domingo, 28 de junio de 2009

Revista PcWorld 2009

34.8 MB | PDF | MARZO








35 MB |PDF | ABRIL






33.7 MB |PDF | MAYO







33.3 MB | PDF | JUNIO





Leia Mais…

Revista Next IT 2009

El contenido NEX IT está dirigido a empresas dedicadas a las tecnologías de la información y/o aquellas que apoyan sus negocios en la tecnología. También está orientado a personas con un particular interés en seguridad y administración de redes o programación, administradores de sistemas, encargados de seguridad informática, empresas de diseño y hosting de páginas web. Para aquellos estudiantes universitarios de las carreras de sistemas y para quienes estén buscando las Certificaciones Internacionales de Cisco (CCNA, CCNP), Microsoft (MCSA, MCSE, MCAD, MCSD, MCDBA), Linux (LPI, Linux+) les será también de gran utilidad.



(Para descargar has click en la portada de cualquira de las 2 revistas)

Leia Mais…

domingo, 21 de junio de 2009

Vulnerabilidad en Facebook

1- En primer lugar debes seleccionar a la persona a la que quieres ver sus fotos, una vez ahí en el URL te saldrá algo como esto:
http://www.facebook.com/profile.php?sid=XXXXXXXXX&id=XXXXXXXXX, pues bien lo que debes hacer es copiar las letras que salen en el último XXXXXX que sería el id de la persona que quieres ver.

2- Luego accedes aquí que es el API de desarrollo de Facebook.

3- Una vez adentro del API te saldrán al lado izquierdo unos campos de texto y en cada uno vas a seleccionar cada opción como te voy a colocar a continuación:

2.1- En "formato de respuesta" seleccionas: Facebook PHP Cliente
2.2- En "Método (Documentación)" seleccionas: fql.query
2.3- En "query" colocas esta consulta: SELECT name, link FROM album WHERE owner= XXXXXXXXXX donde las XXXXX son
el id del que te hablaba en el primer paso.
4- Presionas el botón: "Método de llamada" esperas un momento y te debe salir algo como esto:

[0] => Array

(

[name] => VARIAS

[link] => http://www.facebook.com/album.php?aid=96313&id=582471317

)

Lo que haces a continuación es copiar las URL en tu navegador (cada una es un álbum) y listo...

Fuente:http://qblog.qbit.com.ve/

Leia Mais…

sábado, 20 de junio de 2009

Modificación del Prompt

El prompt puede indicar al usuario su localización en el sistema de archivos. El prompt por defecto es:

[alexis@valpo alexis]$

Este prompt dice que el usuario alexis esta conectado a la máquina valpo en el directorio llamado alexis. Si usuario cambia la ubicación actual a /home/alexis/tareas, su prompt se verá:

[alexis@valpo tareas]$

El prompt se configura automáticamente al crear la cuenta del usuario, y se encuentra en la variable de ambiente PS1, la cual puede ser modificada según el usuario desee.

Para conocer el contenido actual de PS1 digite:

echo $PS1
[\u@\h \W]\$

Los caracteres que comienzan con \ son caracteres especiales de formato de Bash, donde \u imprime el nombre del usuario, \h imprime el nombre de la máquina, y \W imprime el nombre del directorio actual. El símbolo \$ imprime $ o # dependiendo si el usuario es normal o administrador.

Cualquier carácter que no anteponga el carácter \ se mostrará en pantalla, como en el ejemplo el símbolo @.

A continuación una lista con los caracteres de formateo de Bash:
\d la fecha en formato día mes día (p.ej., mar may 26)
\h el nombre del host hasta el primer «.»
\H el nombre del la máquina completo (FQDN)
\n caracter de nueva línea
\r retorno de carro
\s el nombre del shell, el nombre base de $0 (el fragmento que sigue a la última barra)
\t la hora actual en formato 24-horas HH:MM:SS
\T la hora actual en formato 12-horas HH:MM:SS
\@ la hora actual en formato 12-horas AM/PM
\u el nombre de usuario del usuario actual
\v la versión de bash (p.ej., 2.0)
\V la versión del paquete del bash, versión + patch-level (p.ej., 2.00.0)
\w el directorio actual de trabajo
\W el nombre base del directorio actual de trabajo
\! el número del comando actual en el histórico
# el número de comando del comando actual
\$ si el UID efectivo es 0, un #; en otro caso, $
\nnn el caracter correspondiente al número en octal nnn
\\ una contrabarra
\[ inicio de una secuencia de caracteres no imprimibles que pueden usarse para incrustar una secuencia de control del terminal en el prompt.
\] fin de una secuencia de caracteres no imprimibles

Leia Mais…

15 mitos sobre linux

Si uno busca en la red, puede encontrar muchos documentos en los cuales gente conocedora hace una comparación objetiva entre Linux y Windows (tanto en servidores como en estaciones de trabajo). En muchos de los documentos se exponen puntos válidos y vigentes en contra de Linux, pero en muchos otros sólo se perpetúan algunos mitos acerca de este sistema operativo. Algunas personas conocieron a Linux en los tiempos del viejo Red-Hat 6.0 y debido a esto todavía creen en ellos. Algunos de estos mitos son:

1.-Si uso Linux me quedaré aislado del resto. Esto es tan falso como los romances de Michael Jackson (con mujeres). Se ha hecho un gran esfuerzo en integrar a Linux a los ambientes corporativos multiplataformas y los resultados son muy satisfactorios. Los sistemas con Linux pueden integrase a un dominio Windows y hacer uso de los recursos compartidos. Se pueden editar archivos de Word y Excel en Linux e imprimirlos en la impresora del XP y viceversa. También se puede revisar Hotmail y usar el Messenger y ICQ en un equipo Linux. De igual manera los PDF y todos los tipos de archivos de imagen, video y audio están soportados, todo sin problemas.

2.-Linux no está estandarizado. De todo los mitos, quizás este es el más infundado. Linux es la plataforma que más busca sujetarse a los estándares. Existen estándares para todo, desde aquellos que definen como se debe comportar un manejador de ventanas hasta el formato de las hojas de cálculo y los desarrolladores de linux son muy respetuosos de apegarse a todas estas reglas.

3.-Sólo un experto programador puede instalar y usar Linux. Otro mito infundado. Cualquier persona puede ser un usuario eficiente de Linux. Si su empresa compra un equipo con Linux pre-instalado, usted encenderá el equipo, usará el quemador, leera sus emails, imprimirá sus documentos, escuchara música, navegara por Internet y al final de día apagará la computadora e ira a casa (Linux es famoso por su gran estabilidad ). Todo ello sin saber una jota de programación.

4.-Linux está bien como juego, pero no para algo serio. Me gustaría saber que opina el ICBC, (el banco más grande de China con fondos que superan los 640 mil millones de dólares y que usa Linux como plataforma). Asímismo me gustaría saber que opina Google, Amazon.com, las automotrices Ford y VolksWagen, la fabricante de aeronaves de la comunidad europea Airbus y los astronautas de la estación orbital (en la cual se usa Linux extensivamente) sobre la opinión de que Linux es un "juego". De cualquer manera es un juego que todos quieren jugar: más de 38 mil millones de dólares en ganancias al año y sigue creciendo.

5.- Linux no genera empleos. "Al no haber facturación por licencias, Linux daña la economía de los países pues no hay impuestos para el gobierno ni hay empresas que pueden crear empleos". En realidad lo que está haciendo Linux es impulsar el desarrollo tecnológico (y la calidad de vida) de los países del tercer mundo: al no haber pago por licencias las empresas de tecnología (incluso las pequeñas) pueden cobrar por los servicios de soporte, personalización y desarollo. Si antes las empresas latinoamericanas solo aspiraban a quedarse con una pequeña fracción del precio de la licencia, ahora pueden pelear por una rebanada más grande del pastel ofreciendo software libre y su experiencia. Hay más trabajo para los programadores locales.

Si los antigüos administradores de Windows sólo sabían apretar una bonita secuencia de botones sin entender lo que pasaba, ahora en Buenos Aires, Santiago y México se están desarrollando verdaderas secciones de código en C o Java a un nivel de complejidad e innovación que hace apenas cinco años era impensable. Eso tiene un mayor impacto en la economía: Brasil e India (dos grandes entusiastas de Linux) se están convirtiendo en los exportadores de software de sus respectivas regiones. Por supuesto que Linux daña la economía, pero no de los países, sino la de una empresa de Redmond, en Washington, USA. ;-) .

6.-Linux es feo. Linux ha cambiado mucho, sobre todo en los tres últimos años. Hasta la versión 7.2 de Mandrake, que salió al público a mediados del 2000, Linux o más precisamente, sus escritorios principales, KDE y Gnome, adolecieron de un desarrollo gráfico que fuera al mismo ritmo que su desarrollo técnico. No todo era culpa de los escritorios, un aspecto fundamental del ambiente gráfico, el desplegado de las fuentes, lo realiza el Xserver, y su implementación no era la mejor.

Todo eso cambio al inicio del 2001 con el nuevo KDE y las mejoras al Xserver. Note que estoy hablando del 2001, de esto hace cuatro años. Actualmente Linux posee uno de los entornos gráficos más atractivos de la industria (más atractivo que el de Windows y sólo superado por el MacOSX de Apple). El ambiente gráfico de Linux es también, y por mucho, el más flexible y personalizable. Con frecuencia diseño páginas usando CSS y es una sorpresa para mí ver que en Windows las fuentes pierden definición mientras en Linux se ven nítidas.

Pero todo tiene un precio, linux se dio a conocer en 1994 como el SO más rápido del mundo, lo que era cierto. Esa rapidez, lógicamente, se ha perdido con los escritorios corporativos. No obstante, aún existen los hacker's desktops como Windowmaker, Fluxbox o FVWM, que son entornos funcionales y visualmente atractivos.

7.- En Linux no hay aplicaciones. Aunque hubo el día en que esto era cierto, ahora no pasa de ser un mito. Linux está lleno de programas maduros y totalmente funcionales:

1. K3B y Nautilus queman CD's y DVD's sin problemas.
2. Koffice, GnomeOffice y OpenOffice.org son suites de oficina llenas de funciones avanzadas y dotadas de herramientas de integración.
3. Gnomeeting es compatible con Microsoft NetMeeting si deseamos usar nuestra cámara Web.
4. Gimp es uno de los mejores editores bitmap y retoque fotográfico del mundo.
5. Konqueror, Mozilla, Mozilla-Firefox, Epiphany, y Galeon son excelentes navegadores, inmunes al código malicioso de algunos sitios.
6. Kontact y Evolution manejan nuestra agenda e información personal.
7. Eclipse, Netbeans y Kdevelop son herramientas gráficas de programación similares a VisualStudio.
8. Linux está lleno de reproductores multimedia como Mplayer o Xine con el que podemos ver todos los tipos de películas.
9. Con Quanta y Screem se crean fácilmente páginas Web.
10. Con Gaim y Kopete tenemos mensajería instantánea.
11. Usando KmyMoney2, Gnucash o Facturalux, manejamos nuestras finanzas personales o las de una empresa.

Sólo existe dos grupos de programas que actualmente no pueden encontrase muy desarrollados en Linux: juegos y diseño en vectores. Sin embargo, Quake, Doom y Wolfenstein están disponibles para linux e Inkscape es un buen editor de imágenes vectoriales.

8.-Linux es gratis y por tanto, lo que se haga en él no se puede cobrar. Doblemente Falso. Linux no es gratis, que no se deba gastar en la licencia no significa que no habrá otros costos, como la capacitación y el tiempo en investigación de soluciones. El costo Total de Propiedad o TOC por sus siglas en inglés, suma los costos totales por implementar y sostener un sistema operativo. En términos generales, Linux es un 30% más barato que Windows, y ese porcentaje de ahorro aumenta año con año, pero eso no significa que Linux no requiera inversión.

Por otro lado, la licencia GPL no prohíbe cobrar por lo que se haga en Linux, de hecho, en la facturas se cobra por la instalación, configuración y en su caso, programación de software libre.

9.-Linux es difícil de manejar. Repita tres veces conmigo “Ningún sistema operativo es fácil de usar”. Tres anécdotas para el caso:

1. Una vez arregle un computadora para un pequeño despacho. Como suelo hacer en estos casos, primero respaldé todo el disco duro, luego formatee el disco y reinstale el SO con los programas (todos los usuarios de Windows saben a lo que me refiero pues lo deben hacer cada año, quiéranlo o no). Al final copié las carpetas de regreso,comprobé que todo funcionaba y regrese el equipo. Tres horas después un iracundo arquitecto me reclamaba que todos sus archivos se habían perdido, que yo los había borrado y que todos eran importantísimos. Fui muy preocupado a verlo pues me gusta ser serio en mi trabajo, al llegar me explicaron: “todo se había perdido” según ellos, porqué la carpeta “Proyectos” del “papel tapiz” no estaba. En realidad la carpeta en C:/Mis documentos/Proyectos no tenía un acceso directo al escritorio y como no estaba allí, pues no existía. Alguien había hecho ese acceso directo años atrás y era la única manera que conocían para llegar a ellos, además de los archivos recientes del menú “File” de Excel. En esa misma empresa había una secretaria que se jactaba de usar la muy avanzada tecla tab para dar formato a los documentos de Word en lugar de dar muchos espacios.

2. Luego de una acalorada discusión, le aposté a un colega una comida si era capaz de encontrar, en el piso donde trabajábamos, tres personas que supiesen cambiar el IRQ de su mouse. Vale la pena mencionar el hecho de que el piso era de un banco, donde trabajaban más de cincuenta graduados universitarios. Ese día comí gratis.

3. Hace cosa de un mes, una vecina vino a pedirme de favor si podía descargar e imprimir un documento Word que le habían enviado por hotmail, en ese momento yo estaba usando KDE. Ella abrió Mozilla, entró a hotmail, al descargar el archivo, Mozilla sugirió OpenOffice.org ella dijo OK, el archivo sólo era de dos hojas, cambio unos títulos y las palabras que el corrector ortográfico le marco, dio un clíck en imprimir, redacto la respuesta en hotmail, se puso de pié para marcharse con su impresión, en la puerta me dijo “que raro windows”, luego me dio las gracias y se marchó. Ella había usado Linux sin siquiera darse cuenta. Por supuesto, todo salió bien porque el quipo estaba correctamente configurado, como si fuese un equipo OEM de fábrica.

No es que Linux sea difícil y Windows fácil, lo que pasa es que nosotros somos la primera generación de usuarios y lo que encontramos fue Windows, si hubiese sido MacOS o NeXT u OS/2 hubiésemos aprendido a batallar con eso, pero en realidad Windows o Linux poseen el mismo grado de dificultad.

10.-En el software libre no hay innovación. La mejor innovación que han hecho los sistemas abiertos es el mismo Internet: el protocolo TCP/IP, que le da vida a la red, fue desarrollado por el equipo BSD de Berkeley y fue liberado bajo la BSD License, mientras el deficiente protocolo NetBeui ha sido abandonado. También fue en el software libre donde se dió la primer CLI (Common Lenguaje Interface) que fue Jython, años antes que el tardió .NET de Microsoft. Los Weblogs también son una innovación libre. El respaldo distribuido de información y sistemas de monitoreo de redes están también entre las muchas innovaciones libres.

11.- Todo mundo puede ver el código de los programas libres y por eso son inseguros. En realidad, pasa todo lo contrario. Existen dos tipos de esquemas de seguridad: la tipo plaza pública en la cual todo mundo puede ver los detalles de un programa y cuando encuentra una falla avisa a todo mundo y la tipo torre de marfil donde sólo un reducido grupo puede ver el programa y cuando encuentra una falla no avisa a nadie. Al ser revisados por muchas personas y hacer públicas las fallas, es difícil que una error grave no sea detectado en un programa de software libre. En los programas torre de marfil, en cambio, las fallas pasan desapercibidas por el pequeño grupo y cuando la encuentran no avisan. En todo caso, y quizás esto es más grave, la respuesta de los programas torre de marfil es muy lenta, arreglar un grave fallo de seguridad puede tardar meses sin que los usuarios estén conscientes del peligro que corren, como ya ha pasado en varias ocasiones con Windows 2000 y XP. En la plaza pública, al ser dada a conocer una vulnerabilidad, uno puede decidir continuar con ese programa o reemplazarlo por otro que cumpla la misma función. En la torre de marfil uno no tiene esa libertad.

12.- El software libre es comunista. No hay ninguna razón por la cual desarrollar software libre vaya en contra de las reglas del mercado. De hecho, el software libre se ha revelado como un modelo de negocios novedoso y que reporta miles de millones de dólares cada año. IBM, SUN, Computer Associates y Novell son empresas que han descubierto en el SL una manera de abrir el mercado ahí donde estaba copado y han dado nuevos bríos e innovaciones a la industria. Linus Torvald quizás no sea tan rico como BIll Gates, pero ciertamente su fortuna se calcula en millones de dólares y tengo serias dudas de que este planeando donarlos a la revolución cubana.

13.- No hay virus en Linux porque poca gente lo usa. Durante décadas, Unix fue el único sistema operativo que estaba disponible, su cuota de mercado era del 99%. Durante todo ese tiempo nunca hubo un virus. Los virus aprecieron al sumar Windows + Internet. Hay quienes dicen que Windows no es un sistema operativo verdadero, sino un "gestionador promiscuo de memoria y ejecutables". Cuando una archivo llega a Linux (por Internet o porque se copia de un CD) no puede ejecutarse porque no posee permisos y aunque los tuviese, no puede activar ningún servicio porque no es dueño del demonio que lo ejecuta. Esto revela un sistema operativo maduro y bien diseñado. Existen otros peligros para Linux como los troyanos o algún exploit pero por cada uno de ellos hay miles de virus. Concluyendo: en Linux (como en todos los Unix) nunca habrá virus.

14.- En linux no hay soporte. Este mito ha sido despedazado por el último reporte de ganancias trimestrales de IBM: 27.700 millones de dólares (casi el triple que Microsoft). La mayoría de este dinero proviene de servicios y soporte para Linux. EL software libre ha revolucionado el mercado: ya no se venden licencias, se venden las consultorías y el Know how. Esto ha beneficiado a las empresas pequeñas de cada país, que pueden competir dando soporte a Linux a precios muy razonables. De esta manera el dinero que se iba al norte por el estéril pago de licencias, se queda en cada país por pago de servicios.

15.- Linux no le quita mercado a Windows, sino a Unix. Si bien es cierto que Linux ha jubilado a AIX de IBM y Solaris de SUN. Lo cierto es que muchas migraciones Unix->Windows se han visto canceladas en beneficio de las nuevas Unix->Linux. El modesto crecimiento de los servidores con Windows Server 2003 durante los dos útimos años es debido a que Linux se ha convertido en la gran opción de muchas empresas que gustan de Unix pero lo encontraban muy costoso. Las únicas razones por las cuales la gente sigue instalando servidores con Windows es por pereza o por ignorancia.

Fuente:http://www.mononeurona.org

Leia Mais…

miércoles, 17 de junio de 2009

Problemas de seguridad

Problemas más frecuentes en un sistema de información:

• Uso indebido o malicioso de programas: Dos formas frecuentes de generar talios de seguridad usando están técnicas son el caballo de Troya y la puerta de atrás. El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. Ejemplo: un editor de texto modificado para que haga copias de los archivos a los directorios de ¡os intrusos. La puerta de atrás consiste en crear un agujero de seguridad al sistema a través de un programa privilegiado que o permite. Algunos ejemplos: Convencer a un programador de sistema para que le deje acceder con privilegios anormales; permitir que el diseñador de un programa se reserve el acceso por medios no conocidos, tales como una identificación reservada. Los problemas de seguridad generados por programas maliciosos son generalmente difíciles de detectar y corregir. Las puertas de atrás no siempre son perjudiciales o maliciosas. Pueden tener varias causas: se dejan a propósito para probar el sistema, como un medio de acceso encubierto que permite extraer información del sistema sin que el dueño sea consciente de ello: este último caso es realmente peligroso.

• Usuarios inexpertos o descuidados: Borrar archivos no deseados, dejar abiertos los accesos al sistema durante largo tiempo o escribir la palabra clave en un papel junto a la computadora. Este tipo de problemas generados por descuido pueden disminuir si el administrador añade ciertos mandatos, como delete o rm (borrar archivos), se pueden configurar para pedir confirmación de cada acción que realizan.

• Usuarios no autorizados: Los sistemas operativos, como UNIX o Windows NT, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que solo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o superusuario, puede acceder a todo el sistema saltándose las protecciones del resto de los usuarios. El proceso de reconocimiento de usuario, denominado autenticación, es muy importante para evitar que usuarios no autorizados accedan al sistema. La posibilidad de cargar programas externos en un sistema o de que existan usuarios no autorizados se incrementa mucho en sistemas con arquitectura abierta conectados en redes. Los administradores prefieren tener sistemas sin interferencias externas, de forma que se pueda evitar que programas externos entren en dominios de otros usuarios. En la actualidad es muy difícil tener sistemas completamente asilados, cualquier computadora actual tiene una unidad de disco extraíble o una conexión a la red. Aunque se intenten comprobar todos los accesos desde dispositivos externos, existe un cierto grado de apertura que no se puede evitar. Por ejemplo: el correo electrónico que puede cargar programas pequeños que posteriormente cargan en el sistema programas más destructores. La existencia de sistemas abiertos da lugar a cuatro tipos principales de ataques de seguridad virus, gusanos, rompedores de clave y bombardeos. Todos ellos están relacionados con la velocidad de propagación de unos sistemasa otros, lo que permite atacar desde sistemas remotos o enviar programas de ataque a otros sistemas.

Leia Mais…

domingo, 14 de junio de 2009

Conceptos de Seguridad y Protección

La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios.

La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos (fuego, terremotos, etc.) hasta el acceso indebido a los mismos (intrusos, fallos de confidencialidad, etc.).

Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. La seguridad debe tener en cuenta eventos tanto internos como externos (provenientes del entorno en que opera el sistema), de nada sirve tener mecanismos de protección interna muy buenos, si el sistema operativo no es capaz de identificar a los usuarios que acceden al sistema o si no existe una política de salvaguarda de datos antes la rotura de un disco.

La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos (archivos, zonas de memoria, etc.) solo se usan por aquellos usuarios que tienen derechos de acceso.

El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.

La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseño:

1. Evitar pérdida de datos
2. Controlar la confidencialidad
3. Controlar el acceso a los datos y recursos

La pérdida de datos puede deberse a catástrofes naturales o artificiales, a errores del hardware o del software de la computadora (rotura de un disco) o a errores humanos. Una solución para estos problemas es hacer que los administradores del sistema mantengan varias copias de los datos almacenados en distintos lugares.

En el ámbito interno del sistema operativo hay operaciones que pueden violar la confidencialidad de los datos. Una simple asignación de bloque de disco libre a un usuario le proporcionará el bloque con el contenido del usuario anterior si el sistema operativo no tiene una política definida para este tipo de situaciones. En estos casos, siempre hay que limpiar los recursos de los datos anteriormente existentes.

Sin embargo la confidencialidad de los datos es un problema de seguridad que sobrepasa el ámbito de los sistemas operativos.

En cuanto al control del acceso a datos y recursos, es necesario asegurar que los usuarios no acceden archivos para los que no tienen permisos de acceso, a cuentas de otros usuarios o páginas de memoria o bloques de disco que contienen información de otros usuarios.

Leia Mais…

Para que sirve la script del Shell

Un shell es la parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. También se denomina shell. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o (script).

Los principales intérpretes de comandos son:

* command.com: perteneciente a los sistemas MS-DOS y derivados como Windows 95 y 98.

* ksh: El korn shell de UNIX.

* C Shell (csh): similar en sintaxis al lenguaje C.

* Bourne Shell (sh)

* GNU Bourne Again Shell (bash): variante del Bourne Shell clásico para Linux con características avanzadas como control de procesos, historial de órdenes y edición similar a Emacs entre otras.

* Tcsh: versión de C Shell para Linux con funcionalidades similares a bash.

* Zsh: pequeño intérprete similar al Bourne Shell.

¿Qué es un guión (script)?

Un guión o script es un fichero de texto que contiene una serie de instrucciones que se pueden ejecutar en la línea de órdenes, y que se ejecutarán seguidas. En ese sentido son iguales que los ficheros con extensión BAT de MS-DOS, aunque, por supuesto, como en los sistemas UNIX no existe el concepto de extensión, pueden tener cualquier nombre. El único requisito es que ese fichero de texto tenga permiso de ejecución para la persona que intenta ejecutarlo. Alternativamente, puedes llamar al intérprete y darle como parámetro el nombre del guión, pero es más cómodo dar permiso de ejecución al guión para ahorrarnos escribir el nombre del intérprete. El objetivo de un script en el shell es para automatizar tareas que hacemos habitualmente ahorrando un tiempo considerable al usuario.

Esas instrucciones se procesarán por orden, como si alguien las escribiera en el mismo orden en la línea de órdenes. Por ello, van una por línea (los saltos de línea se interpretan igual que si hubieras pulsado INTRO), o separadas por caracteres ``punto y coma'' (;) si están en la misma línea. Cuando se ejecuta un guión para el intérprete de órdenes, se intenta ejecutar como un binario normal, pero al darse cuenta el sistema operativo de que no es un binario válido, pero que es un archivo de texto, ejecuta un intérprete hijo y empieza a interpretar el fichero de texto. Si fuera un archivo con un texto cualquiera, tarde o temprano (probablemente en la primera línea) habría un error de sintaxis y se abortaría la ejecución del programa.
Scripts de Shell - Básicos

Siempre que interactuamos con el shell estamos creando pequeños programas. Cuando a estos pequeños programas se guardan en un archivo que pueda ejecutarse luego, lo son llamados "script". Estos scripts sirven, entre otras cosas, para tareas de automatización.

Los scripts de shell son básicamente programas escritos en el lenguaje del shell, se parecen a los archivos .BAT del DOS. Aunque es cierto que, si se van a escribir más de varias decenas de líneas de script, es mejor recurrir a un lenguaje diferente del shell, pensar en que los scripts de shell son solamente pequeños programas sería cometer una injusticia con la flexibilidad y comodidad que ofrecen al usuario.

Normalmente los scripts de shell se crean cuando es necesario combinar en una única acción una tarea rutinaria.

Estos scripts pueden ser muy breves (una sola línea), o bastante largos (varias pantallas). A continuación se muestran algunos ejemplos muy sencillos.
Primer Script de Shell

Creamos un archivo que contenga: who | wc -l, esto lo podemos hacer utilizando el comando echo, con la salida standard a un archivo, o bien utilizando el editor vi. El archivo lo llamaremos cuantos.

Para poder ejecutar este pequeño script, tenemos que utilizar el intérprete del shell. Hay dos formas de hacerlo: sh cuantos, invocará al sh para que interprete el script y lo ejecute.

El archivo no lo podemos ejecutar directamente, porque al crearlo, se ha creado como archivo de texto, y no tiene permisos de ejecución. Para que podamos ejecutarlo tenemos que agregarle el permiso: chmod u+x cuantos. Una vez que le hemos agregado el permiso, nuestro archivo ha pasado a ser un ejecutable, y se lo puede invocar como a cualquier comando. La línea para invocarlo será: ./cuantos.
La variable PATH

Llama la atención el ./ que tenemos que agregar al principio para poder ejecutar el archivo. Esto simboliza al directorio actual. Lo que estamos haciendo es diciéndole al shell que busque el archivo "cuantos" en el directorio actual. Esto se debe a que el directorio actual no está en la lista de los directorios en los que el shell busca para encontrar un determinado comando.

Los directorios en los que el shell busca son /bin, /usr/bin y algunos otros. Están definidos en una variable llamada PATH.

Para poder ver el contenido de la variable PATH, podemos ejecutar desde línea de comandos: echo $PATH. Es importante recalcar que la variable se llama PATH, pero para ver su contenido le agregamos el símbolo $ adelante, este símbolo es un metacaracter de shell, como los vistos anteriormente, y le dice al shell que lo que viene a continuación es una variable.
Variables de entorno

Así como PATH también existen muchas otras variables. Algunas determinadas por el sistema, y otras determinadas por nosotros.

Llamamos entorno al conjunto de variables, como el PATH, el nombre de usuario, el directorio actual, el directorio principal, las preferencias de lenguaje, etc. que determinan a la consola que estamos utilizando. Podemos ver cuales son las variables de nuestro entorno escribiendo: set.

A estas variables de entorno, nosotros podemos agregar nuevas variables. Para ello podemos escribir: variable = valor. Y haciendo echo $variable podremos ver el valor que le asignamos a la variable.

Al ejecutar un programa, este programa recibe una copia de nuestro entorno, donde algunas variables pueden mantenerse (variables exportadas), y otras pueden no estar. Un programa puede modificar las variables que tiene en su entorno, pero no las del entorno anterior. A su vez, dentro de ese programa podemos ejecutar un nuevo programa, que tendrá su propio entorno, con sus propias variables.

Para hacer que los programas hereden las variables que nosotros definamos, existe un comando llamado export, que nos asegura que los programas que se ejecuten, reciban esa variable en su entorno.

Ejemplos

* Crear un script que contenga: echo $variable. Este script, no mostrará nada, ya que la variable no ha sido exportada todavía. Para que el script muestre el valor de la variable, debemos ejecutar, en la línea de comandos: export variable. Al ejecutar el script nuevamente veremos el valor de la variable.
* Crear otro script, que contenga: variable2=valor2; export variable2. Ejecutar el script, y luego, desde la línea de comandos echo variable2. Esto no nos mostrará nada, ya que como se dijo anteriormente, no se puede modificar el entorno anterior.
* Crear otro script, que contenga: cd /; echo $PWD; export PWD. Al ejecutar el script, notar que por más que el echo nos haya mostrado que el cd había logrado cambiar de directorio, al volver del script, permanecemos en el directorio en el que estábamos al ejecutar el script.

Leia Mais…

Orden de preferencia de los símbolos de Bash

A continuación se enumera el orden de preferencia que sigue Bash a la hora de resolver símbolo:

1. Alias.
2. Palabras clave (keywords) como function, if o for.
3. Funciones
4. Comandos internos (p.e. cd o type).
5. Scripts y programas ejecutables, para los cuales se sigue el orden en
que se dan sus directorios en la variable de entorno PATH.

Leia Mais…

Script en Bash Linux

Un script es un fichero que contiene comandos bash ejecutables, los ficheros de configuración de bash como .bash_profile o .bashrc, son ejemplos de scripts.
Para crear un scripts es necesario utilizar algun editor de texto como vi o nano.

Hay 2 formas de ejecutarlo; Una utilizando el comando source fichero cual carga en la memoria de bash y lo ejecuta, y la otra es dando los permisos necesarios y ejecutarlo con ./fichero.

Leia Mais…

sábado, 13 de junio de 2009

Descargar Kerio WinRoute Firewall 6.5.2


Descripción: WinRoute Firewall es un potente firewall para evitar la intrusión de tu PC o red por parte de cualquier hacker a través de Internet.

Está especialmente enfocado para empresas de tamaño medio, en las que te ofrece un control total sobre el tráfico en la red y una protección eficaz en múltiples máquinas, incluso si usan Linux, Mac OS, Unix o AS400.


Soporta cualquier tipo de conexión, ya sea cable, ADSL, Wireless, módem, etc. Se adapta a cualquier protocolo soportando: IPSEC, H.323, NetMeeting, Net2Phone, WebPhone, UnixTalk, RealAudio, RealVideo, ICA Winframe, IRC, FTP, HTTP, Telnet, PPTP, Traceroute, Ping, cuseeme, daytime, discard, dns, echo, finger, gopher, https, imap3, imap4, ipr, IPX overIP, netstat, nntp, ntp, ping, pop3, radius, wais, rcp, rlogin, rsh, smtp, snmp, ssh, systat, tacacs, uucpover IP, whois, xtacacs, etc.

Descarga:
Tamaño: 53.14 Mb
Servidor: Rapidshare

http://rapidshare.com/files/214473349/Kerio_WinRoute_Firewall_6.5.2.rar

Leia Mais…

viernes, 12 de junio de 2009

Pequeño tutorial para configurar router para VTR

1-tener un ROUTER y el MODEM de VTR
2-conectar el cable utp en el puerto ethernet del modem al puerto WAN de el router
3-encender ambos aparatos
4-entrar a la configuración de su router mediante algún navegador web, por ejemplo entrar a explorer y colocar en la barra de búsqueda http:192.168.1.1, la mayoría de los router se entra con esa dirección y le pidirá usuario:admin contraseña:admin (por defecto los router traen esta configuración)
5-Buscar en el menu Clonar Mac
6-Ahora iremos a buscar la Mac que su pc tiene para esto es necesario ir a Inicio>ejecutar>escribes dentro de hay cmd>dentro de esto tecleas ipconfig/all,

Adaptador Ethernet Conexión de área local :

Sufijo de conexión específica DNS :
Descripción. . . . . . . . . . . : xxxxx
Dirección física. . . . . . . . . : XX-XX-XX-XX-XX-XX (Esta es tu dirección MAC)
DHCP habilitado. . . . . . . . . : xxx
Autoconfiguración habilitada. . . : xxx
Dirección IP. . . . . . . . . . . : xxx.xxx.xxx.xxx
Máscara de subred . . . . . . . . : xxx.xxx.xxx.xxx
Puerta de enlace predeterminada : xxx.xxx.xxx.xxx
Servidor DHCP . . . . . . . . . . : xxx.xxx.xxx.xxx
Servidores DNS . . . . . . . . . .: xxx.xxx.xxx.xxx

7-Esa dirección la escribes en la configuración de tu router y la clonas.
8-Espero que hayas configurado bien tu router

Leia Mais…

Las variables de entorno Linux

Las variables de entorno nos ayudan a configurar el entorno en el que se ejecutan los programas. Para utilizarlas es importante saber que no pueden llevar un espacio, y si queremos asignar un valor con espacio este debe ser entrecomillado. Y para obtener un valor de la variable debemos precederla por $.

#NOMBRE=Alexis
# echo $NOMBRE
Alexis

Algunos ejemplos de estas variables:

PATH
Esta variable contiene una lista de directorios separados por ":" en la cual el sistema buscará los archivos ejecutables. Al introducir el nombre de un ejecutable (como ls, rc-update o emerge) que no se encuentre en un de los directorios listados, el sistema no lo encontrará, (a menos que se introduzca la ruta completa, por ejemplo: /bin/ls).

ROOTPATH
Esta variable tiene la misma función que PATH, pero únicamente contiene los directorios que el sistema debe revisar cuando el usuario root introduce un comando.

MANPATH
Esta variable contiene una lista de directorios separados por ":" en la cual el comando man busca las páginas de manual.

EDITOR
Esta variable contiene la ruta hacia el programa utilizado para modificar el contenido de los archivos (como nano o vi).PWD
Variable que almacena el directorio actual, puede ser útil para modificar el prompt (PS1) dinámicamente.

Leia Mais…

Las opciones de Bash

Las opciones del shell es una forma de poder modificar el comportamiento de este.
Para poder modificar estas opciones podemos usar el comando shopt (shell option)
Si ejecutamos este sin ninguna opción nos muestra una lista de todas las opciones del shell y su valor actual, las cuales podemos activar con shorp –s opción , y desactivarlas con shopt –u opción.

Una opción que resulta muy útil es cdable_vars, la cual permite que el comando cd use los valores de las variables como nombres de directorios. Esto se usa cuando hay un directorio al que solemos movernos mucho. Por ejemplo si tenemos el directorio /usr/local/mldonkey/incomming al que solemos ir muy a menudo desde la consola podemos definir en los ficheros de configuración de Bash:

# Para ir a mldonkey
export DONKEY=/usr/local/mldonkey/incomming
shopt -s cdable_vars

Y ahora para movernos a este directorio basta con hacer:

$ cd DONKEY

Obsérvese que DONKEY no va precedida por $.

Otra opción muy útil es cdspell que permite que se ignoren pequeños
errores en los directorios que indicamos a cd. Por ejemplo este pequeño baile
de letras es corregido por cd:

$ cd /usr/locla/share/
/usr/local/share/

Esta opción sólo funciona en modo interactivo.

Leia Mais…

Los Alias

Un alias es un nombre mas corto para un comando.

Un ejemplo clásico que podemos encontrar en /etc/profile es

alias ll="ls -l"


También se puede personalizar los alias en .bashrc utilizando algún editor de texto.

Los alias solo pueden ser usados para representar comandos, si por ejemplo intentamos representar un directorio largo con alias, el comando fallara

Alias ASCII=’/urs/share/mish/ascii’
Cat ASCII

Cat: ASCII: No surch file or directory

Pero existe un truco en Bash que permite hacer esto, si la parte derecha del alias acaba con espacio, Bash intenta hacer sustitución de alias en la siguiente palabra del comando

Alias cat=’cat ‘
Cat ASII

Obtendremos la tabla ASCII en pantalla.

Para eliminar un alias utilizamos el comando unalias.

Leia Mais…

Ficheros de configuración de Bash

Cada vez que nos logueamos en la cuenta se ejecuta el contenido del directorio /etc/profile, y luego se mira en el directorio home si existe el fichero .bash_profile, de ser así se ejecuta para personalizar nuestra cuenta.

Cualquier configuración que hagamos a .bash_profile no será efectiva hasta que nos salgamos de la cuenta y volvamos a loguearnos, pero existe un comando que permite hacer cambios sin salir de la cuenta este es el comando source, el cual ejecuta el contenido del fichero que le digamos.

Bash permite utilizar dos nombres alternativos para .bash_profile, por razones de compatibilidad histórica

- .bash_login (derivado del fichero .login de C Shell)
- .profile (Usado por el Bourne Shell y Korn Shell)

En cualquier caso sólo uno de estos dos será ejecutado. El orden de búsqueda es el siguiente

1- .bash_profile
2- .bash_login
3- .profile

.bash_profile se ejecuta solo al loguearnos, si abrimos otro shell (ejecutando bash o su) desde la linea de comandos lo que se intenta ejecutar es el contenido de .bashrc

bash_logout es un fichero que contiene ordenes que se ejecutan al abandonar la cuenta, por ejemplo eliminar ficheros temporales.

Leia Mais…

jueves, 4 de junio de 2009

¿Que son los Huevos de Pascua?

Huevos de Pascua

Los llamados "Eastern Eggs" son pequeñas bromas/utilidad/juego/etc escondidos en el software.

Según la enciclopedia en línea Wikipedia, “una parte del código que el programador esconde intencionadamente para que lo encuentren los usuarios más atentos, que entenderán el chiste”. En su libro Easter eggs-software surprises, David Nagy Farkas enumera cinco características que obligatoriamente ha de tener cualquier huevo de pascua para que sea considerado como tal:
1.) Tiene que haber sido escrito por sus programadores originales;
2.) Ha de ser universal, en el sentido de que debe estar presente en todas y cada una de las versiones del programa;
3.) No tiene que estar documentado en los manuales;
4.) No debe causar daño alguno, por lo que se torna necesario diferencia un bug (pulga), error en el software, de un huevo de pascua, sección o elemento que no se descubre a primer golpe de vista;
5.) Ha de ser divertido.

Algunos ejemplos:

*Messenger Live Plus*

Si tu compañero de conversación tiene la misma versión del MSN Messenger Plus que tu (verifícalo escribiendo (!VER) en la ventana
de chat), puedes jugar al "duelo de palabras" de MSN Plus escribiendo /insult.


*Nero Burning ROM*

Pulsa en Ayuda / Acerca de Nero Burning ROM y haz doble clic en el logotipo del CD. Si pulsas Shift+Ctrl verás que los creditos se mueven más rápido. * Tambien veras que si haces Doble Click en el mismo icono, las letras pasan de manera diferente.


*Google Earth*

Pulsa Control + Alt + A y aparecerá un simulador de vuelo.


*Utorrent*

Abre utorrent y ve al menu Ayuda seguido de Acerca de utorrent y ahi mismo oprime la tecla "T" se abrira una ventana para jugar
tetris.Bueno mientras esperas a que se descargue tu torrent.

*Winamp*

Abrid el winamp y escribid en el teclado NULLSOFT (pulsando Esc cuando pulsemos L y aparezca el menú de abrir fichero), esto es:

N U L (esc) L (esc) S O F T

El skin cambiará de opacidad al ritmo de la música.

*Winamp 5*

Con el skin por defecto (Winamp modern) ensanchad la pantalla principal hasta que podáis ver el analizador de espectro "beat" (no el normal).

Pulsad ctrl+alt+shift y haced click en el círculo central, justo encima de "beat".

Aparecerán unas Llamas que cabecearán al ritmo de nuestra música. Razz

*GNU/Linux (comando shutdown)*

Cread una cuenta de usuario con nombre tyler y logead en una shell con ella. Después, usad el comando reboot, halt o shutdown. Veréis que el mensaje de despedida cambia...

mensaje escribió:
Oh hello Mr. Tyler - going DOWN?

Esa frase hace referencia al videoclip de "Love in an Elevator", de Aerosmith, dónde una chica le pregunta a Steven Tayler esa pregunta.

Con el comando grep:

grep -R /usr/src/linux/ , jeje, bueno no es exactamente un eegg pero se divierten con las frases que salen :-P

En Debian:

apt-get moo

(__)
(oo)
/------\/
/ | ||
* /\---/\
~~ ~~
...."Have you mooed today?"...

# Evolution: En el campo To: (Para:) escribir:

* why?
* easter-egg?



fuente:http://www.elhacker.net/


Leia Mais…