|
|
Mostrando mensaje 191
|
|
< Anterior | Siguiente >
|
|
Asunto: | [boletín_informativos] informativos.info #179 | Fecha: | Domingo, 12 de Junio, 2005 18:51:26 (+0200) | Autor: | infohackers <infohackers @...........org>
|
informativos.info
Boletín número 179 |
Hacktivismo y
seguridad |
12 de Junio de
2005 | |
 |
Sumario |
|
|

|
Opinión:
Apple e Intel |
|
Es, sin
duda, el tema de la semana. El lunes, iba a decir que sin aviso previo,
pero los rumores corrían desde hacía un tiempo, Steve Jobs, CEO de Apple,
durante su habitual keynote en la apertura de la WorldWide
Developers Conference (WWDC) en San Francisco, anunció los planes de la
compañía de la manzana de abandonar progresivamente la línea de
procesadores PowerPc de IBM y empezar a utilizar procesadores de Intel. Un
jarro de agua fría cayó sobre el mundo makero.
Antes de
continuar, quiero comentar que llevo trabajando con ordenadores Macintosh
desde el año 1990, que es el ordenador de preferencia de la mayor parte de
mis clientes (artes gráficas), y que, aparte del iMac, poseo todavía
funcionando un IIci, con más de 15 años a sus espaldas. Entre otras cosas,
mi empresa da soporte a estos ordenadores y este mismo miércoles estuve
instalando en un cliente un G5 dual 2,7GHz. Con esto quiero decir que
estoy en el mundillo Mac y conozco de primera mano las pasiones que
levanta entre sus usuarios.
Se ha
especulado mucho esta semana sobre los motivos que han llevado a Apple a
abandonar una apuesta tan fuerte como la que tenía con IBM y sus G3/G4/G5
y pasarse precisamente al "enemigo". Y cuando hablo de que es (era) su
enemigo, no es una broma. Para ello, solo hay que ver los anuncios con que
Apple anunciaba las ventajas de los procesadores G3 sobre los Pentium,
como el famoso del
caracol. O el énfasis con que publicaba benchmarks (con
denuncias acusando a Apple de manipulación incluidas) sobre la
superioridad del G5 frente a los Xeon.
No, Intel nunca
fue santo de la devoción de los manzaneros, y he aquí que, en unos meses,
empezaremos a ver procesadores de Intel metidos en cajas con una manzana
en su exterior. En una lista de correo en la que estoy metido, el mismo
lunes por la mañana la teoría que más apoyos contaba era que Apple iba a
sacar un PDA con la CPU XScale de Intel. Ninguno daba(mos) un duro por la
sustitución de los G5 por Intel. Y, sin embargo, no ha sido un movimiento
reciente. Apple llevaba cinco años probando su MacOS X en
Pentium.
Hay varias
teorías sobre las razones últimas de Apple para llevar a cabo este cambio.
La más "oficial" (Apple no lo ha dicho claramente, pero se ha dejado
entrever) habla del semiabandono en que IBM tenía a Apple, retrasando el
desarrollo de los procesadores y con problemas de suministro que
retrasaron la salida de varios modelos. Sin embargo, y dado el rumbo que
Apple está dando a su modelo de negocio, mi impresión es que la verdadera
razón del cambio reside en unas siglas: DRM.
Recientemente,
Intel ha anunciado un nuevo modelo de Pentium, el Pentium-D, que incluye
las bases físicas para una gestión de derechos de copia efectiva. Y eso es
algo que le interesa mucho a Apple. Todos los movimientos de los últimos
años de Apple (modelos enfocados al usuario doméstico, aplicaciones para
gestión de fotografía como iPhoto, video doméstico, como iMovie e iDVD, o
su producto estrella: la combinación de iTunes, iTunes Music Store e iPod,
y su abandono del canal de distribución profesional en favor de las
tiendas propias, en línea o físicas), dibujan una clara orientación al
mercado de consumo, fuera de su tradicional campo del diseño y artes
gráficas, donde tenía hasta hace unos años su principal mercado. Y el
lanzamiento de iTMS (iTunes Music Store) con sus millones de descargas de
canciones a 0,99 céntimos, le ha abierto las expectativas a la venta de
contenidos. El siguiente paso lógico tras la venta de música es la venta
de cine. Y, posiblemente, Hollywood le exija un mejor control de copia que
la que tiene actualmente (recordad el reciente programa de
DVDJon para descargar música del iTMS sin DRM).
En todo caso,
lo que está claro es que es una jugada meditada. La presentación de Steve
Jobs, corriendo Tiger en un Pentium, no ha sido cosa de antes de ayer.
Apple afirma que, de cualquier forma, MacOS X sólo se ejecutará en sus
equipos. Pero no hay que olvidar que el núcleo, Darwin, es de código
abierto. Y teniendo el código del núcleo, que ya está portado a x86,
¿cuanto se tardará en ejecutar el resto del sistema en equipos no Apple?.
Yo siempre he pensado que Apple se equivocó en los 80 al no abrir su
sistema a clónicos. Si en 1984 hubieseis podido elegir entre Macintosh 1.0
y MSDOS+Windows 1.0, para el mismo equipo (o equipos de precio similar)
¿habríais dudado?.
Luisma Miembro de
la AIH.
 Esta obra está bajo una licencia de Creative Commons. |
|
|

|
Introducción
a las redes TCP/IP: Wireless (II) |
|
Canales
Las especificaciones 802.11b y 802.11g, las más habituales en la
actualidad, definen un total de 14 canales. Regulaciones locales pueden
limitar la utilización de estos. Por ejemplo, en Estados Unidos están
permitidos los canales del 1 al 11, mientras que en Europa se extienden
del 1 al 13. Cada canal tiene un ancho de banda de 30 MHz, pero la
separación entre las frecuencias centrales es de sólo 5 MHz. Esto quiere
decir que los canales adyacentes se solapan. De hecho, en la práctica solo
hay tres canales que no se solapen: el 1, el 6 y el 11. Esto deberemos
tenerlo en cuenta cuando planifiquemos una red que tenga puntos de acceso
cercanos, para evitar que las señales de unos y otros interfieran entre
si.
802.11a
Este estándar funciona en la banda de 5 GHz. La tecnología empleada
para trabajar es la denominada multiplexación por división de frecuencia
ortogonal (Orthogonal Frecuency Division Multiplexing, OFDM). En esta
tecnología,, la señal de datos se divide en 48 subportadoras separadas en
un canal de 20 MHz. De esta forma, se consiguen los anchos de banda
prefijados de 6, 9, 12, 18, 24, 36, 48, o 54 Mbps. OFDM es una tecnología
extremadamente eficiente que permite conseguir grandes velocidades de
transmisión y evitar problemas como la propagación multisenda (rebotes).
Las ventajas de este estándar son la gran velocidad y la fiabilidad
(estabilidad) de la transmisión. El principal inconveniente es su limitado
alcance, pero también es más cara, debido a su menor difusión.
802.11b
El
estándar 802.11b, el más extendido, usa la banda de 2,4 GHz. Comparada con
la anterior, usa un ancho de frecuencias mayor (30 MHz), lo que la hace
más inmune a interferencias. La frecuencia menor también le permite un
mayor alcance y penetración. A cambio, la velocidad máxima de transmisión
se reduce a 11 Mbps. La tecnología empleada para la transmisión es la de
secuencia directa en espectro amplio (Direct Sequence Spread Spectrum o
DSSS). Esta tecnología emplea distintas modulaciones para los distintos
ratios de transmisión. También usa redundancia en la secuencia de bits, lo
que lleva a una mejor resistencia a las interferencias.
Las ventajas de esta tecnología son su precio, derivado de su
amplia difusión, y su resistencia a las interferencias, lo que la hacen
más adecuada cuando el ambiente es ruidoso, eléctricamente hablando, o
cuando las distancias son mayores. Por contra, su velocidad máxima de 11
Mbps (que se reducen a unos 4 o 5 Mbps de transmisión efectiva) son su
mayor limitación.
802.11g
Este estándar es una mezcla de los dos anteriores. Debido a que es
compatible hacia abajo con 802.11b, usa DSSS para los ratios de velocidad
inferiores, mientras que usa OFDM para sus velocidades superiores. Aunque
pueden convivir con dispositivos 802.11b, cuando uno de estos está
presente en la red, la velocidad cae sustancialmente, por la necesidad de
adaptarse al tráfico más lento.
Une las ventajas de velocidad del 802.11a, aunque sin llegar a ser
tan eficiente, con el alcance de 802.11b.
Luisma Miembro de la AIH
 Esta obra está bajo una licencia de Creative Commons. |
|
|
 |
Resumen de noticias
de la semana |
|
7 boletines de seguridad
para Windows, 1 para Services for UNIX, 1 para Exchange y otro para ISA
Server, eso es lo que tiene previsto publicar el martes que viene
Microsoft en su actualización mensual.
Miguel Ángel Amutio, jefe
del área de Planificación y Explotación del Ministerio de Administraciones
Públicas, ha declarado durante la TechBussiness Week en Santiago de
Compostela que el gobierno usará software libre cuando se den las
condiciones previas de compatibilidad y seguridad.
Un viejo fallo de
seguridad, con más de siete años a sus espaldas, ha "resucitado" en las
últimas versiones de los navegadores Mozilla y Firefox. El fallo permite
que un sitio no fiable se abra en la ventana de un sitio
confiable.
Sarge pasa a la categoría
de stable, jubilando así a Woody después de 3 años.
Son muchos los rumores
que últimamente se han escuchado sobre las conversaciones que Apple haya
tenido con Intel, pero hasta hoy, que Jobs ha hablado en el WWDC no se ha
sabido en que consistía.
|
|
|
 |
El correo del
lector |
|
Esta
sección esta dedicada a resolver vuestras dudas y recibir vuestros
comentarios sobre los artículos de este boletín y sobre temas de seguridad
informática. Os animamos a escribirnos a el_lector@infohackers.net.
Hemos recibido varios correos
pidiéndonos indicaciones para acceder a diversos servicios de los que no
se tiene las contraseñas. Independientemente de la legitimidad o no de
tales accesos, no nos vamos a prestar a dar instrucciones ni pistas para
ello. Estaremos encantados de contestar (dentro de nuestros limitados
conocimientos) a preguntas concretas sobre seguridad informática, pero no
vamos a hacer un HOW-TO para crackear una cuenta de Hotmail.
|
|
|
Las opiniones vertidas
pertenecen a sus autores y la AIH no se identifica necesariamente con
ellas. Los derechos de los artículos pertenecen al autor. Para
reproducirlos, es necesario ponerse en contacto con el mismo. Desde la AIH
animamos al uso de licencias libres tipo CreativeCommons, pero es decisión
personal de cada autor el tipo de licencia que use. La maquetación,
logotipos y nombre son propiedad de la Asociación para la Información de
Hackers. Todos los derechos reservados. Los nombres de productos y
marcas registrados son propiedad de sus respectivos dueños.
Para envío de noticias: informativos@infohackers.net.
Para envío de sugerencias y preguntas: el_lector@infohackers.net
Desarrollado
por la A.l.H. - www.infohackers.org Para darte
de baja, envía un correo a la dirección: infohackers-baja@eListas.net Para darte de alta, envía un
correo a la dirección: infohackers-alta@eListas.net Los números anteriores de este
boletín se pueden consultar en elistas.net. |
|
[Adjunto no mostrado: 6/ (application/octet-stream)
] [Adjunto no mostrado: 5/ (application/octet-stream)
] [Adjunto no mostrado: 3/ (application/octet-stream)
]
 [Adjunto no mostrado: 4/ (application/octet-stream)
] [Adjunto no mostrado: 1/ (application/octet-stream)
]
|