lunes, 26 de noviembre de 2007

Lotus Symphony ¿El Respiro de OpenOffice?

Después del duro Monopolio que tiene Sun sobre Open Office en detrimento a favor de su suite StarOffice(O algún otro pacto?), ya han llegado las primera betas de IBM Lotus Symphony, y desde hace un rato testeo.

quizás su pronta desventaja es el tiempo de carga, algo de OpenOffice ya ha superado por mucho,tal vez en linux corra como gacela en pradera, como OpenOffice, pues la versión que bajé era para windows (¿Me Tocaba Compilar?), de todos modos espero tenerlo pronto en linux.

Sin embargo trae varias novedades como el Manejo de Pestañas tipo Firefox para el manejo de archivos abiertos, algo que OpenOffice debió haber incluido ya hace mucho tiempo, su interfaz es bastante amigable, del tipo de Office 2000. OpenOffice se ha estancado bastante gracias al Monopolio de sun, y no dejado incluir muchas novedades, que la misma fuerza de trabajo de OO ha propuesto, incluso proyectos mas puequeños como Gnome Office o el proximo Koffice han visto mas reformas que OO.

El comportamiento de OO en plataformas Windows deja mucho que desear, una de las principales quejas de sus detractores.

Es curioso como convirtieron a eclipse en una especie de Loader/Contenedor del OpenOffice. Curioso en verdad, ya que trabaja como un Plug-In de Eclipse. ¡Diablos!, si el Open Source fuera mujer me encantaria conocerla, las cosas que se puede hacer...

La verdad no recomendaría su descarga, pues esta es etapas muy tempranas. Aunque para los entusiastas del software como yo, les importa poco...

Aunque IBM ha aportado varias Patentes para Open Office(Como las Librerias de apoyo para Personas con Capacidades Diferentes), nunca ha participado desde el frente, asi que su entrada es un gran logro para el proyecto, que será un respiro de aire fresco.

Expreso mi incomodidad hacia SUN por monopolizar el desarrollo de OpenOffice, estancandolo groseramente, aunque no apoyo la segmentación de proyectos por doquier.

Con la Entrada de IBM al proyecto, se ve una Luz al final del camino para el Formato Open Document, y le impone una carrera contra tiempo a Microsoft con su sucio "Open" XML, emplazando a aprobar con rapidez su formato antes que Lotus Simphony alcance una madurez imbatible y en ese momento el Formato Open Document no tendrá los "peros" que tiene hoy para ser el formato universal que todos queremos...

hasta pronto...

lunes, 12 de noviembre de 2007

S.A.F.E. White Paper

Queriendo apoyar a las Microfinancieras derivadas de las anteriores Caja Solidarias, hemos creado un software en apoyo a estas entidades, el desarrollo lleva dos años y estamos pronto por liberar una version completa.
Pueden Descargar el White Paper desde Aqui.
No se cobra licencia alguna, solo los costes de Instalación.
Si estan Interesados comunicarse via email o post.

Linux como servidor de seguridad.

Hablando de seguridad, Les dejo un pequeño ejemplo de como puedes usar Linux como servidor de seguridad.
Descargar desde Aqui

Virus y Amenazas(I Parte)

Esta pequeña guía es para quienes no están especializados en el mundo de la informática, le servirá para tener una idea de las amenazas que se presentan al estar frente a una computadora, los términos presentados pueden variar de persona a persona, pero al final son los mismo: Amenazas.


Básicamente y sin tratar de profundizar, un virus en un programa que infecta a otros para poder llevar a cabo determinadas acciones; un virus informático funciona muy similar a un virus biológico, en el que necesita tener un huésped para “vivir”. Hay muchas clases de virus como son los MACRO, que infectan a documentos que llevan macros (Excel, Word, Power Point, etc.), los Poliformicos, que cambian de tamaño e incluso de comportamiento, los de MBR, etc., etc. Los medios mas comunes de infección son: Las redes de Intercambio de archivos (P2P: emule, ares, shareaza, Kazaa), emails, discos locales, NetBios, y archivos de la Web infectados, los virus pueden venir disfrazados como archivos inocuos como MP3, TXT, GIF, PNG o en archivos comprimidos en ZIP, RAR, etc. Por su parte, Sistemas Operativos como Windows, ayudan a mantener ocultos estas amenazas, ya que muestrar el archivo como inocuo y no como lo que realmente es.



Basándose en esta definición, hay tipos de amenazas que pululan en la Web que no son precisamente un virus, entre los cuales podemos mencionar:


Spyware: Un Spyware o Programa Espía es un ejecutable (ActiveX, Programa, Librerías de Programas, etc.) que espía nuestras actividades, enviando información de nuestros USOS y COSTUMBRES a otras personas sin nuestro consentimiento; los spyware suelen venir muchas veces en “paquetes extras” de iconos y gestos para programas como el MSN, “software gratuito” llamado ADWARE, o incluso agregado al mismo Sistema Operativo; todo envió de información personal sin nuestro consentimiento se considera espionaje. Uno de estos “programas” mas peligrosos, difundidos y difícil de erradicar es el coolwebsearch; que aunque existen versiones para Navegadores basados en mozilla, es mas peligroso en Internet Explorer, que por cierto, este ultimo es un criadero de este tipo de software malicioso.


Malware: El Malware (Algo asi como Programas Maliciosos) es un programa que ejecuta instrucciones fuera de lo normal, se puede comparar con los spywares o los keyloggers, y pueden llegar a ser muy nocivos. Hay muchas fuentes de infección y la mas común son las redes de Intercambio P2P (Emule, Ares, shareaza, Kazaa). Una nota curiosa es que este tipo de programas se presentan muchas veces como antivirus o antispywares.


Keyloggers: los keyloggers o Capturadores de Teclas son programas que espían la actividad del teclado, en busca de contraseñas y claves bancarias, numero de tarjeta de crédito, etc.


Troyanos/Backdoors/proxies: Los troyanos son programas que abren puestos específicos de nuestra computadora para acceder a información confidencial de nosotros o nuestra empresa, para después cometer fraude o simplemente tomar control de nuestro sistema; aunque los proxies no son troyanos, con determinada configuración puede usarse como tales, el ejemplo mas común es el netcat. Su nombre se deriva del famoso Caballo de Troya, mencionada es una de las Obras de Homero.


RootKits: Los rootkits son una especie de malware que toma el control total del sistema, sustituyendo las APIS del sistema Operativo por acciones que el mismo rootkit establece, es una de las amenazas mas grandes, ya que muchas veces no son detectados por el Sistema Operativo, por el Antivirus o el firewall, son pocos los rootkits, pero cada uno de ellos resulta muy peligroso.


Dialers: El Dialer es un Malware que agrega una conexión no consentida a un servicio de pago por minuto, como lo es el contenido para adulto, se instalan en su gran mayoría en WEBS de juegos Online, Paginas de Contenido Pornográfico y redes privadas de contacto; pueden llegar a ser muy molestos e incluso caros: Cuando te llega la cuenta del teléfono. Este tipo de programas muchas veces no lo detectan los antivirus.


Sniffers: Los Sniffers o Olfateadores (Refiriéndose que identifican Olfateando) son Programas que espían la actividad de nuestra red, para buscar información útil y así cometer ataques como la Denegación del servicio o hacer de nuestra PC una maquina Zombi.



Así como otras amenazas como:


DNS Spoofing: EL DNS Spoofing (Envenenamiento DNS) es la corrupción en la Resolución de Nombres de dominio; el DNS (Domain Name Service) se encarga de traducir NOMBRES a NUMEROS o Direcciones de IP, cuando nosotros escribimos http://www.google.com.mx estamos pidiendo que se nos resuelva esta dirección IP(Internet Protocol) y así nuestra maquina entienda que queremos, pero a veces pasa que corrompen nuestro servidor DNS llevando a un servidor falso que resuelve direcciones a voluntad de quien los instala, si por ejemplo la dirección de www.midominio.gob es 80.81.42.25, con DNS spoofing esta puede ser cambiada por cualquier otra. No es un ataque común pero puede llegar a ser muy peligroso.


ARP Spoofing: es la Corrupción de nuestras Tablas ARP, que aunque es un protocolo dado por obsoleto, puede tener ingerencia en seguridad de nuestra red.


Phishing: El phishing es uno de los ataques de moda en la actualidad, y es sorprendente cuantas personas caen en esta trampa; el phishing viene descrito en nuestro idioma como “Pescando” Tontos y es parte de la Ingeniería Social; Este ataque se presenta comúnmente en el correo electrónico que nos llega a diario, viniendo con títulos como “URGENTE; CAMBIO DE CONTRASEÑA”, “SU CONTRASEÑA YA EXPIRO”, etc. Y tratar de llevarnos a páginas falsas con la misma interfaz de nuestro banco para que en ella capturemos nuestras claves bancarias, u otro tipo de información personal, este ataque combinado con el DNS Spoofing puede llegar a persuadir al más ducho de los informáticos.


Pharming: El Pharming (de la palabra Granja, o algo así como acumulando ganado) consisten en reclutar gente o computadoras para efectuar una tarea, de puede decir que las maquinas zombis y las pirámides sociales (Negocios de Pirámide) pertenecen a este sector, es muy común en la actualidad, y se presenta muchas veces como un trabajo fácil desde casa, por ejemplo clickear anuncios por la promesa de pago, así ganan ellos y el pago nunca te llega.


Spamming: El Spamming consiste en el envío masivo de correo electrónico basura, como anuncios para adultos, supuestos remedios farmacéuticos, etc.; en muchos países es considerado un delito y ha veces se persigue. Para efectuar este ataque necesitan direcciones de correo electrónico que toman de tablones públicos, sitios vulnerables


Denial of Service: (Denegación del Servicio) Este Tipo de ataque se logra “Bombardeando” puertos específicos de un servidor, usando por lo general maquinas Zombis. Al efectuar esto, un servidor tiene una capacidad de procesamiento que se ve abrumada con tantas peticiones, por lo cual se resetea o simplemente deniega el servicio. Uno de los casos mas conocidos es el de IRC Hispano.


Maquinas Zombis: Las Maquinas zombis no son mas que PC conectadas a Internet trabajando para un uso muchas veces ilegal (como el spamming) sin conocimiento del usuario o propietario del equipo, Las Maquinas zombis no son un tipo de ataque, mas bien es un resultado de ataques, pero se describe por ser muy común.


SQL/CODE/FILE Injection: (Inyección) este tipo de ataque sucede cuando se altera intencionalmente un archivo, un código de programa o una sentencia SQL para lograr un propósito diferente al que fueron hechos; los casos mas comunes se encuentran en Programas hechos mediante Wizards que generan la mayor parte del código de un programa, mas no verifica el nivel de seguridad. Este ataque vulnera terriblemente la seguridad de un sistema, ya que ha veces se logra obtener datos importantes como las misma contraseña de root o Administrador del sistema.


Piratería: Aunque no es un tipo de ataque, la piratería es amenaza latente. El hecho de descargar Música, Videos, Programas de la Red con derechos de Autor constituye un delito Federal. Aunque Empresas como Microsoft conciente tácitamente este tipo de acciones (Para después Perseguirla), uno como individuo o como empresa debe prevenirlo.


Fraude: EL Fraude es muy común en la Red, y entre tantos el que se presenta mas es el fraude en Compras; se presenta al comprar en Páginas de dudosa procedencia o hacer caso de Inversiones pequeñas para recibir una enorme cantidad, mas adelante explicaré como evitarlo.


Esta es la Primera parte, en el próximo articulo mostraré soluciones especificas.

sábado, 4 de agosto de 2007

Linux Vs Linux

Primero les aburro un poco con mi experiencia:

Soy Usuario Linux desde hace seis años, soy betatester desde hace 8, y programador desde hace 4, he probado infinidad de aplicaciones en windows y Linux, incluso Sistemas Operativos diferentes como Beos o MenuetOS, pasando por ReactOS y Darwin, y ni que decir de distribuciones Linux: Gentoo, eLive, slack, debian, Fedora, Mandriva, knopix, etc, etc, etc... hasta el clon Red Hat del proyecto OLPC, he recurrido a decompiladores y herramientas de destripe como el softice.. haaa... aquellos dias en que existia el OSCAR 2000, la mula me ha hecho flojo...

Cuando testeo distros Linux lo hago con la finalidad de buscar alternativas reales en la Empresa y el usuario final, pero me he llevado grandes decepciones al ver a grupos de linuxeros armando su “propia distro” solo con la finalidad de que lleve el nombre que quieran.

Creo que hacer con linux lo que se te antoje es parte del espiritu Open Source, pero tambien es parte de ese espiritu aportar algo.

Y lo han dicho y lo repito: EL peor enemigo de Linux es el mismo Linux, haciendo un caso en concreto, el numero de Distribuciones Linux es infima en uso Desktop.

Cualquiera le pone un Skin diferente al Gnome y lo llama MiDistroNueva, cuando linux en realidad lo que necesita es organizacion.

La oportunidad actual de Linux existe en el entorno Empresarial como los PTVs, workstations, incluso en dispositivos embebidos, donde no hay necesidad de emular un juego no OGL, donde la hegemonia de las terminales puede ser controlados por el servidor, mi consejo es que para la empresa Linux es muy buena opcion.

Pero no asi en el escritorio, en el usuario normal... quien para usar Linux debe tener un buen nivel de conocimiento sobre el S.O. por que en algunas tareas debes llevar compilaciones, que es el terror de todo usuario nuevo; en esto tienes que distinguier en sons y make, entre bison, gcc y yac... distinguir al sistema de binario de Red Hat a de libs en Ubuntu, distinguir entre los headers de una version y otra... es una locura, una locura....

Nadie puede decir que no se puede hacer tantas cosas como en el sistema mas usado... en linux se puede hacer mas, el problema es el conocimiento, son miles y miles de programas que he visto que el usuario Desktop normal no sabria por donde empezar.

Muchos usuarios no saben que se puede hacer con uira, ktoon o wink lo que se hacer con Macromedia Flash, o que el Quanta bien configurado puede competir con el Dreamwaver, o que el evolution es muy superior en algunos aspectos al outlook...

Pero a veces el manejo MIME/Type de los archivos te enloquece, lo que en windows es tan ridiculamente facil(que tambien los hace una debilidad), pero tan siquiera el navegador visual de archivos(como nautilus) debe hacerlo facil, aunque a nivel de System se maneje como siempre, esto ayudaria mucho al orden de los archivos, ¿o acaso alguien no se ha sentido confundido a tratar de abrir un archivo soportado por Blender en una carpeta con mas de mil Archivos?, o se siente a gusto guardar un simple txt sin extension y llevarlo a Win32, no te fastidia al tratar de abrir simples archivos de texto y que nautilus te pregunte si desea ejecutarlo como programa., o trat de editar un archivo ,desktop desde tu $HOME.

Uno de puntos por lo cual OSx es exitoso, es que el usuario no ve lo que no debe ver, y todo se hacer con clicks(aunque en sus interior corra un complejo sistema Unix), asi deberia ser un desktop...

Existe una gran diferencia entre MacOS y la mejor distro linux, y se llama Paralells, aunque WineHQ, Cedega y WineX tienen un excelente concepto de compatibilidad, este intento de convivencia entre Linux/otros SO esta muy lejos de ser aceptado por los principales actores del mundo linux, lo impresionante es que nos sigamos resistiendo a lo inevitable: Linux es Desktop, ya no para geeks.

En mi opinion, el Proyecto WineHQ debe ser trabajado a nivel System y no como un Binario cualquiera.

Segun muchos conocedores, hay un Monopolio de Ubuntu en el Desktop, pero esto tiene sus razones, y una de ellos lo constituye la facilidad de operacion por el usuario normal. Ubuntu ha cambiado la forma de ver al Linux-Desktop, aunque sigue heredando los defectos logisticos de su padre...

Si Ubuntu sigue evolucionando como ahora, Vista no sera´ competencia, y no es por criticar, pero que fastidio con vista por sus mensajitos del tipo: “USTED ES UN IDIOTA, SI ABRE/EJECUTA/CLICKEA ESTO PUEDE HACER UNA IDIOTEZ, DESEA ABRIR/EJECUTARLO”.... aburrido...

Y Si Linux no se estandariza le pasara lo que a python: superpotentes pero no despegan.

Tuner Steren COM-430 sobre Ubuntu

Uno de los problemas mas comunes del hardware en Linux es que los ensambladores no ponen a disposicion del usuario informacion Tecnica, todo fabricante expone su producto en la Caja y el el dispositvo reconocido por el Sistema Operativo como propio, sin detallar que en su entrañas lleva un chip de un fabricante conocido o generico...

Es el caso de Steren, que a pesar de tener altibajos en sus productos, no deja de ser una buena opcion.

Llevaba dias tratando de hecharlo a andar, bondadosamente Linux me identifico el Chip del Harware, pero te lo montaba en el Kernel como UNKNOWN/GENERIC, y un tuner no identificado...

Busque en la Internet y nada parecido a Steren COM-430, pero al menos tenia el Chip: SAA7130.

El chip SAA7130 es soportado por el Driver saa7134, y si usas un distro moderna, el SO no debe tener problemas para identificarlo, si no es asi, debes compilarlo y entre sus requisitos debes tener los headers de tu kernel.

Para cargar el modulo saa7134 con parametros personalizados debemos configurar en la carpeta modprobe.d el archivo options(en el caso de ubuntu).

y agregamos/Editamos esta linea:


options saa7134 card=21 tuner=38 gbuffers=4


El tuner 21 corresponde a un tuner Philips PAL/SECAM multi (FM1216ME MK3), el card corresponde a un 10MOONS PCI TV, probe con todo tipo documentado, toda combinacion.

y si no era un error en el audio, era la imposibilidad de receptar señal, esta es la unica que funciono de forma correcta.

y bueno, al tener tu tarjeta corriendo, puedes instalar tu tv-tuner favorito, y el mio es tvtime

para configurarlo, ve al shell:


tvtime-scanner

tvtime-configure -f custom

tvtime


el dispositivo de audio funciona perfectamente en /dev/mixer:line, sobre mi tarjeta Nvidia nForce 2 MCP...

have fun!!!!!

viernes, 18 de mayo de 2007

Vacios Legales en las Entidades de Ahorro y Credito Popular.

A Desgracia de las sociedades que migran a la Ley de Ahorro y Credito Popular, y que antes de la publicacion trabajaban como empresas con fines meramente sociales, existe un gran vacio en las leyes, sobre todo fiscales, ya que no se menciona concretamente a una Figura Juridica.

Durante varios Capitulos trataremos diferentes casos sobre la interpretacion de las leyes aplicables para Cajas Solidarias, y trataremos de emitir una interpretacion sobre lo que la Ley trata de dar a entender.

Nuestra Finalidad es aclarar las andnzas legales de estas Empresas Sociales que convirtieron en Bancos baratos de Operaciones caras.

Tambien agradeceriamos su Ayuda.

Pago del IVA para Cajas Solidarias 2004

Septima Resolucion de la RMF 2004.- DOF 28Diciembre2004

13.12... Las sociedades de ahorro y préstamo, las sociedades cooperativas, las asociaciones civiles, las sociedades civiles y las sociedades de solidaridad social, formadas por personas físicas, que tengan por objeto y actividad, todas ellas, exclusivamente la captación de recursos de sus integrantes para su colocación entre éstos, que por ausencia de regulación en el sector en materia de registro del destino de los créditos no puedan distinguir los intereses a que se refiere el artículo 15, fracción X, inciso b) de la Ley del IVA, podrán determinar el IVA causado en el mes de que se trate, correspondiente a los intereses por los que se deba pagar el impuesto, conforme a lo siguiente:

I... Al monto total de los intereses devengados en el mes por el que se calcule el impuesto, se le disminuirá el ajuste por inflación de la cartera de créditos. El ajuste por inflación se calculará multiplicando el monto de la cartera de créditos que se tenga al último día del mes por el que se calcula el impuesto, por el factor que resulte de dividir el valor de la unidad de inversión determinado por el Banco de México para el último día del mes de que se trate entre el valor de dicha unidad correspondiente al último día del mes inmediato anterior, y restando del cociente la unidad.

II... El resultado obtenido en la fracción I anterior se multiplicará por el factor de 0.30.

III... El IVA causado será lo que resulte de multiplicar la cantidad obtenida en la fracción II anterior por la tasa del 15% o del 10%, según corresponda.

.... Las sociedades y asociaciones que opten por aplicar lo dispuesto en esta regla, determinarán el impuesto acreditable a que se refiere el artículo 4o. de la Ley del IVA, multiplicando la totalidad del IVA que les hubieran trasladado por el factor del 0.30. En ningún caso, el impuesto acreditable puede ser superior al impuesto causado calculado conforme al párrafo anterior. Para que sea acreditable el impuesto trasladado a las sociedades y asociaciones a que se refiere este párrafo deberá reunir los requisitos establecidos en el artículo 4o. de la Ley del IVA.

..... Lo dispuesto en esta regla será aplicable siempre y cuando las sociedades y asociaciones a que se refiere el primer párrafo de esta regla estén en proceso de transformarse en entidades de ahorro y crédito popular de acuerdo con la Ley de Ahorro y Crédito Popular y se hubieran registrado ante la Comisión Nacional Bancaria y de Valores para operar como tales de conformidad con lo dispuesto en el Artículo Segundo Transitorio del “Decreto por el que se expide la Ley de Ahorro y Crédito Popular y se reforman y derogan diversas disposiciones de la Ley General de Organizaciones y Actividades Auxiliares del Crédito y de la Ley General de Sociedades Cooperativas”, publicado en el Diario Oficial de la Federación del 4 de junio
de 2001.

COMENTARIOS:

Cabe aclarara, que despues de un exaustivo analisis de esta resolucion, no aplica para los Ejercicios Fiscales 2006, 2007, el año 2005 todavia se esta revisando.

Empezando de Nuevo...

Despues de varias caidas del servidor Host, no hemos podido recuperar la Infomacion Publicada, sin embargo empezamos de Nuevo....

Gracias...