente a Photoshop . Su última versión ha mejorado muchísimo muchas carencias que su versión anterior tenía. Ahora es más amigable y más potente.

3. Google Sketchup. (Dibujos 3D). Google nos tiene acostumbrados a usar buen software libre, y Google Sketchup no es la excepción. Es fácil de usar y sumamente potente, ya que puede combinarse con herramientas de texturas como Kerkythea, para dar más realismo a cualquier trabajo que realices.

4. Blender. (Animación en 3D). Quizás uno de los proyectos más ambiciosos del Software libre; Blender es un programa que permite animar en 3D. También puede combinarse con Kerkythea para un mejor rendimiento de texturas. Con Blender ya se han hecho capítulos completos de animaciones. Su única desventaja es que su interface es un poco diferente a las interfaces comunes, pero una vez conocido el programa, se vuelve más amigable.

Este tipo de Software sustituye a sus equivalentes comerciales, tanto en facilidad de uso como en poder y eficacia

5. Kerkythea. (Texturas 3D e Iluminación). Lo mejor de Kerkythea es lo bien que complementa programas de 3D como Google Sketchup o Blender. Es relativamente fácil de usar y además puede integrar archivos .IES para aquellos que lo usen para renders fotométricos. El realismo que se puede alcanzar con Kerkythea es impresionante, al punto que algunos trabajos llegan a confundirse con fotografías.

6. Audacity. (Edición de música). Audacity es un progamar que recién he comenzado a utilizar para crear algunos Podcast. Es fácil de usar, amigable y a la vez con muchas aplicaciones. Ideal para crear Podcast, sólo conectas un micrófono con entrada para audio, grabas tu voz, edítas y exportas a MP3 y estas listo para subir tu Podcast. Se ha vuelto en uno de mis programas favoritos!

7. Dialux. (Cálculo de Iluminación y Decoración de Interiores). Dialux es el programa más reconocido para la creación de cálculos profesionales de iluminación y renders de interiores. Permite el cálculo de iluminación con las marcas más prestigiosas y conocidas, además de ser compatible con Autocad, y 3d studio max. Es sumamente fácil de usar y al mismo tiempo muy poderoso. Muy bueno incluso para planear la decoración del hogar.

8. Joomla (Sistema de Administración de Contenidos en Línea o CMS). Gracias a este programa puedes tener aplicaciones para Podcast, traducción en línea, comentarios e incluso foro y comercio electrónico. Una buena opción y con muchos recursos en línea que permiten un aprendizaje sencillo. También hay muchos otros CMS muy buenos, el chiste es elegir el que más te convenga.

Dialux es el programa más reconocido para la creación de cálculos profesionales de iluminación y renders de interiores

9. OsCommerce. (Comercio electrónico). Si quieres tener tu tienda en línea, encontrarás muchísimas opciones; nosotros recomendamos OsCommerce porque ya lo habíamos usado con anterioridad. Esta herramienta permite tener tu tienda en línea y controlar desde los precios, hasta calcular impuestos, tipos de cambio y costos de entrega. Una buena opción, aunque recomendamos que cheques más opciones y elijas la que se adapte más a tus necesidades.

10. OpenOffice. (Aplicaciones para la productividad de tu negocio). Oppen Office es el equivalente a Microsoft Office (Word, Excel, Powerpoint). Lo interesantes es su gran compatibilidad con Microsoft Office, y permite tener hojas de cálculo y procesador de texto sin preocuparte por pagar la cara licencia de otras versiones comerciales.

Estas son 10 de las muchísimas opciones que existen de Software libre y que son de muy alta calidad. En la mayoría de los casos, este tipo de Software sustituye a sus equivalentes comerciales, tanto en facilidad de uso como en poder y eficacia.

10 programas que vale mucho la pena usar, y quien sabe? quizás se lleven una grata sorpresa cuando se den cuenta que entre los programas que más usan se encuentra una de estas herramientas.

Info:http://www.bloque9.com/

Como averiguar los servicios que se esconden bajo el proceso Svchost.exe

Svchost.exe es para muchos el proceso más misterioso de Windows. Svchost.exe es un nombre de proceso de host genérico para servicios que se ejecutan desde bibliotecas de vínculos dinámicos (DLL). El archivo Svchost.exe se encuentra en la carpeta %SystemRoot%\System32.

Durante el inicio, Svchost.exe examina la parte de servicios del Registro para elaborar una lista de los servicios que hay que cargar. Es posible que el sistema ejecute varias instancias de Svchost.exe al mismo tiempo. Cada sesión de Svchost.exe puede contener una agrupación de servicios. Por tanto, se pueden ejecutar distintos servicios dependiendo de cómo y dónde se inicie Svchost.exe.

Los grupos de Svchost.exe se pueden identificar en la siguiente clave del Registro:
HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Svchost

Algunos gusanos se aprovechan de este proceso para camuflarse en el sistema y no ser detectados con una simple exploración de procesos. Existe malware que utiliza esta técnica de camuflaje como los gusanos: Jeefo, Welchia, Assarm y más recientemente el Conficker.

Con la herramienta gratuita Svchost Process Analyzer podemos enumerar todos los procesos svchost del sistema y comprobar los servicios que contienen. Aunque existe una forma de comprobarlo, en la consola de comandos mediante las ordenes: “Tasklist /SVC” y “Tasklist /FI "PID eq IdDeProceso" (con las comillas)”. Se obtiene más información y más concisa con Svchost Process Analyzer.

Esta herramienta está disponible para: Windows Vista, XP, 2000 y 2003. Para un correcto uso de este analizador del proceso svchost, es preciso ejecutarlo con una cuenta de administrador del sistema.

Info:http://vtroger.blogspot.com/2009/06/como-averiguar-los-servicios-que-se.html

Ubuntu Tweak: Herramienta de configuracion del sistema para humanos

http://reflexionestecnologicas.com/2009/06/28/ubuntu-tweak-herramienta-de-configuracion-del-sistema-para-humanos/

10 grandes aplicaciones para convertir archivos de vídeo y audio en Linux

http://planetared.com/2009/06/10-grandes-aplicaciones-para-convertir-archivos-de-video-y-audio-en-linux/

Autocad 2010 gratis

Vía un compañero de trabajo me entero de una estupenda noticia que a buen seguro le alegrará el día a más de uno. Autodesk, la empresa desarrolladora de Autocad – el software más famoso de diseño asistido por ordenador – está permitiendo la descarga gratuita de Autocad 2010 desde su portal educativo. Si, has leído bien, Autocad 2010 completo, la última versión absolutamente funcional y con una licencia legal.

Autocad es un programa de diseño asistido por ordenador, permite crear modelos en 2D y 3D, trabajar con planos etc. así que es muy popular entre ingenieros y arquitectos. En Marzo de éste año Autodesk sacó al mercado la última versión de Autocad, cargada de novedades, más potente que nunca y bajo la denominación Autocad 2010. Y aunque parezca increíble, ésta es precisamente la versión de Autocad que la gente de Autodesk nos permite descargar gratis.

Para poder descargar gratis Autocad 2010 has de entrar en el portal para estudiantes de Autodesk y registrarte, no te va a llevar mas de 3 minutos. Éso si, hay un pequeño pero y es que para poder descargar Autocad, has de utilizar para el registro una cuenta de correo electrónico asociada a algún centro universitario. Recordad que en principio es una oferta pensada para estudiantes y profesores, de ahí esa pequeña limitación a la descarga. No obstante, si no dispones de una cuenta de correo electrónico que cumpla ese requisito no desesperes, existe otra alternativa basada en invitaciones para poder descargar Autocad 2010.

Si en tu centro universitario no proporcionan correos electrónicos personales a los alumnos puedes comentárselo a algún profesor e invitarle a que se registre en el portal de Autodesk. ¿Por qué?

Pues porque los profesores que ya están registrados en el portal pueden autorizar el acceso a cualquier otra persona (supuestamente estudiantes) aunque no tengan correos electrónicos adscritos a centros educativos. Para ello no tienen más que rellenar un sencillo formulario donde habrán de indicar su dirección de correo electrónico, así como los correos de aquellos estudiantes a los que quieran enviar una invitación para poder descargar Autocad 2010 en español.

Creo que es una oportunidad muy buena de obtener de forma completamente legal Autocad 2010. Tened en cuenta que es un software muy caro y éstas cosas no pasan todos los días así que aprovechad, que no se lo que durará ésta iniciativa tan altruista.

Info:http://www.xeduced.com/2009/06/29/autocad-2010-gratis/

Truco para evitar que un memoria USB se infecte

Para que nunca mas se nos infecte nuestra Memoria USB, este truco es de gran utilidad ya no nos podrán decir estas infectado o cada vez que conectemos nuestra memoria a un ordenador veamos los avisos del respectivo Anti-Virus que tiene el ordenador.
Pasos para evitar que se nos infecte nuestra Memoria USB:

1. Creamos una carpeta en la pendrive con el nombre de “Autorun.inf” sin las comillas.

1.1 Esto se hace dando click derecho en el Root de la pendrive, o sea, el espacio en blanco de la USB > luego en Nuevo y por ultimo > en carpeta.

2. Creamos tres archivos sin extensión en el mismo lugar donde creamos la carpeta con los nombres de RECYCLER, DRIVER y RESTORE.

2.1 Este paso lo realizamos dando click derecho en el Root de la pendrive, o sea, en el espacio en blanco de la USB, luego en Nuevo, luego en Documento de texto, se le cambia el nombre por el archivo a crear.

3. Para por eliminar la extensión .txt, debemos dar click en el menú Herramientas, Opciones de carpeta, Ver. Allí destildar la opción “Ocultar la extensión de archivos para tipos de archivos conocidos”. Entonces aparecerán las extensiones. Le borras la extensión.

Info:http://curiosidadesone.blogspot.com/2009/07/truco-para-evitar-que-un-memoria-usb-se.html

Acelera tus descargas en GNU/Linux desde consola

Cuando estamos haciendo descargas de archivos en internet hacia servicio de FTP o HTTP, tenemos varias herramientas de este tipo pero ellos solamente realizan una conexión hacia al servicio para hacer la descarga.


Pero como podemos descargar esta información mas rápidamente, para esto tenemos la herramienta axel, esta herramienta lo que hace es realizar múltiples conexiones hacia los servicios FTP o HTTP permitiendo descargar el fichero en parte y luego uniendo, con esto nos permite acelerar las descargas.

Para poder tener esta herramienta tenemos que hacer lo siguiente.

----- Centos/Fedora/RHEL.

En el caso de Centos y RHEL tenemos que tener habilitado el repositorio de DAG Wieers.

yum install axel

----Debian/ubuntu y derivados

apt-get install axel

Ejemplos:

1) Descargando el kernel de linux con axel

lucifer@lucifer:~$ axel http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

2) Descargando fichero pero especificando la velocidad de descarga en bits por segundos. En esta desacarga la realiza en 5120 KB por segundos.

lucifer@lucifer:~$ axel -s 5242880 http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

3) Descargado fichero especificando el numero de conexiones.

lucifer@lucifer:~$ axel -n 5 -s 5242880 http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.30.bz2

Como podemos ver esta herramienta hace una descarga de archivos muy rapida.

Info:http://www.linuxparatodos.net/portal/article.php?story=herramienta-axel

Entérate de quién usa tu WiFi

A veces cuando nuestra conexión no va como debiera nos puede dar por sospechar que la culpa no sea de la conexión, sino que alguien está utilizando nuestra conexión. Enterarnos de si es así es sencillo con Zamzom Wireless Network Tool. Aunque tomemos la precaución de proteger nuestra red inalámbrica con clave WEP, en ocasiones no es suficiente ya que existen formas de romper esa protección. Lo mejor es enterarnos de si alguien está utilizando nuestra red y bloquear sus direcciones IP.



Una inusitada actividad en las luces del router cuando tenemos el ordenador apagado, la conexión que se ralentiza inexplicablemente... Muchas son las pistas que pueden indicarnos que alguien ha podido colarse en nuestra red inalámbrica y está utilizando nuestra conexión. Para asegurarnos podemos utilizar la herramienta Zamzoom Wireless Network Tool.

Se trata de un programa gratuito que podemos descargar de la web del fabricante(http://www.zamzom.com/). Una vez instalado podemos realizar un rastreo superficial (Fast scan) o avanzado (Deep Scan) de los dispositivos que se encuentran conectados a nuestra red inalámbrica. En la ventana del programa podremos ver también el rango de direcciones IP que asigna el router, la dirección IP y MAC de nuestro ordenador y el nombre del mismo.



Una vez realizado el rastreo (el superficial suele ser suficiente) comprobaremos que las direcciones IP que aparecen en la ventana corresponden a los ordenadores de nuestra red. Si localizamos una dirección que corresponda a otro dispositivo, podremos bloquear el acceso en las propiedades del firewall del router utilizando su dirección MAC. La versión avanzada muestra los nombres de los equipos conectados además de su IP.

Info:http://muycomputer.com/Zona-Practica/Trucos/Enterate-de-quien-usa-tu-WiFi/_wE9ERk2XxDD_wrsMJfSsBAJTyty9MuMLotnX-A3yP1wtH0S5wMUpwtHDDZzOBetm

10 herramientas para conectarte a redes Wi-Fi

http://www.muylinux.com/2009/07/16/10-herramientas-para-conectarte-a-redes-wi-fi/

Instala Ubuntu desde una memoria o disco USB

http://www.clubso.com.ar/sistemas-operativos/linux/157-instala-ubuntu-desde-una-memoria-o-disco-usb.html

10 herramientas de backup para Linux

http://www.muylinux.com/2009/07/22/10-herramientas-de-backup-para-linux/

Para los que dicen que instalar Ubuntu es dificil, miren lo facil que es instalar ubuntu desde windows

http://loqueleoyloqueaprendo.blogspot.com/2009/07/instalar-ubuntu-desde-windows-sin-cd-es.html

Errores más frecuentes de un Administrador de Redes

Cada día que pasa aumentan los ataques que reciben las corporaciones por parte de grupos del crimen organizado para robar información bancaria, números de la seguridad social e información personal.

La mayoría de estos ataques se deben a errores y fallos de supervisión, y sólo un 17% se deben a ataques más sofisticados.

Estudios recientes revelan que durante el año pasado el número de archivos comprometidos fue mayor que la suma de los cuatro años anteriores.

Los grupos del crimen organizado se encuentran con redes poco protegidas en las que se mueven a sus anchas. ¿Qué pasa por la cabeza de los Administradores de Redes para permitir estas fisuras y no tomar ciertas medidas de seguridad?

1. Dispositivos de red no críticos que no tienen cambiadas las passwords que vienen por defecto. "Los dispositivos no críticos no son objetivo de los hackers".
2. Varios dispositivos que comparten las mismas passwords. "¿Para qué molestarnos en poner passwords diferentes a los servidores? Así tendremos que memorizar menos"."Y si las conoce el mayor número de empleados, siempre tendremos a alguien a quien preguntar si se nos olvida". O mejor aún, "si cambio de empresa, usaré las mismas passwords que en la antigua, hay que reutilizar".
3. No testear las aplicaciones web en busca de inyecciones de SQL. "Bah, con evitar que se vean los errores poniendo una página default, es suficiente".
4. No configurar correctamente las ACLs. "¿Segmentar correctamente la red?, implicaría el uso de los routers como firewalls".
5. Permitir el acceso remoto no seguro. "Tener que añadir tokens y certificados lleva demasiado tiempo, y nos tocaría modificar la infraestructura, está bien como está".
6. No testear las aplicaciones no críticas en busca de vulnerabilidades. "Mejor centrarse en las aplicaciones web críticas, a un hacker las otras aplicaciones no le interesan".
7. Detectores de keyloggers y spyware sólo se instalarán en servidores críticos. "Las licencias están muy caras, y ya tenemos un antivirus que debería detectarlos"
8. No configurar los routers de forma adecuada para que prohíban el tráfico de salida no deseado. "Si vemos un día que nuestro servidor de correo envía tráfico SSH, será que es multifuncional"
9. No saber donde están almacenados los datos sensibles. "En cuantos más sitios estén (dispositivos de backup, equipos de desarrollo) más fácil será recuperarlos en caso de extravío".

Probablemente esto sólo les ocurra a las corporaciones de este estudio y los que nos leen realicen: escaneos de vulnerabilidades de todos los dispositivos de red, no sólo de los críticos. Se aseguren regularmente, ya sea de forma manual o automática que los servidores no comparten las mismas passwords. Usen por ejemplo, firewalls de aplicación para detectar ataques SQL Injection sobre las aplicaciones web. Escaneen la red para detectar tráfico no deseado. Inviertan en buenos detectores de malware. Revisen las cuentas y credenciales cuando los empleados abandonan la empresa, implanten un buen sistema de monitorización que recoja logs de los dispositivos que componen tu red.

No existe la seguridad al 100% pero intentemos aproximarnos lo más posible.

Info:http://blog.segu-info.com.ar/2009/07/errores-mas-frecuentes-de-un.html

Cómo recuperar la contraseña de root

Aunque no suele pasar, es posible que por una u otra razón perdáis u olvidéis vuestra contraseña de superusuario, pero hay formas de recuperarla para volver a poder tener los privilegios necesarios para muchas de las operaciones que realizamos en Linux.

password

Es lo que indican en Tips4Linux, un blog en el que explican en un sencillo paso a paso las etapas por las que debemos pasar para poder restaurar la cuenta de administrador de forma que luego podamos también establecer una nueva contraseña, que será la válida desde ese momento.

superuser

En primer lugar, tendremos que arrancar en modo “single” nuestra distribución. Para ello cuando se presente GRUB editamos la entrada correspondiente a nuestra distribución con la tecla “e” y luego editamos la primera línea para que al final ponga “linux single“. Luego basta con pulsar la tecla “b” para iniciar la distribución con ese ligero cambio (que no se mantendrá para futuros inicios).

Con eso tendremos acesso a la consola, a partir de la cual iremos haciendo lo siguiente:

cd /etc
nano passwd

Y buscaremos la línea (probablemente arriba) que ponga algo como esto:

root:x:0:0:root:/root:/bin/bash

Tenemos que eliminar la “x” de esa línea de forma que quede así:

root::0:0:root:/root:/bin/bash

Y salvamos el fichero,

Ahora hacemos algo similar con el fichero /etc/shadow

nano shadow

Tendremos que editar la línea que comienza con “root” para que todo quede con 4 símbolos de dos puntos (”:”) a continuación. La línea debe quedar así:

root::::

Y salvamos el fichero

Ahora ya solo hace falta reiniciar el sistema como un usuario normal, y ya podremos establecer la nueva contraseña de superusuario con el siguiente comando:

su
passwd

¡Listo!

Info:http://www.muylinux.com/2009/07/28/como-recuperar-la-contrasena-de-root/

Kon-boot permite acceder al ordenador sin conocer la contraseña

Más de una vez nos habrá pasado el necesitar acceder a un ordenador y no poder hacerlo por no disponer de la contraseña, ya sea porque se nos ha olvidado a nosotros o al propietario de la máquina (¿quién no ha tenido que arreglar el ordenador de sus padres?). En este caso, las opciones para recuperar la contraseña son varias, pero probablemente ninguna tan sencilla como Kon-boot.

Se trata de un sistema que nos permitirá arrancar el ordenador con cualquier usuario que le especifiquemos sin necesidad de conocer la contraseña y sin modificar ningún fichero en el disco. Mediante un disco de arranque, parchea los ficheros y nos ofrece acceso ilimitado a la máquina.

Kon-boot funciona tanto en Windows, permitiendo entrar con cualquier contraseña a cualquier usuario, como con Linux, con el que podremos acceder con permisos de root o bien podremos aumentar los privilegios de cualquier usuario durante la sesión actual.

Evidentemente, esta herramienta está pensada para obtener acceso a nuestros archivos en caso de haber perdido la contraseña y nunca para acceder a máquinas a las que no tengamos permiso. Si queréis evitar que se pueda ejecutar algo así en vuestro ordenador en la BIOS tenéis la solución.

Deberemos dejar el disco duro como único medio de arranque, evitando que se pueda arrancar desde un CD o desde una unidad externa y, una vez hecho esto, bloquearemos el acceso a la BIOS con contraseña. Evidentemente, esto también puede saltarse de varias maneras, pero es de conocimiento común que si alguien tiene acceso físico a nuestro ordenador hay maneras de conseguir los datos.

Lo que debemos hacer es ponérselo lo más difícil posible y, si tenemos datos sensibles, cifrar estos en el disco con una contraseña fuerte, de forma que aunque acceda a ellos no pueda leerlos.

Info:http://linuxlandia.es.tl/Kon_boot-permite-acceder-al-ordenador-sin-conocer-la-contrase%F1a.htm

Manuales y tutoriales para linux

Muchas veces buscamos manuales y tutoriales que se encuentran dispersos por la red, así que aquí dejo esta dirección http://www.jesusda.com/docs/ebooks/index.html donde se encuentran un montón de ellos en un mismo sitio.

Descubre los programas ocultos de Windows XP

En los recovecos de Windows XP yacen docenas de utilidades ocultas. La mayoría se conocen sólo de oídas, mientras que otras formaban parte de versiones anteriores del sistema operativo. Sus ejecutables apenas han recibido publicidad por parte de Microsoft.

A pesar del halo de misterio que las rodea, algunas de estas herramientas pueden ser muy útiles en un momento dado. Entra con nosotros en el polvoriento museo de XP y descubre qué sorpresas depara. Te mostramos las más interesantes…
Reencuentro con viejos conocidos

Por razones de compatibilidad, algunas herramientas se han negado a desaparecer de Windows. Es el caso del inefable Empaquetador de objetos (packager.exe) o del Administrador de programas (progman.exe), reliquias cuya utilidad es difícil de encontrar.

Windows Media Player 5.1
No será espectacular, pero consume poquísima memoria

Más ameno es Windows Media Media Player 5.1 (mplay32.exe), un reproductor compatible con DirectShow cuyo aspecto recuerda al antiguo reproductor de medios de Windows 3.1. Si quieres modificar los niveles de sonido y no ves el icono del altavoz, no olvides ejecutar sndvol32.exe. ¿Quieres más? Lanza el venerable Editor de configuración de sistema (sysedit.exe) para toquetear los ficheros .INI principales.
A configurar se ha dicho

La mayoría de aplicaciones ocultas de XP fueron concebidas para facilitar la labor de los administradores de sistemas. Una de las más populares entre los videojugadores es la Herramienta de diagnóstico de DirectX (dxdiag.exe), con la cual puedes comprobar la versión de DirectX, ejecutar pruebas diagnósticas y modificar los niveles de aceleración por defecto.

MS Config
Feo pero efectivo. Microsoft Config te salvará de más de un apuro.

Otro clásico, junto al Editor de registro (regedit.exe) es la Utilidad de configuración del sistema (msconfig.exe), esencial para modificar los arcaicos ficheros INI y la lista de servicios y programas que se cargan al iniciar XP. Más específica es la Comprobación de la firma del archivo (sigverif.exe), que comprueba si los ficheros de sistema han sido alterados.
Más poder para el ratón

Las aplicaciones de accesibilidad nunca han gozado de una gran popularidad. Y es una lástima, porque XP contiene un par de ellas cuya eficacia se extiende a multitud de situaciones. El Teclado en pantalla (osk.exe), por ejemplo, es perfecto para introducir caracteres si el teclado real ha dejado de funcionar.

Teclado en pantalla
Más útil de lo que pueda parecer a simple vista.

La otra aplicación interesante es el Ampliador (magnify.exe), una lupa básica con la que puedes ampliar todo lo que se ve en pantalla hasta nueve veces. Una característica interesante del Ampliador es la capacidad de pegarse a los bordes de la pantalla, reservando el área para que ninguna ventana pueda cubrirlo.
Una cuestión de carácter

El Mapa de caracteres es uno de los accesorios más útiles Windows, puesto que da acceso a símbolos como ©, ™ o ‰, muy difíciles de obtener con el teclado. Para abrir el Mapa de caracteres ejecuta charmap.exe o busca en la carpeta Accesorios del menú Inicio. Es muy fácil de usar: elige la fuente, busca el cáracter que te interese con un doble clic y luego pulsa Copiar para que se traslade al portapapeles.

Editor de caracteres privados
Que carácter más simpático.

Pero los caracteres no sólo se copian, sino que también se crean. Con el Editor de caracteres privados (eudcedit.exe) puedes crear hasta 6400 caracteres exclusivos e insertarlos en todas las fuentes del sistema. Eso sí, dibujar tu firma y asociarla a una fuente requiere algo de habilidad con el ratón.
Acceso rápido a las herramientas ocultas

Dos programas te permiten ejecutar fácilmente a todas las aplicaciones ocultas de XP. La más específica es XP Hidden Application Interface, que agrupa una veintena de accesos directos en tres pestañas, con una pequeña descripción de cada utilidad al lado del icono.

XP Hidden Launcher
XP Hidden Application Interface es un lanzador portable de aplicaciones ocultas

Por otro lado, en su apartado de Herramientas, Argente Utilities tiene una sección llamada Windows Tools, repleta de accesos directos a las utilidades menos conocidas y a los paneles de administración. Ambos programas son portables, pero Argente Utilities ofrece muchos más enlaces a estas utilidades poco conocidas de XP.

¿Conocías ya alguno de estos programas? ¿Hay alguno que recomendarías?

Info:http://es.onsoftware.com/p/descubre-los-programas-ocultos-de-windows-xp

Universal XP Driver Pack, 25000 controladores para tu PC

Se trata de una recopilacion de drivers genéricos y universales para dispositivos, para el sistema operativo Windows XP. Hay de todo, desde drivers de modems viejos, placas de video no-estandares asi como tambien de esos chips integrados de sonido. Ideal para tener todo a mano para un servicio tecnico. Quién reacondiciona constantemente el PC, sabe lo tedioso, difícil y la pérdida de tiempo que significa buscar y conseguir los drivers. Universal XP Driver Pack soluciona ese problema. ¡Son más de 25.000 controladores!

Incluye drivers para marcas como Dell, HP, Compaq, IBM, Sony, Toshiba, Panasonic, Intel, 3Com, VIA, nVidia, ATI, SoundMax, y muchas más.

Formato: ISO comprimida en archivo rar
Tamaño: Imagen de 1,5 Gb para quemar en un DVD
Licencia: Gratuito

Info: http://www.clubso.com.ar/sistemas-operativos/windows-xp/68-universal-xp-driver-pack.html

Hacklabs : un lugar donde aprender nuevas tecnologías

Los Hacklabs son espacios autogestionados creados por gente apasionada por la tecnología. En ellos se experimenta, se aprende, se difunde, se coopera…en un entorno libre de influencias externas. Normalmente están situados en centros sociales okupados y autogestionados, por lo que son grandes desconocidos de la sociedad (por no hablar de los prejuicios). El material informático que utilizan es reciclado, y siempre estarán encantad@s de que les donen el hardware que ya no necesitáis. Como son gente generosa, transmiten gratuitamente sus conocimientos de muchas y variadas formas (talleres, clases presenciales, foros en la red, etc.).

Por lo tanto, si esperáis encontraros a un grupo de diabólicos hackers con estética Matrix, intentando entrar en los sistemas de la NASA, mal empezamos. Aquí se trata de socializar, compartir…

¿Por dónde empezar? Supongamos que quiero conocer sus actividades, que me ayuden a formarme (en Linux, p.e), o simplemente apoyarles…una buena idea sería visitar www.hacklabs.org, donde encontraremos un listado de hacklabs de España, Italia, Inglaterra, Argentina, y otros países. Una vez localicéis el más próximo a vuestro domicilio, podréis ver en su web qué cosas organizan (jornadas telemáticas, talleres, etc.), aunque eso no quita que les hagáis una visita presencial.

Lo dicho, si tenéis ganas de aprender (pero de verdad), podéis contar con los hacklabs. También podéis matricularos en un centro privado y gastaros la pasta, pero…¿de verdad pensáis que váis a aprender más?

Info: http://www.sindinero.org/blog/archives/268

Torfox: Firefox con privacidad

Un grupo de desarrolladores independiente ha tomado el código de Firefox y lo ha modificado para añadir una capa más de privacidad gracias al proyecto Tor. El resultado, Torfox, un navegador que nos sumerge en el anonimato. Este navegador se puede utilizar como una aplicación portable, lo que significa que lo podemos llevar en una llave USB para ejecutarlo desde donde nos encontremos, y siempre con el objetivo de que las huellas de nuestros pasos en Internet queden siempre ocultas.



El proyecto Tor consta de un software que se conecta a una red de anonimato que proporciona una capa de privacidad adicional sobre las operaciones que realizamos en Internet. Normalmente Tor ha sido un proyecto asociado a clientes P2P como los clientes BitTorrent, y aunque su funcionamiento es discutible -se sobrecarga rápidamente ante una demanda importante- el concepto es cada vez más interesante para muchos usuarios.

http://www.torfox.org/

Info:http://www.muycomputer.com/Actualidad/Noticias/Torfox-Firefox-con-privacidad/_wE9ERk2XxDBwalNlEEACHt4sFVxXGHnnLoL5yTvUmYuvspDBW3GVdsqHVjCct_R6

Más cualidades para GIMP 2.6

GIMP es uno de los mejores editores gráficos libres para sistemas GNU/Linux que existen (o quizás el mejor). Pero no olvidemos que las funcionalidades y valiosas herramientas que este programa nos puede ofrecer no acaban en las que encontramos tras la primera instalación. Gracias al trabajo que desempeñan los miembros del equipo FX Foundry, podremos incorporar a GIMP hasta 117 scripts del modo que expondré a continuación para dotarlo de mayor versatilidad. Con estos scripts podremos aplicar a las imágenes espectaculares efectos con ‘un par de clicks’.

Primero, debemos descargar el paquete .zip o .tar de la web de GIMP FX Foundry: aquí. Descargad el archivo donde más os plazca pero deberemos descomprimir su contenido en la carpeta llamada “scripts”, situada dentro del directorio Gimp-2.6.

Esa carpeta se encuentra en vuestro /home y seguramente se encuentra oculta; para hacerla visible deberéis marcar la casilla “Mostrar los archivos ocultos”, en el menú “Ver” de vuestro window-manager.

Hecho esto, abrid gimp-2.6 y clicad en el Menú “Editar” y seleccionad la opción “Preferencias”. Encontraréis algo como esto:

gimp_fxfoundry1


De las opciones de la izquierda, clicad en “Carpetas” y, de las opciones que os aparecerán, seleccionad “Guiones” (scripts). En la parte derecha de la ventana veréis una relación de directorios.

gimp_fxfoundry2


Seleccionad la opción /home/miusuario/.gimp.2.6/scripts. Posteriormente, clicad en “Ok”.

Reiniciad Gimp y ya podréis ver en el Menú principal la opción “FX-Foundry”, justo al lado de “Filtros”.

Info: http://www.linuxzone.es/2009/06/18/mas-cualidades-para-gimp-26/

10 cosas que hacer tras instalar Ubuntu

1. sudo aptitude install sbackup

Nada más terrible que perder tus datos importantes; imágenes, mensajes de correo, música, documentos, etc. El comando instala Simple Backup Suite, una genial solución para copias de seguridad en escritorio. Puedes seleccionar qué directorios quieres salvaguardar —backup completo o incremental— y luego transferir esas copias a un almacenamiento externo. Si juegas mucho con tu máquina romperás cosas a menudo. Con sbackup puedes tener la confianza de que podrás recuperar tus datos aún si has de reinstalar una aplicación o, peor aún, el sistema operativo completo.

2. sudo aptitude install ubuntu-restricted-extras && sudo aptitude install w64codecs

Como te gusta la música, el vídeo, y los contenidos multimedia, probablemente querrás un conjunto completo de codecs para reproducir cualquier formato de medios, aún aquellos con problemas de patentes. Podrías necesitar añadir repositorios externos como medibuntu o EMA Tech. Ah, si tu sistema es de 32 bits instala w32codecs en lugar de w64codecs.


3. sudo apt-get install msttcorefonts && sudo fc-cache -fv

En muchas ocasiones es recomendable disponer de las mismas fuentes que los usuarios de Windows, tanto si eres diseñador web como si dispones de documentos creados con aplicaciones de Microsoft.



4. sudo aptitude install mplayer

Para no andar con aplicaciones distintas para reproducir distintos formatos multimedia, mejor instalar una aplicación que pueda con todo. Como alternativa a mplayer tienes VLC, el cual te permite incluso difundir tus medios a otros ordenadores en tu red o incluso a la televisión.



5. sudo aptitude install k3b

Aún el usuario convencido de GNOME estará de acuerdo en que K3b es la mejor aplicación para quemar tus CDs y DVDs. La interfaz es condenadamente intuitiva y fácil de utilizar.



6. Activa el sonido surround. Para hacerlo con PulseAudio basta con editar /etc/pulse/daemon.conf y cambiar la línea que dice:

; default-sample-channels = 2
por
default-sample-channels = 6



7. Utiliza la tecla Windows.

Muchos son más productivos utilizando atajos de teclado en lugar del ratón. Afortunadamente hay una forma fácil de convertir la tecla Windows en la tecla Ubuntu.

Entra en Sistema, Preferencias, Combinaciones de teclas. Busca «Show the panel’s main menu» Verás que se indica «Combinación nueva…»

Pulsa ahora la tecla Windows, cierra el cuadro de diálogo y comprueba que dicha tecla ahora activa el menú de aplicaciones.

Por supuesto, ahora que sabes hacerlo, redefine todo el teclado a tu gusto.



8. Haz que gedit recuerde más documentos

Si utilizas gedit para editar rápidamente documentos, puedes cambiar el número de documentos recientemente abiertos que recuerda para ahorrarte en lo posible andar navegando por el sistema de ficheros. Haz:

$ sudo gconf-editor

En la ventana que aparece selecciona apps, gedit2, preferences, ui, recent y ahora cambia max_recents de 5 a 10. O los que necesites.



9. Aumenta la velocidad de tu sistema con CPU multi núcleo

Si haces esto en un sistema con sólo una CPU sólo lo ralentizarás. Si tienes una CPU multi core, puedes hacer que los servicios arranquen en paralelo. Edita como root el fichero /etc/init.d/rc y cambia CONCURRENCY=none por CONCURRENCY=shell. Reinicia el sistema.



10. Utiliza aplicaciones para otro sistema operativo.

La virtualización es la solución. Ya no necesitas WINE ni reiniciar en otro sistema operativo. Mejor utiliza VirtualBox. QEMU también es magnífico, aunque quizás algo más experimental.

$ sudo aptitude install virtualbox

BONUS

Ésta es una forma rápida de desinstalar un paquete .deb:

sudo dpkg -r nombre_paquete


Via: www.linuxav.net

miércoles, 15 de julio de 2009

10 comandos Linux originales y muy útiles

Que la línea de comandos de Linux es muy útil es algo que todos los que usamos Linux sabemos, especialmente si la comparamos con la línea de comandos que nos ofrece Windows.

A continuación os ofrecemos algunos comandos Linux bastante originales y que sorprenderán al más experto usuario de Linux. Sorprenden tanto por su simplicidad con por la potencia y lo que podemos conseguir gracias a ellos.

Aquí tenéis la lista de 10 comandos Linux originales y muy útiles listos paraser usados desde la línea de comandos:

1. Visualización de las cabeceras, imágenes o módulos no utilizados:

dpkg -l ‘linux-*’ | sed ‘/^ii/!d;/’”$(uname -r | sed “s/\(.*\)-\([^0-9]\+\)/\1/”)”‘/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d’

2. Extraer audio de un archivo de vídeo:

mplayer -ao pcm -vo null -vc dummy -dumpaudio -dumpfile

3. Extraer el audio de un archivo FLV y guardarlo como MP3:

ffmpeg -i input.flv -f mp3 -vn -acodec copy ouput.mp3

4. Hacer que un vídeo de YouTube se vea directamente en mplayer:

mplayer -fs $(echo “http://youtube.com/get_video.php?$(curl -s $youtube_url | sed -n “/watch_fullscreen/s;.*\(video_id.\+\)&title.*;\1;p”)”)


5. Ver todas las imágenes de un sitio en particular:

wget -r -l1 –no-parent -nH -nd -P/tmp -A”.gif,.jpg” http://example.com/images

6. Crear una lista html del harware del equipo:

lshw -html > hardware.html

7. Cortar/Dividir una película en trozos:

ffmpeg -vcodec copy -acodec copy -i ficherooriginal -ss 00:01:30 -t 0:0:20 nuevofichero

8. Reproducir un video de alta resolución solo en ordenadores de gran potencia

mplayer -framedrop -vfm ffmpeg -lavdopts lowres=1:fast:skiploopfilter=all

9. Convertir una serie de imágenes en un único archivo PDF:

convert -adjoin -page A4 *.jpeg multipage.pdf

10. Lista de los 20 mayores directorios del sistema:

du -xk | sort -n | tail -20

Info: http://planetared.com/2009/07/10-comandos-linux-originales-y-muy-utiles/
Fuente: WebUpd8 (http://webupd8.blogspot.com/2009/06/10-linux-unix-useful-commands.html)

viernes, 19 de junio de 2009

Cambiar MAC

info:http://infrabeta.com/tutoriales/item.php?itemid=2
Publicado por Rifle69 el 6/6/2009

Me ha parecido interesante este escrito al igual que el precedente, consta notar que son del mismo autor.

Este tutorial sirve para cambiar la MAC de nuestro ordendor de forma temporal, espero que os sirva de gran ayuda

Para cambiar esta identificación del ordenador puedes segir los siguientes pasos:

En primer lugar entraremos a un terminal como root. En el escribiremos:
ifconfig wlan* down


ifconfig wlan* hw ether 00:??:??:??:??:??


ifconfig wlan* up


El * es el numero de la interfaz de red que estamos utilizando, y las ? los numeros que queramos para nombrar nuestra nueva MAC.

En caso de no saber la interfaz que estamos utilizando utilizaremos el comando ifconfig wlan y comprobaremos que numero pone y esa sera nuestra interfaz de red.

Al reiniciar el equipo, se pondra otra vez la MAC que teniamos al principio, es decir, que este cambio es de tipo temporal.

Crackear una clave WEP y WPA

info: http://infrabeta.com/tutoriales/item.php?itemid=1
Su autor es Rifle69 el 2/6/2009.
Lo cuelgo ya que uso este blog como mi cuaderno de notas, y al leer este documento me ha parecido interesante tener una copia en mi blog.

Este tutorial sirve para poder sacar las contraseñas del tipo de encriptado de las lineas WIFI.

En primer lugar vamos a explicar como se podria sacar una contraseña con encriptado top WEP:

El primer paso es abrir el terminator, sino lo tienes instalado instalalo de la siguiente manera:
aptitude install terminator


Yo lo primero que hago una vez abierto el terminal es dividirlo en 4 y entrar como root en cada uno de ellos.
A continuación creo una carpeta, en el directorio personal para que dicha carpeta no se me llene de archivos y entro en ella.
Para crear la carperta como ya sabreis es:
mkdir ...


Donde los ... son el nombre que le queramos dar a la carpeta

En el primer terminal, tenemos que poner la tarjeta de red en modo monitor, para ello utilizaremos los siguientes comandos, en este mismo orden:
airmon-ng stop mon0


airmon-ng start wlan*


Donde * es el numero de la tarjeta de red, en nuestro caso 0 por lo que escribiriamos wlan0

A continuación pondremos en funcionamiento el airodump. Necesario para ver las redes disponibles. Para ello se usa el comando:
airodump-ng -w * -c Canal mon0


En el que * es el nombre con el que queremos llamar al archivo que se nos va a crear en la carpeta en la que estamos situados.

El Canal se refiere al canal en el que esta la red que queremos reventar su encriptado, el canal lo muestra el airodump

En el siguiente terminal necesitaremos saber la MAC de nuestro equipo, para a continuación poder asociar los paquetes. Para ello usaremos el siguiente comando:
ifconfig wlan*


Donde * es el numero de la tarjeta de red.

Ahora deberemos realizar los paquetes que queremos inyectar, para ello usaremos el siguiente comando:
aireplay-ng -1 900 -e ESSID -a BSSID -h STATION mon0


ESSID es el nombre de la red.
BSSID es la MAC del router al que nos vamos a conectar.
STATION es nuestra MAC

El siguiente paso es asociarlo con nuestro equipo, para poder sacar la contraseña. Para ello pasamos al siguiente terminal y ejecutamos el comando:
aireplay-ng -3 -e ESSID -b BSSID -h STATION mon0


Una vez asociado deberían de subir las Datas en el airodump.

El ultimo comando a utilizar seria:
aircrack-ng -x *.cap


Este comando lo ejecutaremos en el cuarto terminal, para poder ver los demas como funcionan.

El * es el nombre que le diéramos al archivo en el airodump.

Después de esperar el tiempo suficiente, nos sacara la contraseña.

Ahora pasaremos a explicar el procedimiento que hay que segui para sacar el encriptado WPA ya es un poco mas complicado, porque se tienen que dar varios factores. Como por ejemplo que a la vez que estés intentando sacar la contraseña este otro conectado a esa misma red.

Los comandos para sacar estas contraseñas son los mismos que para la encriptacion anterior, salvo el ultimo comando.

Pero aquí llega lo complicado de este tipo de encriptacion, se necesita que otro usuario este conectado a la misma red como hemos dicho anteriormente, para poder conseguir un handshake, imprescindible para poder sacar dicha contraseña.

El procedimiento que vamos a utilizar es el de la fuerza bruta, esto quiere decir que necesitamos unos diccionarios de contraseñas, que son archivos de textos donde están las posibles contraseñas de este tipo de contraseñas.

Para sacarla, la contraseña del WIFI tiene que aparecer exactamente igual en dichos diccionarios.

Como dijimos anteriormente, el ultimo comando cambiaba un poco, pues bien, seria el siguiente:
aircrack-ng -w Diccionario -x *.cap


En el lugar del diccionario se escribiría el nombre con la ruta correspondiente de dicho diccionario y * es el nombre del archivo creado en el airodump.

jueves, 11 de junio de 2009

Atinvirus gratuitos

El tema es que he estado leyendo un arttículo muy interesante sobre antivirus gratuitos, pero lo más interesante son los comentarios, por ello cuelgo la dirección, no obstante si teneis más información al respecto os agradecería que la dejarais en comentarios para que todo el mundo pudiese aprovecharse del conocimiento coún.
la página en cuestion es: http://www.xeduced.com/2009/06/09/el-mejor-antivirus-gratis/

martes, 26 de mayo de 2009

Webcam en Skype, amsn en Unbuntu

Leyendo en foros sobre los pros y contras de Ubuntu, encontre lo siguiente.
Me acabo de poner el ubuntu 9 y skype, webcam, amsn, y todo va al a primera. Simplemente para el caso de skype, hay que añadir un filtro. Pero no por culpa de ubuntu, si no porque skype de linux todavía va por la versión 2. Pero esto no es culpa de linux si no de los de skype que hace 3 años que no sacan revisiones. Y aún así tiene solución que consta de lo siguiente:

instalar el filtro
sudo apt-get install libv4l-0

y modificas tu icono de skype para que el comando que ejecute sea este:
LD_PRELOAD=/usr/lib/libv4l/v4l1compat.so skype

y tu webcam, por barata que sea, chutando. La mía es de la marca del pato (o sea, que a saber qué marca)

Con amsn, camara y lo que quieras a la primera. Sin trucos.

Si tu unbuntu es un 8.04 o anterior, puede que tengas que poner el driver (como en windows) de gspca (que vale para más de 100 modelos). O actualizarte y pasar de complicaciones.

Es sólo u fragmento, el resto era un discusión sobre si MS por aquí o Linux por alla, y todas esas cosas de siempre.

jueves, 14 de mayo de 2009

Ya llega el nuevo HTML-5

Hypertext Markup Language (HTML) 5 introduce por primera vez nuevos tags que ayudaran a mejorar la estructura de nuestro documento HTML. TAGS que mejoraran la estructura de nuestros blogs
,

Buscador de temas relacionados con Ubuntu

Búscador de información centralizado sobre Ubuntu llamado Ubuntu Search Engine y su respectivo motor de búsqueda para Firefox.

Pues bien, el buscador se ha trasladado a un dominio bastante más fácil de recordar y se ha cambiado el nombre. Uboontu es la nueva casa del buscador, un nombre muy “original” fusión de Ubuntu y Google.

http://www.uboontu.com/
info:http://bitelia.com/2007/09/uboontu

También un buscador de código en cualquier lenguaje
http://www.koders.com/

Guía SEO : cómo mejorar el posicionamiento de tu web en buscadores

Google nos da una serie de interesantes consejos para obtener mayor visibilidad y mejor posicionamiento en los resultados de los motores de búsqueda: 1. Crea títulos de página únicos y precisos

* Describe de forma precisa el contenido de la página
* Crea un título diferente para cada página de la web
* Utiliza títulos cortos, pero descriptivos

2. Utiliza la meta-etiqueta “description”

* Escríbela en 1 ó 2 frases
* Resume de forma precisa el contenido de la página
* Utiliza descripciones diferentes para cada página

3. Mejora la estructura de tus URLs

* Utiliza palabras relevantes en las URLs
* Crea una estructura de directorios sencilla
* Facilita una única versión de URL para cada documento

4. Facilita la navegación por tu web

* Crea un mapa web en tu site y un fichero Sitemap
* Crea una estructura jerárquica lógica
* Utiliza principalmente textos para navegar
* Usa caminos de migas para navegar
* Considera qué sucede cuando un usuario elimina parte de tu URL
* Ten páginas de error404 útiles

5. Ofrece contenidos y servicios de calidad

* Escribe textos fáciles de leer
* Mantente enfocado en un tema
* Utiliza lenguaje relevante
* Crea contenido único y actual
* Ofrece contenido o servicios exclusivos
* Crea los contenidos pensando principalmente en los usuarios, no en los buscadores.

Info:http://www.comunicacionpositiva.es/blog/marketing-digital/como-mejorar-el-posicionamiento-de-tu-web-en-buscadores-seo-1