miércoles, 27 de mayo de 2009
Nueva web para explicar IPv6
martes, 26 de mayo de 2009
Vista impulsa la adopción de Linux en el sobremesa
Un estudio cuestiona los beneficios y ahorros de costes de la virtualización
Network Instruments ha preguntado a 120 responsables de redes empresariales, a ingenieros y ejecutivos de TI a través de Interop para averiguar cómo las organizaciones de TI están poniendo en marcha infraestructuras virtuales de servidor y en equipos de sobremesa. El 50 por ciento de ellos ha declarado haber virtualizado servidores de misión crítica, incluyendo servidores de correo electrónico y Web. Otro 50 por ciento ha manifestado trabajar ya con servidores DNS y DHCP en máquinas virtuales. Además, cerca del 40 por ciento ya ha extendido las capacidades de la virtualización hasta los equipos de sobremesa.
Pero, en cualquier caso, el 55 por ciento ha admitido a la firma de análisis de redes que ha experimentado más problemas que beneficios con esta tecnología. Aún así, el 45 por ciento sí ha disfrutado dealgunos de los beneficios de la virtualización. Entre los obstáculos que citan se encuentran la falta de visibilidad y las herramientas para resolver problemas de rendimiento en entornos virtuales para el 27 por ciento de los participantes en el estudio. Además, más de un cuarto de ellos han mencionado la falta de formación en infraestructuras virtuales y el 21 por ciento ha expresado su preocupación sobre la incapacidad de asegurar la infraestructura como problemas de la virtualización.
Para cerca del 60 por ciento, el principal problema con la virtualización es la falta de experiencia para gestionar apropiadamente la tecnología y cerca del 50 por ciento cree que los costes de implementación de la misma son demasiado caros.
Y es que, gestionar la tecnología no parece ser más fácil ahora para los responsables de la red. El año pasado, cerca del 40 por ciento de los 117 responsables de TI que han participado en el estudio, también mencionaron la virtualización como la tecnología emergente que representa “los mayores retos de monitorización”, según un estudio llevado a cabo por Network Instruments y NetQoS.
“No ha sorprendido a nadie que un alto número de compañías hayan desplegado servicios de redes críticos en máquinas virtuales”, explica Charles Thompson, responsable de producto en Network Instruments, sin embargo, continúa declarando que “el número de organizaciones sin las herramientas de monitorización apropiadas ha captado mi atención. Sin las herramientas adecuadas, el rendimiento de las aplicaciones puede reducirse innecesariamente y los equipos de redes pierden horas en resolver esos problemas”.
Las preguntas “secretas” de seguridad no funcionan
Responder a una “pregunta secreta” como mecanismo de seguridad antes de establecer una nueva contraseña o recuperar una olvidada. Ésta es la opción que muchos servicios en Internet, en especial las cuentas de correo electrónico gratuitas, ofrecen a los usuarios.
Sin embargo, en la mayoría de los casos, las respuestas a estas preguntas son tan fácilmente adivinables por aquellas personas que conocen al propietario de la cuenta, según un nuevo estudio. Y en otros casos, los amigos de lo ajeno pueden lograr su propósito suponiendo cuáles serían las respuestas a esas preguntas, tal y como le sucedió a Sarah Palin, candidata republicana a la vicepresidencia de Estados Unidos, cuando perdió el control de su cuenta en Yahoo.
El estudio se ha elaborado en función de las preguntas que plantean Yahoo, Google, Microsoft y AOL. En una de las pruebas realizadas, los investigadores juntaron a dos personas en la que el propietario de la cuenta aseguraba que no confiaría a la otra persona su contraseña. Sin embargo, si esta persona intentaba responder a la pregunta secreta del propietario de la cuenta, el 17 por ciento de las veces respondía con éxito.
Si se juntaba a dos personas de confianza, en el 28 por ciento de las veces una persona era capaz de responder correctamente a la cuestión formulada en Hotmail para su amigo. Incluso cuando la pregunta la elige y escribe el usuario (un sistema que ahora emplea Google), un completo extraño podría averiguar la respuesta en 15 de cada 100 casos, teniendo en cuenta, además, que sólo se permitían cinco intentos por persona. Parte del problema es que las preguntas son muy sencillas, lo que incrementa las posibilidades de acertar la respuesta.
Por si fuera poco, muchos usuarios olvidan sus propias respuestas y en menos de seis meses. Por eso, una de las posibles soluciones que plantean es que se tengan que responder a varias preguntas cuando se intente verificar a un usuario, de manera que también se tenga más probabilidad de penalizar y frenar los intentos de suplantación de identidad.
Formateo de objeto Date
Date date = new Date();
Con la sentencia anterior descrita podemos crear un objeto con la información necesaria de la fecha y hora actual (fecha y hora del sistema operativo).
Listo !!!... ahora queda la labor de mostrarlo en pantalla:
System.out.println(date.toString());
Obteniendo el siguiente resultado:
Hasta aquí todo excelente !!!... pero que sucede cuando se quiere que la fecha u hora se muestre en un formato especial como por ejemplo:
· 01/02/2009
· 01-02-09
· 01 Feb 2009
· Dom 01 Feb del 2009, etc
Uhmmm… una solucion seria trabajarlo como una cadena String (solución muy laboriosa) construyendo el formato de la fecha haciendo uso de los métodos de la clase Date e ir concatenando las cadenas obtenidas uno por uno.
Bueno…. no se preocupen tanto porque Java posee una librería dedicada al formato de distintas entidades como por ejemplo formato de dinero, de fechas, etc. Y en esta ocasión vamos a utilizar la clase SimpleDateFormat que esta orientada al formateo de fechas y horas.
Antes de crear un objeto SimpleDateFormat es necesario importar la librería.
import java.text. SimpleDateFormat;
Con ello ya podremos crear nuestra instancia SimpleDateFormat:
String format = "yyyyMMdd";
SimpleDateFormat formato = new SimpleDateFormat(format);
Como pueden observar, para crear una instancia de la clase SimpleDateFormat se necesita de un parámetro, específicamente de una cadena que es la que contendrá el formato de cómo mostrar la fecha u hora.
Con el formato podemos jugar con las siguientes opciones:
Cadena Resultado
yyyyMMdd 20090401
dd.MM.yy 09.04.98
yyyy.MM.dd G 'at' hh:mm:ss z 1998.04.09 AD at 06:15:55 PDT
EEE, MMM d, ''yy Thu, Apr 9, '98
h:mm a 6:15 PM
H:mm 18:15
H:mm:ss:SSS 18:15:55:624
H:mm a,z 6:15 PM,PDT
Una vez definido el formato en la cadena format, utilizaremos el metodo format(...) de la clase SimpleDateFormat, que devuelve una cadena con la fecha u hora ya formateada.
Hay que mencionar además que el método format necesita como parámetro a un objeto de la clase Date, que es el objeto a partir del cual formateará la fecha.
String cadenaFormateada = formato.format(date);
Los objetos “tiempo” provenientes de una base de datos también pueden ser formateados debido a que la clase Date de la librería java.sql tiene como clase madre a Date de la librería java.util.
Por hoy, esto ha sido todo… espero que le sea de ayuda.
lunes, 25 de mayo de 2009
Sitios web legítimos infectados por nuevo ataque de malware
Según ha podido contabilizar Sophos, una nueva página web es infectada cada 4,5 segundos. Sophos ha descubierto un nuevo ataque de malware basado en web, JSRedir-R, ha conseguido infectar seis veces más que su inmediato rival.
JSRedir-R, que se ha encontrado en sitios Web legítimos con un alto tráfico, descarga contenidos maliciosos de un tercero (incluyendo el llamado Gumblar.cn, conocido entre los fabricantes de seguridad como amenaza Gumblar) sin que el usuario lo sepa. El malware puede ser utilizado para robar información crítica con el fin de obtener beneficios financieros, el robo de identidad o vulnerar los motores de búsqueda.
Google Chrome 2.0 está listo para su lanzamiento
Google ha declarado que aquellos usuarios que ya estén trabajando con Google Chrome , verán cómo éste se actualiza automáticamente a la versión final 2.0 “pronto”. En caso de no utilizarlo, para descargar la última versión, pueden conseguirla directamente de la página de descargas de Google Chrome.