lunes, 12 de marzo de 2007

Software Libre: Introducción [1 de 2]

A lo largo de la historia, la ciencia se ha desarrollado como búsqueda del conocimiento y de mejora de nuestras condiciones de vida. Ya en la antigua Grecia, los científicos consideraban que el conocimiento era poder de todo el mundo. Podían ganar dinero con sus investigaciones, pues de algo tenían que vivir, pero la real motivación de estos científicos era para saciar su mera curiosidad, contribuir a la sociedad y el reconocimiento de otros cienciticos.

Imaginen ahora que todos estos científicos ocultasen sus descubrimientos y no lo pusiesen en conocimiento público, sino que no lo compartiesen con el resto por el mero hecho de sacarle un rendimiento económico máximo. De este modo, el próximo que fuese a investigar sobre el mismo asunto tendría que hacerlo desde cero y no desde la base que le aportó el anterior científico. ¿Verdad que es absurdo? Imaginen que Mendel no nos hubiera descubierto su trabajo sobre la herencia genética o que Newton no hubiese publicado sus leyes o, más cercano a nosotros, que Einstein no hubiese puesto en conocimiento público sus teorías. ¿Qué avance científico tendríamos ahora? Piénsenlo

Bueno, pues si nos volvemos a nuestro tiempo esto último es lo que ocurre con el software privativo. Es parte de la ciencia de nuestro días que unos pocos ocultan al conocimiento público por el único afan del máximo lucro.

Pues bien, para combatir esto y para que la ciencia en este aspecto siga el buen rumbo que llevaba desde tiempos inmemoriales se creo el software libre.

Antes de comenzar con el software libre de lleno quería desmentir una falsa creencia. El software libre no es sinónimo de software gratuito, sino de libertad. Esta confunsión viene de la traducción del ingles, pues en ese idoma se dice free software y la palabra inglesa free significa al mismo tiempo gratis y libre. Por lo tanto, el software libre puede ser gratuito, que es lo más común, pero no tiene por qué. Esto es importante y habrá que tenerlo en cuenta en lo sucesivo.

Siguiendo con nuestro tema principal vamos ahora a conocer cómo nació el software libre.

En los principio de la informática, los ordenadores eran herramientas que se usaban para procesar datos y los programadores entre sí se ayudaban compartiendo el código de los programas que creaban para procesar estos datos. Sin embargo, las empresas comenzaron a privatizar estos programas para hacerlos comerciales y prohibir su libre copia y distribución.

Richard Stallman, del laboratorio de inteligencia artificial del Instituto de Tecnología de Massachusetts, y padre con mayúsculas del software libre, pretendió que la comunidad de programadores a la que él pertenecia no se disolviese y quedase al margen de este modelo de negocio que querían imponer las empresas para así seguir contribuyendo al buen desarrollo de la ciencia como comentabamos antes.

Esto no lo consiguió y se vió en la tesitura de unirse al modelo de negocio que se comenzaba a imponer por estas empresas o comenzar una alternativa a todo esto.

Fue así como se planteó crear una nueva comunidad, en la que compartir y ayudar a los demás no fuera ilegal. Para ello decidió escribir un nuevo sistema operativo completo, compatible y basado en Unix pero libre para todos (Unix es un sistema muy popular y potente de aquella epoca en el que estan basados otros sistemas operativos de ahora como es el MacOX, Solaris, FreeBSD, y un largo, etc). Bautizó a su proyecto como GNU. GNU es un acronimo recursivo de GNU is not Unix

Stallman publicó el “Manifiesto GNU” donde se definen sus objetivos y motivaciones y también creo la fundación sin ánimo de lucro para el software libre Free Software Fundation para coordinar el proyecto. Podeis encontrar este manifiesto y mucha información sobre la fundación en www.fsf.org

En torno a 1990 el sistema operativo GNU estaba terminado, lo que ocurría es que le faltaba un componente esencial: el núcleo o también llamado kernel. Este núcleo o kernel comenzó a escribirse por la Free Software Fundation, al cual llamó Hurd, y, aunque ya es funcional y se puede usar, aún no está listo para su distribución masiva y le quedan varios años todavía para que esto sea posible.

Continuará...


Quién dijo que viajar era caro!

A veces pensamos que darnos el placer de un viaje puede resultar bastante caro. Actualmente, debido a la liberalización del aire en la Unión Europea y la salida al mercado de muchas compañías aéreas de bajo coste, esto ha cambiado bastante. Vamos a poner una serie de trucos para poder encontrar viajes a un precio realmente irrisorio.

  1. Lo primero que debemos hacer es comprar los billetes con bastante antelación (dos o tres meses estaría bien)
  2. Luego tendremos que saber qué compañías de bajo coste vuelan al destino al que queremos ir. Para esto tenemos una página llamada WhichBugdet.
  3. Una vez sepamos qué compañía nos interesa, debemos ir a su página web, por ejemplo la de EasyJet o la de RyanAir.
  4. Cuando tengamos los billetes, deberemos adquirir el alojamiento. Si no somos muy delicados, podremos hospedarnos en alguno de los miles de hostels que hay por el mundo. Para ello podemos ir a las siguientes páginas: HostelWorld o a Rumbo (ésta nos sirve tanto para comparar precios de vuelos como de alojamientos)
  5. Si volamos hacia Europa, podemos comprar también los desplazamientos que hagamos entre distintos países. Una de las formas más baratas es usando el tren. Para ello podremos ir a la página de los Ferrocarriles Alemanes.
Espero que siguiendo estos pasos os podáis dar una buenas y baratas vacaciones.

By Guatxas

domingo, 11 de febrero de 2007

Curiosidades científicas

Página en la que podremos pasar un buen rato aprendiendo muchas cosas acerca de los nuevos avances científicos y tecnológicos. Todo está muy bien explicado y tiene una sección de bichos en la que podremos aprender mucho también sobre el mundo animal. Quizás lo mejor es que traduce numerosos artículos del inglés al castellano y así nos hace posible leerlos.


Enlace | Maikelnai

Todo sobre las hipotecas

Si estáis pensando en comprar una casa o lo habéis hecho hace poco y queréis tener toda la información posible de cómo funciona el mundo hipotecario, podéis ir a esta página que recopila muchos artículos interesantes al respecto.

Enlace | Mi Hipoteca

Precios de Office 2007

También tenemos los precios del nuevo Office 2007: (sacados de El Corte Inglés)

  • Versión Estándar: 569 € nuevo, 339 actualización
  • Versión Professional: 699 € nuevo, 469 actualización
  • Versión Home & Student: 169 € nuevo, no hay actualización.
  • Versión Ultimate: 969 € nuevo, 769 actualización
  • Versión Pyme: 639 € nuevo, 399 actualización
Ná, tó barato...... [mejor usar Open Office que es gratis y que me soluciona la mayoría de problemas ofimáticos que tengo]

Precios de Windows Vista

El pasado 30 de enero llegó a las tiendas el nuevo sistema operativo de Microsoft, Windows Vista. No tenemos que volvernos locos para actualizarnos ya que muchos que lo han probado han dicho que no es la panacea, que mucho de lo que haríamos con Vista, lo podemos hacer con XP. Eso sí, tendríamos que saber que la mayoría de equipos nuevos que compremos ya vendrán con Vista preinstalado, sobre todo los pcs de marca, lo que supondrá un incremento bastante importante en el precio. Y cuáles son los precios de las distintas versiones, aquí los tenemos, sacados de El corte inglés (la fnac tiene los mismos). Estos precios son para las versiones retails (con caja, manual y soporte), las versiones oem (sin caja, preinstaladas, soporte por parte de la tienda, es decir, sin soporte) son mucho menos caras. Vienen en DVD, es decir, quien no tenga un dvd en su equipo…

  • Windows Vista Home Basic: 299 euros la versión completa, 159 la actualización.
  • Windows Vista Home Premium: 359 la completa, 249 la actualización.
  • Windows Vista Home Professional: No lo tienen a la venta todavía.
  • Windows Vista Business: 479 euros la completa, 324 la actualización.
  • Windows Vista Enterprise: no se venderá al público. Sólo para empresas.
  • Windows Vista Ultimate: 599 “míseros” euros la versión completa, 399 la actualización.

[en Pixmanía, los precios están sobre unos 20-40 euros menos en todas las versiones, pero hay que tener en cuenta los gastos de envío que van de los 9 a los 15 euros]

De todas formas, me parece un precio abusivo, en algunos casos superará al del propio ordenador.

jueves, 1 de febrero de 2007

Compartir archivos de gran tamaño

Vamos a ver, tienes en tu disco duro el último vídeo de David Bisbal, (algún día tendrán que inventar los discos duros inteligentes...) que pesa 80 mbs, y lo quieres compartir con tu vecinito/a. Bueno, el vecinito/a te dice que tiene una cuenta en hotmail o en otro sitio similar. Le dices que no puedes mandarle al David porque no te dejan enviar archivos con más de 10 mbs de capacidad. Le preguntas si tiene pendrive o similar, te responde que no. Problemas..., bueno, no muchos. Te vas a la página de senduit, subes el pérfido vídeo (antes puedes elegir cuánto tiempo se va a mantener vivo dicho archivo para poder ser descargado) y la páginica te devuelve un enlace. Ese enlace se lo envías al vecino/a por email y él/ella se podrán descargar al Bisbal.

Cojonudo, no? Ah, y no necesitas registrarte ni pagar nada. La hostia!

Enlace | Senduit
Vía | Menéame

martes, 30 de enero de 2007

Asunción, qué bonita seeerenataaa!!

Sí, me gusta la cerveza y últimamente los pubs y garitos de todo el orbe español se están modernizando y nos traen muchos tipos distintos. De dónde provienen, su historia, dónde las fabrican, curiosidades, vamos, muchísima información relativa al mundo "maravillooooso" de la cerveza.
Por cierto, si sois manitas, en esta web venden un kit con el que podremos hacer nuestra propia cerveza..... (investigaré a ver si encuentro otra paginita en la que poder pillar un grifo...ná, viciosillo que es uno. . . .. ..)

Enlace | Cervezas del mundo

Ayyy, que mesaroto er Güindous!!

Que tenemos muchos problemas con el "jodío" Windows (no creáis, es algo muyyy común), no desesperéis..., sí, ya sé, no hay nadie a quién preguntarle..., el "amigo" informático está ilocalizable, es domingo por la tarde...., qué hacer?? Pues nada, nos vamos a Ethek, nos metemos en sus foros, leemos sus artículos y probablemente ese "problemilla" quedará resuelto.
Otra cosa, que el problema no es causado por Windows (raro raro), peeeeero el Word está masticando vuestra memoria ram sin saciarse lo suficiente, no desesperar, también podréis ir a Ethek y echar un vistazo al montón de artículos que tiene sobre Word, Excel y todos los programas incluidos en el Office.

Enlace | Ethek

Dame un gadget, anda...

Que nos gusta la tecnología y "semos" un poco frikis..., pues esta es nuestra página. Podremos pasar un rato divertido conociendo aquellas novedades tecnológicas que van saliendo, tanto en España como en el resto del mundo. Lo mejor quizás son los comentarios de los creadores de la web.


Enlace | Gizmodo

Cinéate, cinéame

Si nos gusta mucho el cine, podemos navegar por un sitio en el que podremos ver información de todas las películas que podamos imaginar. Además, podremos votarlas, comparar nuestras votaciones con las de otros usuarios, etc, etc. Tienen rankings, permite buscar por título, actores, director, fotografía, productora, guión, géneros, países…

Muy, muy recomendable


Enlace | Film Affinity

Vámonos p'al pueblecicooo!!

Ayer inició su andadura un nuevo servicio online made in spain. Se trata de Escapada Rural, que viene a sumarse a un negocio en verdadero auge como es el del turismo rural y el alquiler de casas para periodos vacacionales.

El aspecto es muy sobrio, sin excentricidades, y gratuito. Podemos filtrar las ofertas según provincia, capacidad mínima, precio máximo o tipo de alquiler (por habitaciones o casa completa).


Lo bueno de esta página es que permite a los propietarios de casas rurales dar de alta sus propios negocios y así entrar a formar parte de la comunidad.


Enlace | Escapada Rural

Essential Pim

Los programas que mencionemos en esta sección deben cumplir tres condiciones únicas y esenciales: tienen que ser gratuitos, fáciles de manejar y como no, que nos hagan la vida mas sencilla. Con estos programas tendremos menos miedo al PC y nos permitirán realizar tareas útiles sin complicarnos la existencia.

En esta primera entrega, comenzamos por una simple agenda para nuestro ordenador: “EssentialPIM”. Este programa nos permitirá tener a nuestros contactos bien organizados, encontrar rápidamente su teléfono, dirección, email etc. Tener grabados nuestros nuestros contactos no serviría de nada sino tuviéramos un una buen sistema de búsqueda. Essential Pim nos permitirá buscar nuestros contactos por calle, apellidos, nombre, teléfono, trabajo etc., vamos, será más difícil no encontrar lo que buscamos. Además como buena agenda, podrás introducir anotaciones sobre el calendario, con la opción de que te recuerde las tareas que tu quieras, por ejemplo que te recuerde la cita del dentista, ese recado que no se te puede olvidar hacer esta tarde, aaa se me olvidaba puedes hacer que te recuerde el día que cumplen años todos tus contacto, así no se te olvidará comprar el regalo. Además podrás identificar a tus contactos con fotografías, también puedes proteger la agenda con contraseña, para que nadie husmee en ella, vamos que esta muy bien el programita, además es gratis, ¿Cómo tenerlo?, pues fácil, como casi todos los programas de los que hablaremos en esta mini sección, lo podrás descargar totalmente gratis, desde la pagina de softonic, entráis en ella y en el buscador ponéis “EssentialPIM” y a descargar ¿fácil no?.(en la Web del fabricante hay otra versión de pago mas completa, pero la versión gratuita es muy buena), veréis como nunca ha sido tan fácil tener a tus contactos bien organizados además existe una versión que podrás también descargar desde la misma pagina de softonic (EssentialPIM Portable), con la que podrás llevar contigo la agenda en el pendrive, y así podrás acceder a ella desde cualquier ordenador, aunque el programa no esté instalado en él, solo con tu pendrive, ¿fácil y practico verdad?. Un saludo. Jose

Phising

Phishing es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas.

El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher.

La primera mención del término phishing data de enero de 1996

Los intentos más recientes de phishing se han comenzado a dirigir a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes sociales.

Técnicas de phishing

1. Se difunde de forma masiva un mensaje (spam) en el que se informa de que los usuarios de ‘caja-bancoX’ deben confirmar sus datos de acceso a su cuenta bancaria.

2. El mensaje incluye un enlace a una página desde la que debe realizar la confirmación de los datos.

3. El usuario accede al enlace que lleva a una página ‘similar’ a la auténtica de ‘caja-bancoX’ y con toda confianza introduce en ella sus datos.

4. Como la página es falsa y está controlada por los estafadores, son ellos los que realmente reciben los datos del usuario, y con ellos tienen libre acceso a la cuenta real del usuario estafado.

Lavado de dinero producto del phishing

Se está tendiendo actualmente a la captación de personas por medio de e-mails, chats, irc, y otros medios, donde empresas ficticias ofrecen trabajo a las mismas, instándolas a ejercer desde su propia casa y ofreciendo amplios beneficios. Todas aquellas personas que aceptan se convierten automáticamente en víctimas que incurren en un grave delito bajo su ignorancia: el blanqueo de dinero obtenido a través del acto fraudulento de phishing.

Para que una persona pueda darse de alta con esta clase de empresas debe rellenar un formulario en el cual se indicarán entre otros datos, la cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta del trabajador-víctima el dinero procedente de las estafas bancarias realizadas por el método de phishing. Una vez contratado la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.

Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y es avisado por parte de la empresa del mismo. Una vez hecho este ingreso la víctima se quedará un porcentaje del dinero total, pudiendo rondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero a cuentas indicadas por la seudo-empresa.

Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) esta se ve involucrada en un acto de estafa importante, pudiéndose ver requerido por la justicia, previa denuncia de los bancos. Estas denuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que esta únicamente recibió una comisión.

Daños causados por el phishing

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales.

Se estima que entre mayo del 2004 y mayo del 2005, aproximadamente 1.2 millones de usuarios de computadoras en los Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólares. Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al año mientras sus clientes eran víctimas.[20] El Reino Unido también sufrió el alto incremento en la práctica del phishing. En marzo del 2005, la cantidad de dinero que perdió el Reino Unido era de aproximadamente £12 millones de libras esterlinas.

Anti-Phishing

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como blanco evitar el phishing.

Respuesta social

Una estrategia para combatir el phishing consiste en entrenar a los usuarios como enfrentarse a posibles ataques de phishing.

Un usuario que es contactado sobre la necesidad de "verificar" un cuenta puede o bien contactar con la compañía la cual es tema del correo, o puede teclear la dirección web de un sitio web seguro en la barra de direcciones de su navegador, para evitar el enlace en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre se dirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico se dirige al usuario de una manera genérica como ("Querido miembro de eBay") es probable de que sea un intento de phishing.

Respuestas técnicas

Varios programas de software anti-phishing están disponibles. La mayoría de estos programas trabajan identificando contenidos phishing en sitios web y correos electrónicos; El software anti-phishing puede integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing que un usuario puede recibir.

Muchas organizaciones han introducido la característica denominada preguntas de desafío, en la que se pregunta información que sólo debe ser conocida por el usuario y la organización. Las páginas de internet también han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuarios seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo. Estas (y otras formas de autentificación mutua continúan siendo susceptibles a ataques, como el sufrido al banco Escandinavo Nordea a finales del 2005.

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, monitorización continua, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

El Anti-Phishing Working Group, industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por los phishers. Ellos suponen que el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo de información.

Fuente | Wikipedia

viernes, 19 de enero de 2007

Conociendo a los virus informáticos

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers, tres programadores desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.

Después de 1984, los virus han tenido una gran expansión, desde atacando los sectores de arranque de diskettes hasta siendo adjuntado en un correo electrónico y escondido en una imagen de formato JPG.

Clasificación:

  • Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.
  • Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.
  • Los que infectan el sector de arranque (virus de boot). Recordemos que el sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Realmente nosotros los conocemos por una serie de nombres como por ejemplo, gusanos, troyanos, virus de macro, mail bombers, etc.

Daños que pueden ocasionar:

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando estas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Hay que tener en cuenta que cada virus plantea una situación diferente.

Cómo se trasmiten los virus:

La forma más común en que se transmiten los virus es por disquete, descarga o ejecución de ficheros adjuntos a correos electrónicos. Tambien usted puede encontrarse con un virus simplemente visitando ciertos tipos de páginas web que utilizan un componente llamado ActiveX o Java Applet. Aunque habitualmente la mayoría de infecciones son debidas a la interacción del propio usuario del ordenador, por ejemplo:

  • Mensajes que ejecutan automáticamente programas
  • Ingeniería social, mensajes como ejecute este programa y gane un premio.
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software pirata o de baja calidad.

Métodos de protección:

Antivirus: Son programas que detectan y, si pueden, eliminan los virus. Eso sí, no podemos tener un antivirus sin actualizarlos y esto deberíamos hacerlo cada día. Un par de antivirus que funcionan muy bien son Nod32 y Kaspersky.

Pero sobre todo, debemos ser sensatos. No hay que abrir cualquier correo que nos envíen y menos si no conocemos quién lo manda. Sensatez hermanosssss!!!

Enlaces de interés:

Vsantivirus | Alerta antivirus | Hispasec

Información para tu ADSL

Actualmente, casi todos los que nos conectamos a internet, tenemos ADSL. Existen muchas páginas web que hablan sobre este tema y en las que podremos encontrar información al respecto, sobre qué proveedor elegir, qué velocidad podré contratar, precios, etc. Una de las mejores es, sin duda, Adslnet

En adslnet.es, aparte de tener miles de artículos relacionados con el adsl (configuración de distintos routers), encontraremos una sección en la que podremos ver a qué velocidad permiten navegar las operadoras en nuestra zona geográfica, así como diversos test de velocidad que ellos han realizado por territorios. Lo mejor es que toda esta información esta actualizada diariamente.

También ofrecen, de forma gratuita, un programa llamado ANT (Adsl Navigation Tools) que nos permitirá monitorizar toda nuestra actividad en internet. Podremos realizar pruebas de velocidad, conocer nuestra dirección ip, ver qué puertos de nuestro ordenador están abiertos, abrir puertos en nuestro router, optimizar el emule, localizar accesos inalámbricos, etc. En definitiva, una herramienta muy útil para conocer mejor qué pasa con nuestra conexión a internet.

jueves, 18 de enero de 2007

Todos contra el canon

La Asociación Española de Usuarios de Internet está llevando una campaña que, bajo el nombre de Todos contra el canon, intenta que la nueva ley de propiedad intelectual, promovida por el gobierno en unión con la SGAE, no se lleve a efecto.

Esta ley trataría de compensar a los autores y productores de contenidos por las copias piratas que se descargan de internet. Actualmente ya estamos pagando un canon cada vez que compramos cds o dvds vírgenes. La nueva ley quiere que este canon se extienda a diversos productos tecnológicos y, algo muy grave será, que su aplicación será indiscriminada ya que gravará tanto a aquellos que descarguen contenidos protegidos como a aquellos otros que compren estos productos exclusivamente para hacer copias de seguridad de su información.

Actualmente, la ley se encuentra en tramitación, y debido a los problemas que han surgido entre las partes afectadas, todo depende de las conclusiones a las que lleguen los Ministerios de Industria y el de Cultura, que se encuentran en la encrucijada de tener que proteger la cultura a través de unas medidas muy poco populares, que además encarecen el acceso a la sociedad de la información, cuyo fomento es otra de las grandes asignaturas pendientes de la economía española.

El nuevo canon que se nos prepara es abusivo e injusto, y aquí van unos ejemplos:


  • 1 ordenador con 160gb de disco duro (22 € de canon)

  • 1 regrabadora de dvd’s de ordenador (16,67 € de canon)

  • 1 impresora multifunción (10 € de canon)

  • 1 cámara de fotos con memoria para 200 fotos (9 € canon)

  • 1 reproductor de dvd de salón (6,61 € de canon)

  • 1 Equipo de música de salón (0,60 € canon)
  • 1 línea adsl 1 MB (35 € canon anuales/ 3 euros mensuales)

  • 200 cd’s vírgenes para grabar diversos datos (50 € de canon)

  • 100 dvd’s vírgenes para grabar diversos datos (140 € de canon)
Si queréis saber más sobre esta ley, os recomiendo visitar Todos contra el canon

lunes, 8 de enero de 2007

Queda una semana!!

El día 16 de enero de 2007 comenzó la emisión de Ceros y Unos en Onda Almagro. Nuestra misión (Ceros y Unos lo realizamos tres personas) será la de acercar la informática a gente que no la conoce e intentar dar a conocer aspectos nuevos de estas tecnologías a aquellos otros que ya saben de qué va el tema.

Usaremos este blog para recoger todos los temas tratados en el programa de radio y además, para que todos podamos colaborar, presentar dudas o decir lo que nos plazca.

Todo el mundo es bienvenido !

Vamos al lío!!