martes, 27 de diciembre de 2011

Atajos de teclado basicos

Los atajos de teclado más básicos en OS X

teclas.jpg
Vamos a aportar nuestro granito de arena a los atajos de teclado en OSX. No vamos a poner toda la enorme lista de cosas que se pueden hacer desde el teclado, ni la lista de cosas de cada programa, porque son cientos de atajos y cientos de cosas.
Lo que vamos a hacer es lo que creemos más útil, os vamos a contar cuáles son los atajos que más usa todo el mundo en el día a día, y las cosas que sabemos que se pregunta mucha gente al principio. Antes de nada recordad: la tecla ‘Comando’ es la de la manzanita, y la tecla ‘Alt’ también se llama ‘Opción’. Ahí van:
El “copy-paste”, imprescindible:
  • Comando + C –> Copiar
  • Comando + X –> Cortar
  • Comando + V –> Pegar
  • Comando + Z –> Deshacer
  • Comando + N –> Ventana nueva
  • Comando + P –> Imprimir
Este es fantástico, en vez de minimizar, ocultar ventanas, probadlo:
  • Comando + H –> Ocultar ventana
  • Comando + Q –> Salir de un programa
Vamos con las teclas de función:
  • F14 y F15 –> Ajustar el brillo de la pantalla
  • F9 –> Ver todas las ventanas
  • F10 –> Ver todas las ventanas de la aplicación activa
  • F11 –> Ver el escritorio
  • F12 –> Ver el Dashboard
Un par de cosas más del finder:
  • Comando + O –> Abrir, ejecutar
  • Comando + backspace (la flechita hacia la izquierda) –> borrar un fichero o carpeta
El viejo control + alt + del de Windows:
  • Alt + Comando + escape –> Forzar salida de las aplicaciones
Y un par de cosas muy preguntadas:
  • Para poner la arroba –> alt + 2
  • Para poner el símbolo del euro –> alt + e
(en ambos casos se puede usar la tecla Alt izquierda o derecha)
todo esto es para teclados con cable, para el corto inhalambrico hay pequeños cambios referentes a las teclas de función

Atajos de teclado basicos

Los atajos de teclado más básicos en OS X

teclas.jpg
Vamos a aportar nuestro granito de arena a los atajos de teclado en OSX. No vamos a poner toda la enorme lista de cosas que se pueden hacer desde el teclado, ni la lista de cosas de cada programa, porque son cientos de atajos y cientos de cosas.
Lo que vamos a hacer es lo que creemos más útil, os vamos a contar cuáles son los atajos que más usa todo el mundo en el día a día, y las cosas que sabemos que se pregunta mucha gente al principio. Antes de nada recordad: la tecla ‘Comando’ es la de la manzanita, y la tecla ‘Alt’ también se llama ‘Opción’. Ahí van:
El “copy-paste”, imprescindible:
  • Comando + C –> Copiar
  • Comando + X –> Cortar
  • Comando + V –> Pegar
  • Comando + Z –> Deshacer
  • Comando + N –> Ventana nueva
  • Comando + P –> Imprimir
Este es fantástico, en vez de minimizar, ocultar ventanas, probadlo:
  • Comando + H –> Ocultar ventana
  • Comando + Q –> Salir de un programa
Vamos con las teclas de función:
  • F14 y F15 –> Ajustar el brillo de la pantalla
  • F9 –> Ver todas las ventanas
  • F10 –> Ver todas las ventanas de la aplicación activa
  • F11 –> Ver el escritorio
  • F12 –> Ver el Dashboard
Un par de cosas más del finder:
  • Comando + O –> Abrir, ejecutar
  • Comando + backspace (la flechita hacia la izquierda) –> borrar un fichero o carpeta
El viejo control + alt + del de Windows:
  • Alt + Comando + escape –> Forzar salida de las aplicaciones
Y un par de cosas muy preguntadas:
  • Para poner la arroba –> alt + 2
  • Para poner el símbolo del euro –> alt + e
(en ambos casos se puede usar la tecla Alt izquierda o derecha)
todo esto es para teclados con cable, para el corto inhalambrico hay pequeños cambios referentes a las teclas de función

Acabo de llegar a el mundo mac, ¿que es DMG y el resto de extensiones de mac?



La extensión "dmg" se refiere a una imagen de disco que se puede montar en el escritorio de tu Mac.
Los archivos *.dmg son imágenes de disco de la utilidad de discos de Mac OS X, y se usan para "instalar" aplicaciones en Mac OS X (la instalación consiste en copiar al disco duro la aplicación que encuentras en la imagen de disco una vez montada en el escritorio). Bastaría con hacer doble click para que Disc Copy te abriera el archivo y te montara la imagen que contiene. Si no se abre al hacer doble click, abre el archivo desde dentro de la aplicación.
 
la extensión de archivo DMG es utilizado por Apple Mac OS X Los archivos de imagen de disco. Mac OS X nativamente archivos DMG apoyo con el paquete de la Utilidad de Discos de Apple, y puede montar y tratarlos como si fueran volúmenes de disco físico. Mac OS Classic IMG originalmente utilizado el formato de archivo para los mismos fines, aunque este ha sido reemplazado por el formato DMG.
DMG archivos son de naturaleza similar a otros archivos de imagen de disco como la ISO, ya que contienen una carpeta y la estructura de archivos que puede ser montado y tratado como un volumen físico. Así como la navegación el contenido de un archivo DMG, también puede ser utilizado como fuente para crear copias de CD o DVD. Sin embargo, los archivos DMG puede usar una variedad de diferentes sistemas de archivos HFS incluyendo, HFS +, Linux y Fat32, y suelen ser comprimido, lo que puede hacer incompatibles con otros programas en otros sistemas operativos como Windows. DMG archivos se utilizan con frecuencia para distribuir el software de la misma manera que un archivo EXE se utiliza para la plataforma Windows, y puede ser protegido por contraseña para evitar que usuarios no autorizados de montaje y la utilización de la imagen.
Mac DMG se pueden abrir archivos en Mac OS X de Apple mediante la Utilidad de Discos, que se incluye como parte del sistema operativo. Sin embargo, el formato de archivo DMG es nuevo para OS X y, como tal, no es compatible con versiones anteriores de Mac OS. DMG archivos específicos para Mac OS X, aunque se puede abrir en Windows usando una aplicación como TransMac. Además, herramientas como IsoBuster DMG2ISO y se puede utilizar para convertir archivos a DMG más reconocible formatos, como ISO o BIN, que se puede abrir utilizando una amplia gama de aplicaciones o quemados directamente a disco usando el software como Nero o Roxio.



Aparte de los formatos "sit" y "zip", Apple usa los siguientes:

·Disk Copy self mounting image (.smi):

Double-click this file to mount the image on your desktop. You can then review any Read Me documents or open installers.

·Disk Copy version 6.x image (.img):

Double-click on this file to open Disk Copy, which mounts the image on your desktop. You can then review any Read Me documents or open installers.

·Disk Copy version 6.x image part (.part):

Disk Copy images that are available in multiple parts consist of one .smi file and one or more .part files. All of these files must be located in the same folder. Double-click the .smi file to mount the image on your desktop. You can then review any read me documents or open installers.

·Disk Copy version 6.x DiskScript (.scr):

Some software is available as one or more Disk Copy images with a corresponding DiskScript, which automates Disk Copy functions. All of these files must be located in the same folder. Double-click the .scr file to mount the image or images on your desktop and automatically open installers.

·Self Extracting Archive (.sea):

Double-click the .sea file to decompress its contents. The result will be a file or folder of files. Many of these .sea files contain Disk Copy version 4.2 images.

·Disk Copy version 10.x image (.dmg):

Double-click on this file to open Disk Copy, which mounts the image on your desktop. You can then review any Read Me documents or open installers.

Si no tienes Disk Copy, lo puedes bajar aquí.

Para el MacOS X (archivos "dmg") necesitas Disk Copy 10 o superior (viene incluido con el sistema operativo).

Acabo de llegar a el mundo mac, ¿que es DMG y el resto de extensiones de mac?



La extensión "dmg" se refiere a una imagen de disco que se puede montar en el escritorio de tu Mac.
Los archivos *.dmg son imágenes de disco de la utilidad de discos de Mac OS X, y se usan para "instalar" aplicaciones en Mac OS X (la instalación consiste en copiar al disco duro la aplicación que encuentras en la imagen de disco una vez montada en el escritorio). Bastaría con hacer doble click para que Disc Copy te abriera el archivo y te montara la imagen que contiene. Si no se abre al hacer doble click, abre el archivo desde dentro de la aplicación.
 
la extensión de archivo DMG es utilizado por Apple Mac OS X Los archivos de imagen de disco. Mac OS X nativamente archivos DMG apoyo con el paquete de la Utilidad de Discos de Apple, y puede montar y tratarlos como si fueran volúmenes de disco físico. Mac OS Classic IMG originalmente utilizado el formato de archivo para los mismos fines, aunque este ha sido reemplazado por el formato DMG.
DMG archivos son de naturaleza similar a otros archivos de imagen de disco como la ISO, ya que contienen una carpeta y la estructura de archivos que puede ser montado y tratado como un volumen físico. Así como la navegación el contenido de un archivo DMG, también puede ser utilizado como fuente para crear copias de CD o DVD. Sin embargo, los archivos DMG puede usar una variedad de diferentes sistemas de archivos HFS incluyendo, HFS +, Linux y Fat32, y suelen ser comprimido, lo que puede hacer incompatibles con otros programas en otros sistemas operativos como Windows. DMG archivos se utilizan con frecuencia para distribuir el software de la misma manera que un archivo EXE se utiliza para la plataforma Windows, y puede ser protegido por contraseña para evitar que usuarios no autorizados de montaje y la utilización de la imagen.
Mac DMG se pueden abrir archivos en Mac OS X de Apple mediante la Utilidad de Discos, que se incluye como parte del sistema operativo. Sin embargo, el formato de archivo DMG es nuevo para OS X y, como tal, no es compatible con versiones anteriores de Mac OS. DMG archivos específicos para Mac OS X, aunque se puede abrir en Windows usando una aplicación como TransMac. Además, herramientas como IsoBuster DMG2ISO y se puede utilizar para convertir archivos a DMG más reconocible formatos, como ISO o BIN, que se puede abrir utilizando una amplia gama de aplicaciones o quemados directamente a disco usando el software como Nero o Roxio.



Aparte de los formatos "sit" y "zip", Apple usa los siguientes:

·Disk Copy self mounting image (.smi):

Double-click this file to mount the image on your desktop. You can then review any Read Me documents or open installers.

·Disk Copy version 6.x image (.img):

Double-click on this file to open Disk Copy, which mounts the image on your desktop. You can then review any Read Me documents or open installers.

·Disk Copy version 6.x image part (.part):

Disk Copy images that are available in multiple parts consist of one .smi file and one or more .part files. All of these files must be located in the same folder. Double-click the .smi file to mount the image on your desktop. You can then review any read me documents or open installers.

·Disk Copy version 6.x DiskScript (.scr):

Some software is available as one or more Disk Copy images with a corresponding DiskScript, which automates Disk Copy functions. All of these files must be located in the same folder. Double-click the .scr file to mount the image or images on your desktop and automatically open installers.

·Self Extracting Archive (.sea):

Double-click the .sea file to decompress its contents. The result will be a file or folder of files. Many of these .sea files contain Disk Copy version 4.2 images.

·Disk Copy version 10.x image (.dmg):

Double-click on this file to open Disk Copy, which mounts the image on your desktop. You can then review any Read Me documents or open installers.

Si no tienes Disk Copy, lo puedes bajar aquí.

Para el MacOS X (archivos "dmg") necesitas Disk Copy 10 o superior (viene incluido con el sistema operativo).

martes, 13 de diciembre de 2011

Sistemas Sandbox en osx e ios

Sanbox como funciona.


El sistema de seguridad de osx es mucho mas avanzado que lo que los demas sistemas operativos y eso es gracias al sistema en sandbox, una explicacion de como funciona es esta, sin meternos en profundidad.


Las entorno SANDBOX que es y como funciona:
Por razones de seguridad, iOS restringe cada aplicación (incluyendo sus preferencias y datos) en una única ubicación en el sistema de archivos. Esta restricción es parte de la función de seguridad conocida como entorno limitado de la aplicación ó SANDBOX. El recinto es un conjunto de controles detallados cuya funcion es limitar el acceso de una aplicación para archivos, preferencias, recursos de red, hardware y así sucesivamente. Cada aplicación tiene acceso a los contenidos de su propio entorno limitado pero no puede acceder a entornos limitados de otras aplicaciones.

Cuando una aplicación se instala primero en un dispositivo, el sistema crea el directorio principal de la aplicación, establece algunos subdirectorios claves y configura los privilegios de seguridad para el entorno limitado. La ruta al directorio principal es de la siguiente forma: / ApplicationRoot/ApplicationID/ApplicationRoot la parte de la ruta de directorio es el lugar en el sistema de archivos donde se almacenan las aplicaciones. La porción de ApplicationID es un identificador único y opaco para la aplicación en sí. El uso de una ubicación única para cada aplicación simplifica la opciones de almacenamiento de datos para la aplicación, operaciones de backup y restore, actualizaciones de aplicaciones y desinstalación.

Dentro el directorio principal de una aplicación, el sistema crea varios directorios estándar para almacenar archivos. Las aplicaciones también pueden crear directorios  personalizados dentro del directorio principal, o cualquiera de sus subdirectorios, Importante: El recinto de seguridad, SANDBOX  limita el daño que un atacante puede causar a las aplicaciones y el sistema, pero no puede evitar que los ataques sucedan. En otras palabras, el recinto no protege la aplicación de ataques directos por entidades maliciosas. Por ejemplo, si hay un desbordamiento de búfer explotable en su código de control de entrada y no validar entrada de usuario, un atacante todavía podría  acceder fallar el programa o utilizarlo para ejecutar código del atacante. Por lo tanto, debe hacer todo que lo posible para garantizar que su aplicación está protegida contra ataques externos.
El Archivo de protección en iOS 4 y posteriores, las aplicaciones pueden utilizar la función de protección de archivo para cifrar archivos y hacerlos inaccesibles al dispositivo del usuario está bloqueado. SANDBOX se aprovecha de hardware de cifrado integradas en dispositivos específicos (como el iPhone 3GS y iPhone 4) para agregar un nivel de seguridad para las aplicaciones que funcionan con datos confidenciales. Los archivos protegidos se almacenan en el disco en un formato cifrado en todo momento. Mientras el dispositivo del usuario está bloqueado, ni siquiera la aplicación propietaria puede acceder a los datos en los archivos cifrados. El usuario debe desbloquear explícitamente el dispositivo (introduciendo la contraseña correspondiente) antes de la aplicación puede recuperar los datos descifrados de los archivos.

El sistema SANDBOX, en un dispositivo requiere los siguientes pasos: el sistema de archivos en el dispositivo del usuario, debe tener el formato para apoyar la protección de archivos. Para los dispositivos existentes, el usuario debe volver a formatear el dispositivo y restaurar cualquier contenido desde una copia de seguridad.

El dispositivo del usuario debe tener habilitada la opción de bloqueo con contraseña y una contraseña válida establecida.

Las aplicaciones deben designar que archivos de datos deben ser protegidos y asignarles los atributos de metadatos adecuados; Las aplicaciones deben responder adecuadamente a situaciones donde un archivo puede quedar bloqueado
Es su responsabilidad para elegir los archivos a proteger para su aplicación. Las aplicaciones deben habilitar la protección de los archivo en todos los archivos, archivo por archivo y una vez habilitado las protecciones no pueden eliminarse. Las aplicaciones también deben estar preparadas para manejar el caso donde los archivos de datos no están actualmente protegidos pudiendo protegerlos. Esta situación puede ocurrir si el usuario restaura un dispositivo desde una copia de seguridad anterior, cuando aún no se han agregado las protecciones de archivo.


 Llavero
El llavero de datos a es un contenedor seguro y cifrado de contraseñas y otros secretos. Se almacenan los datos de llaves para una aplicación fuera del entorno limitado del aplicación. Cuando el usuario realiza backups de datos de aplicación mediante iTunes, los Llavero es también copia de datos. Antes de iOS 4.0, sólo se pueden restaurar datos de llaves al dispositivo desde el que se hizo la copia de seguridad. En iOS 4.0 y versiones posteriores, un elemento de llavero que está protegido por contraseña puede restaurarse a un dispositivo diferente sólo si su accesibilidad no se establece en kSecAttrAccessibleAlwaysThis­DeviceOnly o cualquier otro valor que restringe al dispositivo actual. Actualizar una aplicación no afecta a sus datos de llavero.
extraido del manual de programación de ios de apple

Sistemas Sandbox en osx e ios

Sanbox como funciona.


El sistema de seguridad de osx es mucho mas avanzado que lo que los demas sistemas operativos y eso es gracias al sistema en sandbox, una explicacion de como funciona es esta, sin meternos en profundidad.


Las entorno SANDBOX que es y como funciona:
Por razones de seguridad, iOS restringe cada aplicación (incluyendo sus preferencias y datos) en una única ubicación en el sistema de archivos. Esta restricción es parte de la función de seguridad conocida como entorno limitado de la aplicación ó SANDBOX. El recinto es un conjunto de controles detallados cuya funcion es limitar el acceso de una aplicación para archivos, preferencias, recursos de red, hardware y así sucesivamente. Cada aplicación tiene acceso a los contenidos de su propio entorno limitado pero no puede acceder a entornos limitados de otras aplicaciones.

Cuando una aplicación se instala primero en un dispositivo, el sistema crea el directorio principal de la aplicación, establece algunos subdirectorios claves y configura los privilegios de seguridad para el entorno limitado. La ruta al directorio principal es de la siguiente forma: / ApplicationRoot/ApplicationID/ApplicationRoot la parte de la ruta de directorio es el lugar en el sistema de archivos donde se almacenan las aplicaciones. La porción de ApplicationID es un identificador único y opaco para la aplicación en sí. El uso de una ubicación única para cada aplicación simplifica la opciones de almacenamiento de datos para la aplicación, operaciones de backup y restore, actualizaciones de aplicaciones y desinstalación.

Dentro el directorio principal de una aplicación, el sistema crea varios directorios estándar para almacenar archivos. Las aplicaciones también pueden crear directorios  personalizados dentro del directorio principal, o cualquiera de sus subdirectorios, Importante: El recinto de seguridad, SANDBOX  limita el daño que un atacante puede causar a las aplicaciones y el sistema, pero no puede evitar que los ataques sucedan. En otras palabras, el recinto no protege la aplicación de ataques directos por entidades maliciosas. Por ejemplo, si hay un desbordamiento de búfer explotable en su código de control de entrada y no validar entrada de usuario, un atacante todavía podría  acceder fallar el programa o utilizarlo para ejecutar código del atacante. Por lo tanto, debe hacer todo que lo posible para garantizar que su aplicación está protegida contra ataques externos.
El Archivo de protección en iOS 4 y posteriores, las aplicaciones pueden utilizar la función de protección de archivo para cifrar archivos y hacerlos inaccesibles al dispositivo del usuario está bloqueado. SANDBOX se aprovecha de hardware de cifrado integradas en dispositivos específicos (como el iPhone 3GS y iPhone 4) para agregar un nivel de seguridad para las aplicaciones que funcionan con datos confidenciales. Los archivos protegidos se almacenan en el disco en un formato cifrado en todo momento. Mientras el dispositivo del usuario está bloqueado, ni siquiera la aplicación propietaria puede acceder a los datos en los archivos cifrados. El usuario debe desbloquear explícitamente el dispositivo (introduciendo la contraseña correspondiente) antes de la aplicación puede recuperar los datos descifrados de los archivos.

El sistema SANDBOX, en un dispositivo requiere los siguientes pasos: el sistema de archivos en el dispositivo del usuario, debe tener el formato para apoyar la protección de archivos. Para los dispositivos existentes, el usuario debe volver a formatear el dispositivo y restaurar cualquier contenido desde una copia de seguridad.

El dispositivo del usuario debe tener habilitada la opción de bloqueo con contraseña y una contraseña válida establecida.

Las aplicaciones deben designar que archivos de datos deben ser protegidos y asignarles los atributos de metadatos adecuados; Las aplicaciones deben responder adecuadamente a situaciones donde un archivo puede quedar bloqueado
Es su responsabilidad para elegir los archivos a proteger para su aplicación. Las aplicaciones deben habilitar la protección de los archivo en todos los archivos, archivo por archivo y una vez habilitado las protecciones no pueden eliminarse. Las aplicaciones también deben estar preparadas para manejar el caso donde los archivos de datos no están actualmente protegidos pudiendo protegerlos. Esta situación puede ocurrir si el usuario restaura un dispositivo desde una copia de seguridad anterior, cuando aún no se han agregado las protecciones de archivo.


 Llavero
El llavero de datos a es un contenedor seguro y cifrado de contraseñas y otros secretos. Se almacenan los datos de llaves para una aplicación fuera del entorno limitado del aplicación. Cuando el usuario realiza backups de datos de aplicación mediante iTunes, los Llavero es también copia de datos. Antes de iOS 4.0, sólo se pueden restaurar datos de llaves al dispositivo desde el que se hizo la copia de seguridad. En iOS 4.0 y versiones posteriores, un elemento de llavero que está protegido por contraseña puede restaurarse a un dispositivo diferente sólo si su accesibilidad no se establece en kSecAttrAccessibleAlwaysThis­DeviceOnly o cualquier otro valor que restringe al dispositivo actual. Actualizar una aplicación no afecta a sus datos de llavero.
extraido del manual de programación de ios de apple

lunes, 12 de diciembre de 2011

¿Que son los megapixels?

¿ A quien no le  a pasado que venga tu vecino, amigo, compañero de trabajo a consultarte que es lo que pone en la camarita que se han comprado?
Para eso este pequeño articulo que lo explica:



Cuando se trata de adquirir una cámara digital, debemos fijarnos en dos aspectos que serán fundamental para lograr los resultados que esperamos en nuestras fotografías, estos son los megapíxeles (millones de píxeles, o puntos de imagen) de resolución que ofrezca, y la óptica.

Que son los megapixels?

Los megapíxeles son importantes porque mientras en las cámaras tradicionales la luz impresiona un negativo que se queda con la imagen, en las digitales, un sensor CCD capta la imagen, que será de mayor calidad cuantos más megapíxeles de resolución tenga el sensor. Ese dato indicará el tamaño al que se puede imprimir la fotografía sin perdida de calidad. Además, el color resultante tendrá más matices, el tamaño de la foto impresa podrá ser mayor y las posibilidades de ampliar detalles aumentaran.

Como saber la cantidad de megapixeles que necesito?
A partir de 2 megapíxeles se pueden conseguir copias impresas en un tamaño de 10 x 15 centímetros con una calidad decente, siempre que las realicemos utilizando todas las prestaciones de la cámara. Este último aspecto representa una de las prácticas que se deben mejorar, ya que debemos fijarnos primero a que le daremos prioridad, si a la calidad de imagen de las fotografías o la cantidad que queremos almacenar. En este caso, si lo que preponderamos es la calidad debemos configurar la cámara con la mayor resolucion de imagen para que la máxima calidad y la utilizacion de todos los megapixeles sean aprovechados en pro de una buena imagen a la hora de llevarlas a papel. En cambio, deberemos bajar la calidad de revolución si necesitamos aprovechar el mayor espacio de memoria posible para almacenar muchas fotos. En este caso despenderá también la capacidad de memoria de la tarjeta.

Los fotógrafos profesionales coinciden en aconsejar un mínimo de 3 megapíxeles para la impresión en un tamaño de 10 x 15 centímetros para que se consiga una buena calidad. La resolucion adecuada de una fotografía para imprimir con resultados similares a la fotografía analógica en los diferentes formatos de papel, es de 240 píxeles por pulgada como mínimo.

Que son los megapixeles interporlados? Diferencia con megapixeles reales.
Por último, vale hacer una buena aclaración con respecto a los megapixeles. Es posible que algunos vendedores ofrescan ofertas de cámaras digitales con un numero de megapixeles importante. Hay que estar atentos y fijarse si se trata de megapixeles interpolados o los efectivos.
¿Cual es la diferencia? Los megapíxeles interpolados se calculan mediante un programa informático que inventa los píxeles que le faltan. Esto no aporta ninguna calidad al resultado final de la imagen y no conviene prestar atención a esta característica de la cámara. La interpolación es una forma de aumentar el tamaño de la imagen, duplicando los pixels, por lo que 3 megapíxeles interpolados no son 3 megapíxeles reales, sino que parte de esos puntos de imagen han sido copiados de otros que sí son reales.


Megapixels: Conclusión
Como conclusión, podemos decir que más megapixeles no significa mejor calidad, solo si se desea hacer grandes ampliaciones. Para sacarle la mayor ventaja a la cámara digital en este sentido, hay que fijarse que ésta tenga controles manuales y si tiene un zoom óptico importante. La mayoría tiene 3y 5X, que está bien para los aficionados que buscan una buena fotografía.

¿Que son los megapixels?

¿ A quien no le  a pasado que venga tu vecino, amigo, compañero de trabajo a consultarte que es lo que pone en la camarita que se han comprado?
Para eso este pequeño articulo que lo explica:



Cuando se trata de adquirir una cámara digital, debemos fijarnos en dos aspectos que serán fundamental para lograr los resultados que esperamos en nuestras fotografías, estos son los megapíxeles (millones de píxeles, o puntos de imagen) de resolución que ofrezca, y la óptica.

Que son los megapixels?

Los megapíxeles son importantes porque mientras en las cámaras tradicionales la luz impresiona un negativo que se queda con la imagen, en las digitales, un sensor CCD capta la imagen, que será de mayor calidad cuantos más megapíxeles de resolución tenga el sensor. Ese dato indicará el tamaño al que se puede imprimir la fotografía sin perdida de calidad. Además, el color resultante tendrá más matices, el tamaño de la foto impresa podrá ser mayor y las posibilidades de ampliar detalles aumentaran.

Como saber la cantidad de megapixeles que necesito?
A partir de 2 megapíxeles se pueden conseguir copias impresas en un tamaño de 10 x 15 centímetros con una calidad decente, siempre que las realicemos utilizando todas las prestaciones de la cámara. Este último aspecto representa una de las prácticas que se deben mejorar, ya que debemos fijarnos primero a que le daremos prioridad, si a la calidad de imagen de las fotografías o la cantidad que queremos almacenar. En este caso, si lo que preponderamos es la calidad debemos configurar la cámara con la mayor resolucion de imagen para que la máxima calidad y la utilizacion de todos los megapixeles sean aprovechados en pro de una buena imagen a la hora de llevarlas a papel. En cambio, deberemos bajar la calidad de revolución si necesitamos aprovechar el mayor espacio de memoria posible para almacenar muchas fotos. En este caso despenderá también la capacidad de memoria de la tarjeta.

Los fotógrafos profesionales coinciden en aconsejar un mínimo de 3 megapíxeles para la impresión en un tamaño de 10 x 15 centímetros para que se consiga una buena calidad. La resolucion adecuada de una fotografía para imprimir con resultados similares a la fotografía analógica en los diferentes formatos de papel, es de 240 píxeles por pulgada como mínimo.

Que son los megapixeles interporlados? Diferencia con megapixeles reales.
Por último, vale hacer una buena aclaración con respecto a los megapixeles. Es posible que algunos vendedores ofrescan ofertas de cámaras digitales con un numero de megapixeles importante. Hay que estar atentos y fijarse si se trata de megapixeles interpolados o los efectivos.
¿Cual es la diferencia? Los megapíxeles interpolados se calculan mediante un programa informático que inventa los píxeles que le faltan. Esto no aporta ninguna calidad al resultado final de la imagen y no conviene prestar atención a esta característica de la cámara. La interpolación es una forma de aumentar el tamaño de la imagen, duplicando los pixels, por lo que 3 megapíxeles interpolados no son 3 megapíxeles reales, sino que parte de esos puntos de imagen han sido copiados de otros que sí son reales.


Megapixels: Conclusión
Como conclusión, podemos decir que más megapixeles no significa mejor calidad, solo si se desea hacer grandes ampliaciones. Para sacarle la mayor ventaja a la cámara digital en este sentido, hay que fijarse que ésta tenga controles manuales y si tiene un zoom óptico importante. La mayoría tiene 3y 5X, que está bien para los aficionados que buscan una buena fotografía.

viernes, 9 de diciembre de 2011

Ofertas de equipos para socios

Nuestros amigos de Universomac nos mandan la relación de equipos de oferta y 2º mano para socios


Macbook PRO 15" Mid 2010 i5/2.53/4GB/500GB/SD/GLSY............. PVP (IVA Inc) 1.350€
Macbook PRO 15" Mid 2010 i5/2.40/4GB/320GB/SD/GLSY............. PVP (IVA Inc) 1.190€
Macbook PRO 15" 2011 i7(4Núcleos)/2.2/4GB/500GB/SD/GLSY... PVP (IVA Inc) 1.700€ [RESERVADO TEMPORALMENTE]

Todos estos equipos tienen contratado el año de garantía Universomac. El equipo de 1700€ sale con AppleCare (3 años).

En posesión de los dueños (intermediación):

iPad 1 16Gb 3G -> 350€ (perfecto estado)
Cinema Display 24" -> 650€
iPad 64Gb 3G -> 500€

daros prisa que se los llevan. acordaros de identificaros como socios.

un saludo

Ofertas de equipos para socios

Nuestros amigos de Universomac nos mandan la relación de equipos de oferta y 2º mano para socios


Macbook PRO 15" Mid 2010 i5/2.53/4GB/500GB/SD/GLSY............. PVP (IVA Inc) 1.350€
Macbook PRO 15" Mid 2010 i5/2.40/4GB/320GB/SD/GLSY............. PVP (IVA Inc) 1.190€
Macbook PRO 15" 2011 i7(4Núcleos)/2.2/4GB/500GB/SD/GLSY... PVP (IVA Inc) 1.700€ [RESERVADO TEMPORALMENTE]

Todos estos equipos tienen contratado el año de garantía Universomac. El equipo de 1700€ sale con AppleCare (3 años).

En posesión de los dueños (intermediación):

iPad 1 16Gb 3G -> 350€ (perfecto estado)
Cinema Display 24" -> 650€
iPad 64Gb 3G -> 500€

daros prisa que se los llevan. acordaros de identificaros como socios.

un saludo

martes, 6 de diciembre de 2011

Como configurar correctamente Icloud


La primera cosa que había que aclarar es que no es un Dropbox (se sorprenderían cuánta gente me ha preguntado eso), más bien es una serie de servicios que trabajan mediante internet sin que nosotros nos demos cuenta para hacer que usar nuestros dispositivos y sincronizarlos entre ellos sea más fácil.
iCloud web 1 Qué es y cómo configurar iCloud
iCloud tiene una serie de aplicaciones creadas para funcionar con internet (la nube) entre las cuales tiene correo, calendario, contactos, música, documentos iWork, fotos y algunas otras más.
Hablaré rápido de ellas para que la lectura no sea tan larga, después de todo son cosas sencillas de explicar y no necesita mucho tiempo.

iTunes en la nube; aplicaciones, música y libros

Si compras alguna aplicación, canción o libro dentro de la tienda de iTunes, digamos que lo haces desde tu iPhone, ésta automáticamente comenzará a descargarse en tus demás dispositivos gracias a iCloud. De esta manera siempre vas a tener tus nuevos contenidos en tus demás dispositivos incluida tu computadora.
Como dije, esto aplica para libros, canciones y aplicaciones móviles.

Photostream o Fotos en Streaming

De manera similar a lo anterior, fotos en streaming es una manera de no tener que volver a importar fotos en tu computadora desde tu dispositivo de la manera tradicional (con cable). Ahora cuando tomes fotos en tu iPhone, iPad o iPod Touch (incluso capturas de pantalla) y cuentes con una conexión a internet vía Wifi, automáticamente se mandarán a iCloud y lo enviará a tus demás dispositivos.
Si usas iPhoto (en la versión de Lion más reciente) aparecerá esta nueva sección para que puedas guardar desde ahí las fotos que quieras conservar; si usas Windows puedes configurar que las guarde en una carpeta que tu elijas desde el panel de control de iCloud en Windows; si usas un Apple TV segunda generación vas a poder ver las fotos en streaming en tu tele; si usas varios dispositivos iOS automáticamente verás las fotos nuevas de los demás dispositivos.
Lo único que hay que tomar en cuenta es, que en Photostream se guardarán por 30 días tus fotografías y luego serán borradas de Photostream. Así que dentro de esos 30 días tienes una buena cantidad de tiempo para guardar las fotos que quieras conservar en algún álbum de tu biblioteca de iPhoto o en alguna otra carpeta en Windows.

Documentos en la nube

Si tienes iWork en iOS y creas un nuevo documento en uno de tus dispositivos, por ejemplo en el iPod Touch, este automáticamente se mandará a tus otros dispositivos para que puedas continuar trabajando en el (digamos en tu iPad). Además de esto, como es solo entre dispositivos iOS por las “limitaciones” en comparación con su contraparte en Mac, todos tus documentos se guardarán en iCloud para que puedas descargarlos en cualquier momento desde iCloud.com y terminarlos en iWork para Mac.

Copias de seguridad

Esta es sencilla de explicar. Siempre que sincronizas tu dispositivo con iTunes se crea una copia de seguridad para que puedas restaurarlo en cualquier momento. Ahora tienes la opción de que ese respaldo de haga en iCloud para que cuando compres un nuevo dispositivo o restaures ese desde cero solo necesites una conexión a internet para que quede como antes.

Calendario, Mail y Contactos

Estos me gustan mucho pues de nuevo si entras a iCloud.com vas a poder usar una versión web de estas aplicaciones que tienen una interfaz parecida a sus contrapartes en iOS y MacOS X Lion, placentero al ojo. De igual manera que todo lo que les mencioné arriba, con calendario y contactos van a sincronizarse en todos tus dispositivos para que cualquier nuevo contacto o evento del calendario y cualquier cambio en ellos se actualice automáticamente en tus otros dispositivos. Es una de las cosas más útiles que tiene iCloud y una de las más sencillas de utilizar.
Ahora hasta iCal en Mac puede sincronizarse con iCloud para que puedas deshacerte de los calendarios locales y no tengas que andar sincronizando manualmente con tus dispositivos para que estén al día.

Finalmente, cómo lo configuro

En iOS 5 es de la manera más sencilla de todas. Ya que actualizaste a iOS en tu dispositivo dirígete a los ajustes y hay un apartado de iCloud con el cual tu eliges que quieres que sincronice (si fuera tu yo elegiría todos) y eso es todo.
En MacOS X Lion solo tienes que descargar la actualización más reciente y en las preferencias del sistema habrá un apartado específico de iCloud similar a como es en iOS. Solo activa las cosas que quieras utilizar y listo.
En PC con Windows 7 es igual de sencillo, solo hay un paso extra pero nada complicado. Entra a este enlace e instala el panel de control de iCloud. Ahí tu vas a poder elegir que cosas quieres utilizar (algunas requieren Outlook) y estarás listo.

Como configurar correctamente Icloud


La primera cosa que había que aclarar es que no es un Dropbox (se sorprenderían cuánta gente me ha preguntado eso), más bien es una serie de servicios que trabajan mediante internet sin que nosotros nos demos cuenta para hacer que usar nuestros dispositivos y sincronizarlos entre ellos sea más fácil.
iCloud web 1 Qué es y cómo configurar iCloud
iCloud tiene una serie de aplicaciones creadas para funcionar con internet (la nube) entre las cuales tiene correo, calendario, contactos, música, documentos iWork, fotos y algunas otras más.
Hablaré rápido de ellas para que la lectura no sea tan larga, después de todo son cosas sencillas de explicar y no necesita mucho tiempo.

iTunes en la nube; aplicaciones, música y libros

Si compras alguna aplicación, canción o libro dentro de la tienda de iTunes, digamos que lo haces desde tu iPhone, ésta automáticamente comenzará a descargarse en tus demás dispositivos gracias a iCloud. De esta manera siempre vas a tener tus nuevos contenidos en tus demás dispositivos incluida tu computadora.
Como dije, esto aplica para libros, canciones y aplicaciones móviles.

Photostream o Fotos en Streaming

De manera similar a lo anterior, fotos en streaming es una manera de no tener que volver a importar fotos en tu computadora desde tu dispositivo de la manera tradicional (con cable). Ahora cuando tomes fotos en tu iPhone, iPad o iPod Touch (incluso capturas de pantalla) y cuentes con una conexión a internet vía Wifi, automáticamente se mandarán a iCloud y lo enviará a tus demás dispositivos.
Si usas iPhoto (en la versión de Lion más reciente) aparecerá esta nueva sección para que puedas guardar desde ahí las fotos que quieras conservar; si usas Windows puedes configurar que las guarde en una carpeta que tu elijas desde el panel de control de iCloud en Windows; si usas un Apple TV segunda generación vas a poder ver las fotos en streaming en tu tele; si usas varios dispositivos iOS automáticamente verás las fotos nuevas de los demás dispositivos.
Lo único que hay que tomar en cuenta es, que en Photostream se guardarán por 30 días tus fotografías y luego serán borradas de Photostream. Así que dentro de esos 30 días tienes una buena cantidad de tiempo para guardar las fotos que quieras conservar en algún álbum de tu biblioteca de iPhoto o en alguna otra carpeta en Windows.

Documentos en la nube

Si tienes iWork en iOS y creas un nuevo documento en uno de tus dispositivos, por ejemplo en el iPod Touch, este automáticamente se mandará a tus otros dispositivos para que puedas continuar trabajando en el (digamos en tu iPad). Además de esto, como es solo entre dispositivos iOS por las “limitaciones” en comparación con su contraparte en Mac, todos tus documentos se guardarán en iCloud para que puedas descargarlos en cualquier momento desde iCloud.com y terminarlos en iWork para Mac.

Copias de seguridad

Esta es sencilla de explicar. Siempre que sincronizas tu dispositivo con iTunes se crea una copia de seguridad para que puedas restaurarlo en cualquier momento. Ahora tienes la opción de que ese respaldo de haga en iCloud para que cuando compres un nuevo dispositivo o restaures ese desde cero solo necesites una conexión a internet para que quede como antes.

Calendario, Mail y Contactos

Estos me gustan mucho pues de nuevo si entras a iCloud.com vas a poder usar una versión web de estas aplicaciones que tienen una interfaz parecida a sus contrapartes en iOS y MacOS X Lion, placentero al ojo. De igual manera que todo lo que les mencioné arriba, con calendario y contactos van a sincronizarse en todos tus dispositivos para que cualquier nuevo contacto o evento del calendario y cualquier cambio en ellos se actualice automáticamente en tus otros dispositivos. Es una de las cosas más útiles que tiene iCloud y una de las más sencillas de utilizar.
Ahora hasta iCal en Mac puede sincronizarse con iCloud para que puedas deshacerte de los calendarios locales y no tengas que andar sincronizando manualmente con tus dispositivos para que estén al día.

Finalmente, cómo lo configuro

En iOS 5 es de la manera más sencilla de todas. Ya que actualizaste a iOS en tu dispositivo dirígete a los ajustes y hay un apartado de iCloud con el cual tu eliges que quieres que sincronice (si fuera tu yo elegiría todos) y eso es todo.
En MacOS X Lion solo tienes que descargar la actualización más reciente y en las preferencias del sistema habrá un apartado específico de iCloud similar a como es en iOS. Solo activa las cosas que quieras utilizar y listo.
En PC con Windows 7 es igual de sencillo, solo hay un paso extra pero nada complicado. Entra a este enlace e instala el panel de control de iCloud. Ahí tu vas a poder elegir que cosas quieres utilizar (algunas requieren Outlook) y estarás listo.

lunes, 5 de diciembre de 2011

Crear servidor webdav en osx

HOWTO de instalación de WebDAV en Mac OS X

Configuración de WebDAV en Leopard

las instrucciones son para el sistema snow leopard, pero funcionan completamente en Lion
 
  1. Iniciar Apache. (Si no lo ha hecho) Usted tendrá que activar la opción Compartir Web, ya que el servicio WebDAV estará a cargo de Apache, el servidor web de Mac OS X. No necesariamente tienen que tener un sitio web en funcionamiento, pero tendrá que activar y ejecutar Apache. Ir a Preferencias del sistema> Compartir y, a su vez en la casilla Web Compartir . 
  2. Habilitar el soporte WebDAV en Apache Editar el archivo. /etc/apache2/httpd.conf , (recuerde usar sudo para editar) y localice esta línea:
      LoadModule dav_module libexec/apache2/mod_dav.so 
    Asegúrese de que no se comenta (no debe haber "#" al principio de la línea.) A continuación, busque esta línea (hacia el final del archivo):
      Include / private/etc/apache2/extra/httpd-dav.conf 
    Una vez más, asegúrese de que no está comentada. Se está desactivado por defecto, así que tienes que quitar el "#" de esta línea.
  3. Configurar WebDAV. A continuación, editar el archivo /etc/apache2/extra/httpd-dav.conf . Añadir una sección en la que la creación de nuestra parte WebDAV nuevo. Esto es lo que la nueva sección debe ser similar. Como medida de seguridad, también debe seguir adelante y eliminar el /usr/uploads acción que se establecen de forma predeterminada.
     Alias ​​/ webdav "/ Library / WebServer / WebDAV"

    <Directory "/Library/WebServer/WebDAV">
    El Dav

    Para Permitir, Denegar
    Dejar de todas las

    AuthType Basic
    AuthName WebDAV Realm
    AuthUserFile "/ usr / webdav.passwd"

    <LimitExcept GET opciones>
    requieren NombreDeUsuario del usuario
    </ LimitExcept>
    </ Directory>
    En la línea 1, el siguiente nombre de la palabra clave Alias ​​es la URL que desea para su nueva cuota de WebDAV. Si desea que la acción que se ubicará en http://your-server-name/your-fancy-webdav-share , luego la línea 1 debe decir:
      Alias ​​/ el-lujo-webdav-share "/ Library / WebServer / WebDAV" 
    En la línea 9, se especifica el esquema de autenticación como Basic , no Digest . La conciencia de seguridad se tenga en cuenta que este envía contraseñas sin encriptar sobre texto plano. En mis pruebas, OmniFocus no fue capaz de comunicarse con el servidor con el esquema de autenticación de texto implícita. Recuerde que no debe utilizar una contraseña de especial importancia para esta cuenta.
    En la línea 14, sustituir el nombre de usuario que desea utilizar para la cuenta de WebDAV. Anotar esto, porque usted lo necesitará de nuevo en el siguiente paso.
  4. Crear cuentas de usuario y contraseñas. Utilice el htpasswd herramienta para crear su archivo de contraseñas.
      sudo htpasswd-c / usr / webdav.passwd "NombreDeUsuario"
    Nueva contraseña:
    Vuelva a escribir la nueva contraseña:
    Adición de la contraseña de usuario NombreDeUsuario
  5. Crear los directorios necesarios.
      sudo mkdir-p / Library / WebServer / WebDAV
    sudo mkdir-p / usr / var
  6. Permisos configurado correctamente.
      sudo chown-R www: www / Library / WebServer / WebDAV
    sudo chown-R www: www / usr / var
    sudo chgrp www / usr / webdav.passwd
  7. Reiniciar Apache con gracia.
      sudo apachectl agraciado 
  8. Pon a prueba tu servidor. Opcionalmente, se puede probar la configuración de WebDAV con fuego , una herramienta de servidor de prueba WebDAV. Se distribuye como código fuente, sin binarios, por lo que tendrá que compilarlo, para lo cual tendrá que utilizar herramientas de Apple Developer. Usted puede probar su servidor de forma manual mediante el uso de un cliente gráfico como Goliat . Trate de subir un archivo y ver si puede acceder a él de nuevo.
Eso es todo, ahora se puede apuntar a OmniFocus http://your-server-name/webdav y proporcionar las credenciales que creó anteriormente. Con esta configuración, usted inmediatamente será capaz de acceder a su servidor WebDAV a través de su red local. Si su máquina tiene una dirección IP estática pública, también será capaz de sincronizar desde fuera de su red local.
Si, por otro lado, el equipo está detrás de un router, tendrá que configurar el reenvío de puertos en el router . Si usted no tiene una dirección IP estática, tendrá que configurar un nombre de host dinámico a través de servicios como DynDNS .

Posibles mensajes de error

Este no es un error de configuración cero, ya veces las cosas pueden ir mal. Éstos son algunos de los mensajes de error comunes y cómo corregir los errores relevantes:
  • The locks could not be queried for verification against a possible "If:" header.
    No such file or directory: Could not open property database
    El servidor Web no está en condiciones de acceder al fichero de contraseñas. En nuestro ejemplo, es necesario asegurarse de que /usr/webdav.passwd pueden ser leídos por el usuario de Apache, www . Para ello, ejecute el siguiente comando chmod.
      sudo chgrp www / usr / webdav.passwd 
  • Client used wrong authentication scheme: /webdav/
    Es probable que establezca el esquema de autenticación Digest en lugar de Basic . Intente cambiar a Basic . También tenga en cuenta que usted necesita para regenerar el archivo de contraseñas usando htpasswd en lugar de htdigest .



Crear servidor webdav en osx

HOWTO de instalación de WebDAV en Mac OS X

Configuración de WebDAV en Leopard

las instrucciones son para el sistema snow leopard, pero funcionan completamente en Lion
 
  1. Iniciar Apache. (Si no lo ha hecho) Usted tendrá que activar la opción Compartir Web, ya que el servicio WebDAV estará a cargo de Apache, el servidor web de Mac OS X. No necesariamente tienen que tener un sitio web en funcionamiento, pero tendrá que activar y ejecutar Apache. Ir a Preferencias del sistema> Compartir y, a su vez en la casilla Web Compartir . 
  2. Habilitar el soporte WebDAV en Apache Editar el archivo. /etc/apache2/httpd.conf , (recuerde usar sudo para editar) y localice esta línea:
      LoadModule dav_module libexec/apache2/mod_dav.so 
    Asegúrese de que no se comenta (no debe haber "#" al principio de la línea.) A continuación, busque esta línea (hacia el final del archivo):
      Include / private/etc/apache2/extra/httpd-dav.conf 
    Una vez más, asegúrese de que no está comentada. Se está desactivado por defecto, así que tienes que quitar el "#" de esta línea.
  3. Configurar WebDAV. A continuación, editar el archivo /etc/apache2/extra/httpd-dav.conf . Añadir una sección en la que la creación de nuestra parte WebDAV nuevo. Esto es lo que la nueva sección debe ser similar. Como medida de seguridad, también debe seguir adelante y eliminar el /usr/uploads acción que se establecen de forma predeterminada.
     Alias ​​/ webdav "/ Library / WebServer / WebDAV"
    
     <Directory "/Library/WebServer/WebDAV">
       El Dav
    
       Para Permitir, Denegar
       Dejar de todas las
    
       AuthType Basic
       AuthName WebDAV Realm
       AuthUserFile "/ usr / webdav.passwd"
    
       <LimitExcept GET opciones>
         requieren NombreDeUsuario del usuario
       </ LimitExcept>
     </ Directory>
    
    En la línea 1, el siguiente nombre de la palabra clave Alias ​​es la URL que desea para su nueva cuota de WebDAV. Si desea que la acción que se ubicará en http://your-server-name/your-fancy-webdav-share , luego la línea 1 debe decir:
      Alias ​​/ el-lujo-webdav-share "/ Library / WebServer / WebDAV" 
    En la línea 9, se especifica el esquema de autenticación como Basic , no Digest . La conciencia de seguridad se tenga en cuenta que este envía contraseñas sin encriptar sobre texto plano. En mis pruebas, OmniFocus no fue capaz de comunicarse con el servidor con el esquema de autenticación de texto implícita. Recuerde que no debe utilizar una contraseña de especial importancia para esta cuenta.
    En la línea 14, sustituir el nombre de usuario que desea utilizar para la cuenta de WebDAV. Anotar esto, porque usted lo necesitará de nuevo en el siguiente paso.
  4. Crear cuentas de usuario y contraseñas. Utilice el htpasswd herramienta para crear su archivo de contraseñas.
      sudo htpasswd-c / usr / webdav.passwd "NombreDeUsuario"
     Nueva contraseña:
     Vuelva a escribir la nueva contraseña:
     Adición de la contraseña de usuario NombreDeUsuario 
  5. Crear los directorios necesarios.
      sudo mkdir-p / Library / WebServer / WebDAV
     sudo mkdir-p / usr / var 
  6. Permisos configurado correctamente.
      sudo chown-R www: www / Library / WebServer / WebDAV
     sudo chown-R www: www / usr / var
     sudo chgrp www / usr / webdav.passwd 
  7. Reiniciar Apache con gracia.
      sudo apachectl agraciado 
  8. Pon a prueba tu servidor. Opcionalmente, se puede probar la configuración de WebDAV con fuego , una herramienta de servidor de prueba WebDAV. Se distribuye como código fuente, sin binarios, por lo que tendrá que compilarlo, para lo cual tendrá que utilizar herramientas de Apple Developer. Usted puede probar su servidor de forma manual mediante el uso de un cliente gráfico como Goliat . Trate de subir un archivo y ver si puede acceder a él de nuevo.
Eso es todo, ahora se puede apuntar a OmniFocus http://your-server-name/webdav y proporcionar las credenciales que creó anteriormente. Con esta configuración, usted inmediatamente será capaz de acceder a su servidor WebDAV a través de su red local. Si su máquina tiene una dirección IP estática pública, también será capaz de sincronizar desde fuera de su red local.
Si, por otro lado, el equipo está detrás de un router, tendrá que configurar el reenvío de puertos en el router . Si usted no tiene una dirección IP estática, tendrá que configurar un nombre de host dinámico a través de servicios como DynDNS .

Posibles mensajes de error

Este no es un error de configuración cero, ya veces las cosas pueden ir mal. Éstos son algunos de los mensajes de error comunes y cómo corregir los errores relevantes:
  • The locks could not be queried for verification against a possible "If:" header.
    No such file or directory: Could not open property database
    El servidor Web no está en condiciones de acceder al fichero de contraseñas. En nuestro ejemplo, es necesario asegurarse de que /usr/webdav.passwd pueden ser leídos por el usuario de Apache, www . Para ello, ejecute el siguiente comando chmod.
      sudo chgrp www / usr / webdav.passwd 
  • Client used wrong authentication scheme: /webdav/
    Es probable que establezca el esquema de autenticación Digest en lugar de Basic . Intente cambiar a Basic . También tenga en cuenta que usted necesita para regenerar el archivo de contraseñas usando htpasswd en lugar de htdigest .



Malware en OSX (que ganas de tocar los we.....)

El malware en Mac OS X y los afiliados en Pay Per Install Muchos usuarios de Mac OS X están sorprendidos por la proliferación del malware para esta plataforma, e incluso se preguntan ¿por qué pasa esto ahora?.  La explicación hace mucho tiempo que se había utilizado para explicar el hecho contrario que sucedía antes, que hubiera poco malware. Una simple cuestión de cuota de mercado. Fraude Online: Abierto 24x7 Pese a que muchos pensaban que no existía malware para Mac OS X porque tenía alguna especie de superpoder la realidad se debía a una sencilla explicación de freakonomics, que cualquiera podría entender. En el mundo del malware y el fradue, Mikel Gastesi y Dani Creus lo recogen muy bien en su libro sobre Fraude Online, pero además, cuanta más información se obtiene del funcionamiento de estas mafias más sencillo es de entender. Hace tiempo se pudo acceder a un panel de un sistema de gestión de malware, en el que los dueños del software malicioso pagan a sus afiliados una cantidad por cada máquina infectada. Estos programas de afiliación se conocen como Pay per Install, y en un mes, haciendo campañas masivas como la de la operación Lizamoon que llegó a infectar Apple.com o como el caso de la epidemia MacDefender o la más reciente campaña de FlashBack un "instalador de malware" puede ganar mucho dinero de forma rápida, como vimos en Los socios del malware. Así, el malware de Mac OS X, como recoge el informe de Kaspersky, ya cuenta con sistemas profesionales de afiliación, y en las muestras de malware detectado aparece el famoso affid (id de afiliado), que hará que el dueño de ese programa gane un dinero por haber conseguido ponerlo en un Mac OS X. Si piensas que esto es un juego, o una campaña temporal recuerda que en el mundo Mac OS X, los rogue AV que son los más utilizados en este tipo de campañas están activos desde el año 2008 en que apareció MacSweeper. Así que, si no tomas precauciones, en algún momento, ya sea más pronto o más tarde, acabarás apareciendo en uno de esos paneles de control en los que nadie quiere aparecer, para que algún malo de verdad haga algo malo contigo o con tu equipo.

Malware en OSX (que ganas de tocar los we.....)

El malware en Mac OS X y los afiliados en Pay Per Install Muchos usuarios de Mac OS X están sorprendidos por la proliferación del malware para esta plataforma, e incluso se preguntan ¿por qué pasa esto ahora?.  La explicación hace mucho tiempo que se había utilizado para explicar el hecho contrario que sucedía antes, que hubiera poco malware. Una simple cuestión de cuota de mercado. Fraude Online: Abierto 24x7 Pese a que muchos pensaban que no existía malware para Mac OS X porque tenía alguna especie de superpoder la realidad se debía a una sencilla explicación de freakonomics, que cualquiera podría entender. En el mundo del malware y el fradue, Mikel Gastesi y Dani Creus lo recogen muy bien en su libro sobre Fraude Online, pero además, cuanta más información se obtiene del funcionamiento de estas mafias más sencillo es de entender. Hace tiempo se pudo acceder a un panel de un sistema de gestión de malware, en el que los dueños del software malicioso pagan a sus afiliados una cantidad por cada máquina infectada. Estos programas de afiliación se conocen como Pay per Install, y en un mes, haciendo campañas masivas como la de la operación Lizamoon que llegó a infectar Apple.com o como el caso de la epidemia MacDefender o la más reciente campaña de FlashBack un "instalador de malware" puede ganar mucho dinero de forma rápida, como vimos en Los socios del malware. Así, el malware de Mac OS X, como recoge el informe de Kaspersky, ya cuenta con sistemas profesionales de afiliación, y en las muestras de malware detectado aparece el famoso affid (id de afiliado), que hará que el dueño de ese programa gane un dinero por haber conseguido ponerlo en un Mac OS X. Si piensas que esto es un juego, o una campaña temporal recuerda que en el mundo Mac OS X, los rogue AV que son los más utilizados en este tipo de campañas están activos desde el año 2008 en que apareció MacSweeper. Así que, si no tomas precauciones, en algún momento, ya sea más pronto o más tarde, acabarás apareciendo en uno de esos paneles de control en los que nadie quiere aparecer, para que algún malo de verdad haga algo malo contigo o con tu equipo.

domingo, 4 de diciembre de 2011

Falsas alarmas e intentos de malware en nuestros Mac

MacShield: La última variante de MacDefender Es oficial, la industria del malware tiene un ojo puesto en los usuarios de Mac OS X, y así lo demuestran los últimos movimientos de Apple en su política de actualizar XProtect, o la actualización de firmas para detectar las mutaciones MacGuard, MacProtector, MacSecurity o el original MacDefender. Da igual, no se esconden, se enfrentan de manera directa a Apple asumiendo lo que asumen en las plataformas Windows, es decir, que van a ir a por ellos, y que deberán jugar al gato y al ratón, evitando las firmas que se generen para XProtect, con los equipos de seguridad para comerse el queso, o lo que es lo mismo, para infectar máquinas. La última mutación se llama MacShield, y es el mismo perro con distinto collar. Y es seguro que podremos seguir haciendo la colección con MacAntiSpyware, MacSecurityProtector, MacBarrier, etc... antes de pasar a la siguiente fase, para copiar directamente marcas y branding de casas de antivirus auténticas. El tema es que, tras el análisis que hizo Sergio de los Santos  (@ssantosv) en Una al día [Parte I y Parte II] sobre el malware de Apple, cabe destacar que, aunque el número de muestras en Windows es infinitamente mayor, solo durante un mes se localizaron 219 muestras de malware diferente para Mac OS X, sin contar los que están catalogados para Windows, aunque sean multiplataforma escritos en Java. Un numero pequeño, creciente, y que deja claras algunas conclusiones a las que llega Sergio de los Santos: "Aunque parezca ridículo, hay quien niega que exista malware para Mac. Incluso, quien sostiene que en Apple hacen sistemas operativos inmunes. Si bien no merece la pena desmentir este evidente bulo, sí que sería necesario aclarar un par de puntos. [...] Existe malware para Mac. Es una evidencia. [...]" Además de hacer referencia a las críticas que hizo Chema Alonso sobre los mensajes de seguridad de la web de Mac OS X, donde se afirmaba que los Mac OS X no se infectan de los virus de PC. "La página oficial muestra mensajes como 'El Mac es invulnerable a los miles de virus que amenazan a los ordenadores con Windows gracias a las defensas integradas de Mac OS X'" "Una propuesta publicitaria más honesta, describiría las características técnicas de Mac OS X para luchar contra su propio malware, no contra el de plataformas con las que no es compatible ni comparable." En definitiva, que no hay que asombrarse de que haya tantas mutaciones, esta es la manera normal de trabajar de la industria del malware, que tantos éxitos le dio en las plataformas Windows. A día de hoy la cosa no está peor que en Windows, pero como siga creciendo la cuota de mercado de Mac OS X y se siga pensando que hay "magia" para defenderse del malware, esto puede acabar como Windows XP pre-Service Pack 2.

Falsas alarmas e intentos de malware en nuestros Mac

MacShield: La última variante de MacDefender Es oficial, la industria del malware tiene un ojo puesto en los usuarios de Mac OS X, y así lo demuestran los últimos movimientos de Apple en su política de actualizar XProtect, o la actualización de firmas para detectar las mutaciones MacGuard, MacProtector, MacSecurity o el original MacDefender. Da igual, no se esconden, se enfrentan de manera directa a Apple asumiendo lo que asumen en las plataformas Windows, es decir, que van a ir a por ellos, y que deberán jugar al gato y al ratón, evitando las firmas que se generen para XProtect, con los equipos de seguridad para comerse el queso, o lo que es lo mismo, para infectar máquinas. La última mutación se llama MacShield, y es el mismo perro con distinto collar. Y es seguro que podremos seguir haciendo la colección con MacAntiSpyware, MacSecurityProtector, MacBarrier, etc... antes de pasar a la siguiente fase, para copiar directamente marcas y branding de casas de antivirus auténticas. El tema es que, tras el análisis que hizo Sergio de los Santos  (@ssantosv) en Una al día [Parte I y Parte II] sobre el malware de Apple, cabe destacar que, aunque el número de muestras en Windows es infinitamente mayor, solo durante un mes se localizaron 219 muestras de malware diferente para Mac OS X, sin contar los que están catalogados para Windows, aunque sean multiplataforma escritos en Java. Un numero pequeño, creciente, y que deja claras algunas conclusiones a las que llega Sergio de los Santos: "Aunque parezca ridículo, hay quien niega que exista malware para Mac. Incluso, quien sostiene que en Apple hacen sistemas operativos inmunes. Si bien no merece la pena desmentir este evidente bulo, sí que sería necesario aclarar un par de puntos. [...] Existe malware para Mac. Es una evidencia. [...]" Además de hacer referencia a las críticas que hizo Chema Alonso sobre los mensajes de seguridad de la web de Mac OS X, donde se afirmaba que los Mac OS X no se infectan de los virus de PC. "La página oficial muestra mensajes como 'El Mac es invulnerable a los miles de virus que amenazan a los ordenadores con Windows gracias a las defensas integradas de Mac OS X'" "Una propuesta publicitaria más honesta, describiría las características técnicas de Mac OS X para luchar contra su propio malware, no contra el de plataformas con las que no es compatible ni comparable." En definitiva, que no hay que asombrarse de que haya tantas mutaciones, esta es la manera normal de trabajar de la industria del malware, que tantos éxitos le dio en las plataformas Windows. A día de hoy la cosa no está peor que en Windows, pero como siga creciendo la cuota de mercado de Mac OS X y se siga pensando que hay "magia" para defenderse del malware, esto puede acabar como Windows XP pre-Service Pack 2.

Carrier IQ

La polémica está servida y desde luego está trayendo mucha cola. El descubrimiento de que Carrier IQ viene instalado en multitud de terminales móviles ha salpicado a los más grandes actores del sector, aunque como era de esperar todos se lavan las manos y miran para otro lado, quitándose toda la responsabilidad de encima, algo que no sirve precisamente para tranquilizar a los usuarios. La empresa responsable de este software sí que ha respondido a través de una nota de prensa donde pretende quitar hierro al asunto, descartando por completo la venta de cualquier información recopilada a terceros, pero tampoco sirve para aclarar la situación. La verdadera pregunta del millón, la que todos nos estamos haciendo en este momento, es: ¿qué es exactamente Carrier IQ? Lo primero que podemos hacer es remitirnos a la explicación que la propia compañía ofrece sobre sus servicios a través de su web, aunque ésta sea bastante ambigua e imprecisa. Cito textualmente de su nota de prensa: “Carrier IQ ofrece inteligencia móvil sobre el rendimiento de dispositivos y redes para ayudar a los operadores a ofrecer productos y servicios de alta calidad a sus clientes. Hacemos esto contando y midiendo información operacional de los dispositivos (teléfonos, smartphones y tablets). Esta información es usada por nuestros clientes como una herramienta de misión crítica para mejorar la calidad de la red, comprender los problemas de los dispositivos y en definitiva mejorar la experiencia de uso. Nuestro software es incluido por los fabricantes junta a otras herramientas de diagnóstico antes de la distribución.” Como vemos, la compañía, que lleva operando desde el año 2005, se presenta a sí misma como un intermediario cuyo fin es el de entregar a sus clientes (operadoras y fabricantes) una información aparentemente inocua y cuyo final es el de mejorar el servicio global. Si se confirma lo que Trevor Eckhart ha destapado, me temo que Carrier IQ está preparado para registrar algo más que un simple feedback involuntario. ¿Hasta dónde ha llegado? La empresa fue fundada por Konstantin Othmer como una spin-off de otra compañía suya, Core Mobility, y según sus propios datos el software ha sido instalado en 150 millones de dispositivos en todo el mundo. Rebuscando un poco en la hemeroteca, vemos que entre los fabricantes que han elegido trabajar con esta herramienta están NEC y HTC, así como la compañía publicitaria Nielsen. Volviendo a su web oficial, vemos que el sospechoso proceso que realiza esta herramienta se define en tres pasos: recepción y transmisión de los datos en el terminal de forma invisible para el cliente, procesado de la información en los centros de recolección habilitados por la compañía y presentación de los resultados a sus clientes mediante una suite de aplicaciones web. Aun suponiendo que no entren datos sensibles en el proceso, cosa que por ahora está en duda, lo cierto es que la idea no resulta agradable. Entre la suite de soluciones finales que Carrier IQ ofrece a sus clientes para el análisis de la información recopilada encontramos un analizador de dispositivos para ayudar en el proceso de desarrollo, un analizador de tarjetas de datos para controlar el rendimiento de una red móvil, un manager de la experiencia de uso que permite evaluar la forma en que los usuarios interactúan con sus dispositivos incluso en tareas que no requieren conexión y, por último, un analizador de servicio que permite evaluar de forma precisa la interacción entre el dispositivo y la red. ¿Debo estar preocupado por Carrier IQ? Un asunto así no debe ser tomado a la ligera, pero tampoco creo que deba cundir el pánico hasta que se aclaren los numerosos puntos oscuros que contiene esta historia. Ya vemos que la presentación que se hace del producto da para unas más que fundadas sospechas, pero mientras no quede claro el verdadero radio de acción y las compañías (recuerdo, tanto fabricantes como operadores) que se han visto implicadas en el caso, no veo razón para dejar en el cajón nuestro smartphone. Las medidas para deshacerse de un rootkit así no son nada sencillas y desde luego quedan lejos de las capacidades del usuario medio, pues implican meterse a fondo en el equipo para efectuar la pertinente limpieza. Si se acabaran probando las acusaciones de espionaje, las compañías tendrían que responder por ello y ofrecer una solución convincente, pero en ningún caso veremos a millones de clientes formateando sus dispositivos por cuenta propia. Lógicamente, los organismos de control pertinentes ya están trabajando para desenmarañar el asunto, donde hay demasiados intereses en juego como para esperar un flujo de información claro y completamente veraz. Mientras todo se aclara, lo más prudente será ir analizando toda la información que nos llegue de manera crítica y sin dejarnos llevar por los numerosos alarmismos que ya están circulando.

Carrier IQ

La polémica está servida y desde luego está trayendo mucha cola. El descubrimiento de que Carrier IQ viene instalado en multitud de terminales móviles ha salpicado a los más grandes actores del sector, aunque como era de esperar todos se lavan las manos y miran para otro lado, quitándose toda la responsabilidad de encima, algo que no sirve precisamente para tranquilizar a los usuarios. La empresa responsable de este software sí que ha respondido a través de una nota de prensa donde pretende quitar hierro al asunto, descartando por completo la venta de cualquier información recopilada a terceros, pero tampoco sirve para aclarar la situación. La verdadera pregunta del millón, la que todos nos estamos haciendo en este momento, es: ¿qué es exactamente Carrier IQ? Lo primero que podemos hacer es remitirnos a la explicación que la propia compañía ofrece sobre sus servicios a través de su web, aunque ésta sea bastante ambigua e imprecisa. Cito textualmente de su nota de prensa: “Carrier IQ ofrece inteligencia móvil sobre el rendimiento de dispositivos y redes para ayudar a los operadores a ofrecer productos y servicios de alta calidad a sus clientes. Hacemos esto contando y midiendo información operacional de los dispositivos (teléfonos, smartphones y tablets). Esta información es usada por nuestros clientes como una herramienta de misión crítica para mejorar la calidad de la red, comprender los problemas de los dispositivos y en definitiva mejorar la experiencia de uso. Nuestro software es incluido por los fabricantes junta a otras herramientas de diagnóstico antes de la distribución.” Como vemos, la compañía, que lleva operando desde el año 2005, se presenta a sí misma como un intermediario cuyo fin es el de entregar a sus clientes (operadoras y fabricantes) una información aparentemente inocua y cuyo final es el de mejorar el servicio global. Si se confirma lo que Trevor Eckhart ha destapado, me temo que Carrier IQ está preparado para registrar algo más que un simple feedback involuntario. ¿Hasta dónde ha llegado? La empresa fue fundada por Konstantin Othmer como una spin-off de otra compañía suya, Core Mobility, y según sus propios datos el software ha sido instalado en 150 millones de dispositivos en todo el mundo. Rebuscando un poco en la hemeroteca, vemos que entre los fabricantes que han elegido trabajar con esta herramienta están NEC y HTC, así como la compañía publicitaria Nielsen. Volviendo a su web oficial, vemos que el sospechoso proceso que realiza esta herramienta se define en tres pasos: recepción y transmisión de los datos en el terminal de forma invisible para el cliente, procesado de la información en los centros de recolección habilitados por la compañía y presentación de los resultados a sus clientes mediante una suite de aplicaciones web. Aun suponiendo que no entren datos sensibles en el proceso, cosa que por ahora está en duda, lo cierto es que la idea no resulta agradable. Entre la suite de soluciones finales que Carrier IQ ofrece a sus clientes para el análisis de la información recopilada encontramos un analizador de dispositivos para ayudar en el proceso de desarrollo, un analizador de tarjetas de datos para controlar el rendimiento de una red móvil, un manager de la experiencia de uso que permite evaluar la forma en que los usuarios interactúan con sus dispositivos incluso en tareas que no requieren conexión y, por último, un analizador de servicio que permite evaluar de forma precisa la interacción entre el dispositivo y la red. ¿Debo estar preocupado por Carrier IQ? Un asunto así no debe ser tomado a la ligera, pero tampoco creo que deba cundir el pánico hasta que se aclaren los numerosos puntos oscuros que contiene esta historia. Ya vemos que la presentación que se hace del producto da para unas más que fundadas sospechas, pero mientras no quede claro el verdadero radio de acción y las compañías (recuerdo, tanto fabricantes como operadores) que se han visto implicadas en el caso, no veo razón para dejar en el cajón nuestro smartphone. Las medidas para deshacerse de un rootkit así no son nada sencillas y desde luego quedan lejos de las capacidades del usuario medio, pues implican meterse a fondo en el equipo para efectuar la pertinente limpieza. Si se acabaran probando las acusaciones de espionaje, las compañías tendrían que responder por ello y ofrecer una solución convincente, pero en ningún caso veremos a millones de clientes formateando sus dispositivos por cuenta propia. Lógicamente, los organismos de control pertinentes ya están trabajando para desenmarañar el asunto, donde hay demasiados intereses en juego como para esperar un flujo de información claro y completamente veraz. Mientras todo se aclara, lo más prudente será ir analizando toda la información que nos llegue de manera crítica y sin dejarnos llevar por los numerosos alarmismos que ya están circulando.

jueves, 1 de diciembre de 2011

Seguridad en moviles (android en el punto de mira otra vez)

SEGURIDAD | Proporciona datos a los operadores
Polémica en EEUU por un 'software espía' instalado en millones de móviles

ELMUNDO.es | Madrid
Actualizado miércoles 30/11/2011 14:24 horas

    Disminuye el tamaño del texto
    Aumenta el tamaño del texto

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDA, descubrió su funcionamiento y pudo constatar que dicho 'software' registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este 'software' como un auténtico 'rootkit', demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que lllegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su 'software' se utiliza sólo para mejorar el funcionamiento de las redes "no registra pulsaciones de teclas, (...) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS". También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura 'https'

Seguridad en moviles (android en el punto de mira otra vez)

SEGURIDAD | Proporciona datos a los operadores
Polémica en EEUU por un 'software espía' instalado en millones de móviles

ELMUNDO.es | Madrid
Actualizado miércoles 30/11/2011 14:24 horas

    Disminuye el tamaño del texto
    Aumenta el tamaño del texto

Un desarrollador especializado en Android ha denunciado públicamente la existencia de un programa, preinstalado de forma oculta en muchos modelos de teléfonos móviles en EEUU, que registra una gran cantidad de datos de usuarios para enviarlos a continuación a los operadores.

Trevor Eckhart, un joven experto de 25 años miembro de la comunidad XDA, descubrió su funcionamiento y pudo constatar que dicho 'software' registraba una importante cantidad de datos, algunos de ellos protegidos por las leyes sobre privacidad, incluso el contenido mismo de las comunicaciones.

Se trata de un programa creado por CarrierIQ, una compañía que proporciona datos para estadísticas a los principales operadores estadounidenses. Operadores como Verizon o Sprint utilizan sus servicios.

Según dicha compañía, este programa se encuentra implementado en más de 140 millones de móviles con Android, además de dispositivos Nokia y BlackBerry, y en principio no es utilizado por operadores europeos.

Eckhart, que calificó este 'software' como un auténtico 'rootkit', demostró hasta qué punto el programa registra de forma constante prácticamente cualquier actividad que el usuario realiza con su dispositivo, sin que el usuario se dé cuenta.

El candente asunto no tardó en hacer reaccionar a la compañía CarrierIQ, que lllegó a amenazar al desarrollador con acciones legales, si bien se echó atrás después de que varias organizaciones, incluida la Electronic Frontier Foundation, apoyasen la tesis de Eckhart.

La propia compañía publicó una carta (PDF) en la que explica que su 'software' se utiliza sólo para mejorar el funcionamiento de las redes "no registra pulsaciones de teclas, (...) y no inspecciona ni revela el contenido las comunicaciones tales como el contenido de los e-mails y SMS". También niega que proporcione datos a sus clientes -lo operadores- en tiempo real, así como que venda esos datos a terceros.

No obstante, un vídeo publicado esta misma semana muestra cómo el programa efectivamente tiene capacidad, entre otras muchas cosas, para registrar el contenido de los mensajes SMS, así como datos de localización geográfica e incluso la actividad en un navegador web conectado a un sitio a través de una conexión segura 'https'