miércoles, 27 de mayo de 2009

Nueva web para explicar IPv6


La agencia europea de registros de Internet RIPE NCC ha lanzado una nueva web destinada a desterrar algunos de los mitos de IPv6 y ofrecer información sobre el actual estado de este nuevo protocolo. RIPE NCC, agencia europea de registros de Internet, ha puesto en marcha una nueva web con la que pretende clarificar todo lo que rodea a IPv6, el próximo protocolo de Internet que reemplazará al actual IPv4.

La página web, IPv6ActNow está dirigida a todos aquellos ciudadanos y organismos interesados “en el crecimiento a largo plazo y en el éxito de Internet; para cualquiera que busque información que le ayude a guiarle en el despliegue de IPv6 en su red”, señala Axel Pawlik, director de RIPE NCC. Según este responsable, es fundamental una mayor cooperación entre todos los implicados en Internet. “Nuestro apoyo a IPv6 demuestra nuestro compromiso con las organizaciones públicas y privadas para trabajar conjuntamente y que el despliegue de IPv6 llegue antes”.

Se supone que en un par de años todas las redes deberían estar adaptadas a este protocolo, que añade muchas prestaciones a las limitaciones que tiene IPv4. Sin embargo, y pese a que en los últimos tiempos se han intensificado las acciones para promover su despliegue, lo cierto es que a día de hoy son pocas las empresas preparadas para IPv6.

martes, 26 de mayo de 2009

Vista impulsa la adopción de Linux en el sobremesa


Según una encuesta, con la llegada de Windows Vista al mercado se constata una erosión gradual del uso de Windows en las empresas y un aumento del uso de Linux.


Bob Sutor, vicepresidente de Linux y código abierto en IBM, explica que los usuarios fueron aprendiendo que había otras alternativas a Microsoft. “No se trata sólo de Linux sino del creciente uso de Mac y el crecimiento de los smartphones como alternativas a los ordenadores con Windows”. El directivo de IBM mantiene además que Microsoft debe estar esperando ganar de nuevo terreno en la empresa a través de Windows 7 y que, de otra forma, la compañía podría estar en problemas. Según el informe Linux on the Desktop: Lessons from Mainstream Business Adoption, elaborado por Freeform Dynamics en nombre de IBM, el 70% de los encuestados mantiene que el coste es el principal factor a la hora de desplegar Linux. En la encuesta participaron 1.275 profesionales de TI de una gran variedad de países, de los cuales el 90% dijo que tenía una experiencia directa con el despliegue Linux en sus empresas.


Sorprendentemente, a pesar de la imagen de Linux de herramientas de gente muy técnica, la encuesta pone de manifiesto que la migración a Linux se consiguió de forma más satisfactoria cuando se dirigió a los usuarios no técnicos. “El truco consiste en centrar la atención de los usuarios para quienes el PC en el escritorio es simplemente una herramienta que les permite hacer el trabajo”, señala Dale Vile, director de investigación de Freeform Dynamics.

Otros factores dados por los encuestados para adoptar Linux incluyen la facilidad de asegurar el sobremesa y el bajo coste de mantenimiento. Sutor admite que hay escasez de personal cualificado: “es verdad que hay más gente con conocimientos de Windows pero Linux necesita menos gente para su mantenimiento y soporte”. Asimismo, Sutor mantiene que el crecimiento de la informática en la nube es el entorno ideal para impulsar Linux debido, según el propio Sutor, a la seguridad, escalabilidad y costes.

Un estudio cuestiona los beneficios y ahorros de costes de la virtualización


La capacidad de la virtualización de aportar beneficios a las organizaciones ha sido cuestionada esta semana por la mayoría de los responsables de TI preguntados por Interop en un reciente estudio. Y es que han admitido haber tenido problemas con esta tecnología y que no siempre han sido conscientes de haber conseguido beneficios en lo que a costes se refiere.

Network Instruments ha preguntado a 120 responsables de redes empresariales, a ingenieros y ejecutivos de TI a través de Interop para averiguar cómo las organizaciones de TI están poniendo en marcha infraestructuras virtuales de servidor y en equipos de sobremesa. El 50 por ciento de ellos ha declarado haber virtualizado servidores de misión crítica, incluyendo servidores de correo electrónico y Web. Otro 50 por ciento ha manifestado trabajar ya con servidores DNS y DHCP en máquinas virtuales. Además, cerca del 40 por ciento ya ha extendido las capacidades de la virtualización hasta los equipos de sobremesa.

Pero, en cualquier caso, el 55 por ciento ha admitido a la firma de análisis de redes que ha experimentado más problemas que beneficios con esta tecnología. Aún así, el 45 por ciento sí ha disfrutado dealgunos de los beneficios de la virtualización. Entre los obstáculos que citan se encuentran la falta de visibilidad y las herramientas para resolver problemas de rendimiento en entornos virtuales para el 27 por ciento de los participantes en el estudio. Además, más de un cuarto de ellos han mencionado la falta de formación en infraestructuras virtuales y el 21 por ciento ha expresado su preocupación sobre la incapacidad de asegurar la infraestructura como problemas de la virtualización.

Para cerca del 60 por ciento, el principal problema con la virtualización es la falta de experiencia para gestionar apropiadamente la tecnología y cerca del 50 por ciento cree que los costes de implementación de la misma son demasiado caros.

Y es que, gestionar la tecnología no parece ser más fácil ahora para los responsables de la red. El año pasado, cerca del 40 por ciento de los 117 responsables de TI que han participado en el estudio, también mencionaron la virtualización como la tecnología emergente que representa “los mayores retos de monitorización”, según un estudio llevado a cabo por Network Instruments y NetQoS.

“No ha sorprendido a nadie que
un alto número de compañías hayan desplegado servicios de redes críticos en máquinas virtuales”, explica Charles Thompson, responsable de producto en Network Instruments, sin embargo, continúa declarando que “el número de organizaciones sin las herramientas de monitorización apropiadas ha captado mi atención. Sin las herramientas adecuadas, el rendimiento de las aplicaciones puede reducirse innecesariamente y los equipos de redes pierden horas en resolver esos problemas”.

Las preguntas “secretas” de seguridad no funcionan


En muchos servicios de Internet, los usuarios han de responder a una pregunta “secreta” de seguridad que habrán de responder si algún día quieren recuperar una contraseña olvidada. Según un reciente estudio, estas preguntas secretas no funcionan como medida de seguridad.

Responder a una “pregunta secreta” como mecanismo de seguridad antes de
establecer una nueva contraseña o recuperar una olvidada. Ésta es la opción que muchos servicios en Internet, en especial las cuentas de correo electrónico gratuitas, ofrecen a los usuarios.

Sin embargo, en la mayoría de los casos, las respuestas a estas preguntas son tan fácilmente adivinables por aquellas personas que conocen al propietario de la cuenta, según un nuevo estudio. Y en otros casos, los amigos de lo ajeno pueden lograr su propósito suponiendo cuáles serían las respuestas a esas preguntas, tal y como le sucedió a Sarah Palin, candidata republicana a la vicepresidencia de Estados Unidos, cuando perdió el control de su cuenta en Yahoo.

El estudio se ha elaborado en función de las preguntas que plantean Yahoo, Google, Microsoft y AOL. En una de las pruebas realizadas, los investigadores juntaron a dos personas en la que el propietario de la cuenta aseguraba que no confiaría a la otra persona su contraseña. Sin embargo, si esta persona intentaba responder a la pregunta secreta del propietario de la cuenta, el 17 por ciento de las veces respondía con éxito.

Si se juntaba a dos personas de confianza, en el 28 por ciento de las veces una persona era capaz de responder correctamente a la cuestión formulada en Hotmail para su amigo. Incluso cuando la pregunta la elige y escribe el usuario (un sistema que ahora emplea Google), un completo extraño podría averiguar la respuesta en 15 de cada 100 casos, teniendo en cuenta, además, que sólo se permitían cinco intentos por persona. Parte del problema es que las preguntas son muy sencillas, lo que incrementa las posibilidades de acertar la respuesta.

Por si fuera poco, muchos usuarios olvidan sus propias respuestas y en menos de seis meses. Por eso, una de las posibles soluciones que plantean es que se tengan que responder a varias preguntas cuando se intente verificar a un usuario, de manera que también se tenga más probabilidad de penalizar y frenar los intentos de suplantación de identidad.

Formateo de objeto Date

Ahora vamos a ver como trabajar el formato de una fecha. Tenemos que iniciar indicando que el tiempo en Java es representado por una objeto de la clase Date.

Date date = new Date();

Con la sentencia anterior descrita podemos crear un objeto con la información necesaria de la fecha y hora actual (fecha y hora del sistema operativo).

Listo !!!... ahora queda la labor de mostrarlo en pantalla:


System.out.println(date.toString());

Obteniendo el siguiente resultado:






Hasta aquí todo excelente !!!... pero que sucede cuando se quiere que la fecha u hora se muestre en un formato especial como por ejemplo:

· 01/02/2009
· 01-02-09
· 01 Feb 2009
· Dom 01 Feb del 2009, etc

Uhmmm… una solucion seria trabajarlo como una cadena String (solución muy laboriosa) construyendo el formato de la fecha haciendo uso de los métodos de la clase Date e ir concatenando las cadenas obtenidas uno por uno.

Bueno…. no se preocupen tanto porque Java posee una librería dedicada al formato de distintas entidades como por ejemplo formato de dinero, de fechas, etc. Y en esta ocasión vamos a utilizar la clase SimpleDateFormat que esta orientada al formateo de fechas y horas.

Antes de crear un objeto SimpleDateFormat es necesario importar la librería.

import java.text. SimpleDateFormat;

Con ello ya podremos crear nuestra instancia SimpleDateFormat:

String format = "yyyyMMdd";
SimpleDateFormat formato = new SimpleDateFormat(format);

Como pueden observar, para crear una instancia de la clase SimpleDateFormat se necesita de un parámetro, específicamente de una cadena que es la que contendrá el formato de cómo mostrar la fecha u hora.
Con el formato podemos jugar con las siguientes opciones:

Cadena Resultado
yyyyMMdd 20090401

dd.MM.yy 09.04.98

yyyy.MM.dd G 'at' hh:mm:ss z 1998.04.09 AD at 06:15:55 PDT

EEE, MMM d, ''yy Thu, Apr 9, '98

h:mm a 6:15 PM

H:mm 18:15

H:mm:ss:SSS 18:15:55:624

H:mm a,z 6:15 PM,PDT

Una vez definido el formato en la cadena format, utilizaremos el metodo format(...) de la clase SimpleDateFormat, que devuelve una cadena con la fecha u hora ya formateada.

Hay que mencionar además que el método format necesita como parámetro a un objeto de la clase Date, que es el objeto a partir del cual formateará la fecha.

String cadenaFormateada = formato.format(date);

Los objetos “tiempo” provenientes de una base de datos también pueden ser formateados debido a que la clase Date de la librería java.sql tiene como clase madre a Date de la librería java.util.

Por hoy, esto ha sido todo… espero que le sea de ayuda.

lunes, 25 de mayo de 2009

Sitios web legítimos infectados por nuevo ataque de malware


Según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos. Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.

Durante la última semana, casi la mitad de todas las infecciones maliciosas encontradas en sitios Web fueron causadas por el malware Troj/JSRedir-R. Como comparación, el ataque de malware denominado Mal/Iframe-F, el más extendido desde hace más de un año, sólo ha contabilizado el 7% de las páginas web infectadas durante la pasada semana.
De este modo, según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos, tres veces más que en 2007. “Nadie debería dudar de que la web es la vía más utilizada por los cibercriminales para extender sus ataques y todo parece indicar que la situación no va a variar mucho" afirma Graham Cluley, Consultor de Tecnología de Sophos. “El problema es que demasiados usuarios todavía piensan que no hay peligro de navegar por la web, sin ser conscientes de que páginas web legítimas, con frecuencia, son víctimas de estos ataques. Los hackers no van a parar mientras tengan éxito en propagar sus infecciones. Para combatir esto, sería necesario escanear cada sitio web de posibles códigos maliciosos antes de visitarla".

JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda.

Google Chrome 2.0 está listo para su lanzamiento

Google ha actualizado su navegador Web Chrome 2.0, de modo que ha pasado de fase beta a su versión final, lista para su descarga y uso general.

Con esta última actualización, comparada con la primera beta 2.0 del navegador, Google añade nuevas características tales como modo a pantalla completa, etiquetas de páginas mejoradas y soporte para completar automáticamente texto dentro de los diferentes formatos de páginas Web.

Google ha declarado que aquellos usuarios que ya estén trabajando con Google Chrome , verán cómo éste se actualiza automáticamente a la versión final 2.0 “pronto”. En caso de no utilizarlo, para descargar la última versión, pueden conseguirla directamente de la página de descargas de Google Chrome.


Esta actualización aparece seis meses después de que Google anunciara la versión final de Chrome 1.0. Google Chrome 2.0 fue presentada en primicia en enero, eso sí, en versión beta. Los desarrolladores de Google han eliminado más de 300 fallos de las primeras versiones beta de Chrome 2.0. Google también está tratando de vender esta última versión de Chrome, como “la más rápida hasta ahora” , capaz de renderizar páginas Web muy pesadas, con JavaScript un 30 por ciento más rápido que la versión anterior del navegador.