jueves, febrero 28, 2008

Lo que viene, lo que viene... Holo Screen

Por el módico precio de unos 800 Euros podemos adquirir esta maravilla de la tecnologia: un monitor holografico, basado en la emision de haces laser se puede ademas construir hologramas tridimensionales de personas o cosas. Si esto es el presente, que veremos en el futuro?

http://www.youtube.com/v/XOSx7v87JCA

Ver tambien:

http://www.youtube.com/v/RT2Nam6jTCk

http://www.youtube.com/v/49AcmRz2XAI

Oracle presenta su nueva version 11g





El dia 26 de Febrero se llevo a cabo en la ciudad de Salta la presentacion de la nueva version de Oracle 11g. Con una nutrida e inesperada concurrencia de alrededor de 130 personas, se presento las nuevas caracteristicas de esta version de Oracle de las cuales las mas destacadas fueron: ILM (Information Lifecycle Management) un eficaz administrador del ciclo de vida del la informacion ya que la misma con el paso del tiempo puede constituir un costo excesivo de almacenamiento. Todo esto sobre la base de que cada dos años se triplica el costo de almacenamiento. Tambien otra caracteristica destacable es Oracle Real Application Testing que consiste en lo siguiente: normalmente cuando un sistema se encuentra en produccion los accesos y peticiones de gran cantidad de usuarios "ponen a prueba" la capacidad de respuesta y eficiencia de los sistemas de bases de datos. Por otro lado cuando un sistema se encuentra en etapa de prueba normalmente son no mas una decena de personas que lo realizan. Este modulo lo que hace es "grabar" las peticiones de los usuarios al sistema en tiempo de ejecucion real, en el momento de realizar cambios y mejoras en el sistema se aplica ese conjunto de peticiones "grabadas" simulando de esta forma los accesos de los usuarios y sometiendo al sistema a pruebas mas rigurosas. Otras de las innovaciones es Hot Patching. En que consiste? Bien, todo sistema tendra siempre paradas planificadas y paradas NO planificadas. Si se quiere aplicar un parche en produccion seria muy riesgoso hacerlo durante una parada planificada, el Hot Patching permite realizar los cambios en el sistema sin necesidad de "pararlo" sino en produccion y con la seguridad de que no se propagaran errores. Tambien se desarrollo una amplia exposicion acerca de Oracle Fusion Middleware (http://www.oracle.com/lang/es/products/middleware/index.html), que consiste en una aplicacion separada que permite basicamente la integracion de bases de datos de distintos origenes sin que los sistemas "noten" dicha adaptacion. Cuenta con un reconocimiento abarcativo de bases de datos tales como SQL Server, DB2, MySQL entre otras.




lunes, febrero 25, 2008

Inseguridad en el BIOS


El ingreso al setup de una PC puede ser restringido mediante el uso de contraseñas pero, qué nivel de seguridad ofrece este sistema? En realidad ninguna debido a que las empresas fabricantes de BIOS llamese AWARD BIOS, AMI BIOS, PHOENIX BIOS entre otras "instalan" backdoors en sus productos a fin de poder ingresar al setup por mas que no se conozca la contraseña que un usuario establezca. Aqui se ve una lista muy resumida de estas contraseñas universales:

Para AMI BIOS: A.M.I., PASSWORD, AMI_SW, LKWPETER

Para IBM APTIVA: Presionar repetidamente ambos botones del mouse durante el booteo

Para AWARD BIOS: 01322222, ALFAROME, AWARD PW, CONCAT, KDD, ZAAADA, PINT

Esto no es nada nuevo pero si es importante tenerlo en cuenta debido a que se pone en juego la seguridad de la informacion de cualquier sistema.

sábado, febrero 16, 2008

El SAR en telefonia celular

Que es el SAR? Bueno, para explicarlo de manera simple veamos un ejemplo analogo de como funcionan los hornos microonda. Basicamente un horno microonda genera un señal de radiofrecuencias muy altas (en el orden de los GigaHertz) para que los atomos del alimento expuesto a esas ondas se "muevan" a una velocidad tan alta que produzca friccion entre ellos y en consecuencia se genere calor, lograndose que el alimento eleve su temperatura. Un telefono celular tambien genera ondas de radio de alta frecuencia que debe tener cierto limite de amplitud ya que la exposicion de cualquier persona a estas ondas puede causar algun daño fisico a la misma. Dicho de otro modo el telefono se comportaria como un "pequeño horno microonda". El SAR es la tasa especifica de absorcion y determina los niveles adecuados que un telefono celular debe emitir a fin de no causar daños en los usuarios. Mas informacion en:

http://www.mobile-phones-uk.org.uk/sar.htm

http://www.citel.oas.org/newsletter/2006/julio/rni-ieee_e.asp

jueves, febrero 07, 2008

Inteligencia Artificial y Derecho

La constante evolución de los sistemas basados en la Inteligencia Artificial han logrado ubicarse en un punto tal que existen ciertos "roces" entre este campo de la IT y el plano legal. El informe que he elaborado acerca de este tema lo podes descargar desde

http://rapidshare.com/files/89862361/INTELIGENCIA_ARTIFICIAL_Y_DERECHO.doc.html

miércoles, febrero 06, 2008

Manejo de contraseñas en Genexus 2

La desencriptación de claves se realiza mediante la función decrypt64(). Siguiendo con el ejemplo anterior se tendría lo siguiente:

&ClaveDesencriptada = decrypt64(Pas,key)

Por esta razón el manejo de claves es de una seguridad "relativa" debido a que cualquier usuario que posea minimos conocimientos de programación podrá detectar que determinado campo se encuentra encriptado mediante encrypt64() y podrá encontrar claves de otros usuarios si lo desea.
Por ejemplo una clave generada por Genexus tiene el sigiente formato:

5b886b0d533ac862baf85f114f1091fb

mientras que la clave encriptada sería de la siguiente forma:

yLndYKW3wnc3HdVw10mW6Q==

con los dos signos "=" al final, de esta manera con estos dos datos podemos encontrar la clave original desencriptada. Esta falta de seguridad se ve aún mas reflejada cuando se trabaja mediante una estructura fileserver en vez de clientserver.




martes, febrero 05, 2008

Hacele caso a tu sed

Bajo este slogan sugestivo para adolescentes cierta empresa logró "atrapar" clientes de hasta 20 años de edad y no se puede negar el éxito que obtuvo. Sin embargo, parece que ahora intenta captar otra franja de edades y segun dicen por ahí el slogan sería: "Toma de acá", ya que se filtró por Internet la foto que acompañaría esta nueva campaña. Nuevamente estoy convencido de que su éxito en este nuevo emprendimiento está asegurado...

viernes, febrero 01, 2008

Manejo de contraseñas en Genexus


Genexus cuenta con dos funciones para la encriptación y desencriptación de strings. Por ejemplo si queremos almacenar en un campo las contraseñas de los usuarios con su correspondiente nombre de usuario, es posible darle cierto nivel de seguridad encriptandolas mediante la función encrypt64(). Veamos un ejemplo para aclarar su funcionamiento:

&KeyGen = getencryptionkey()
new
Key = &KeyGen
Pas = encrypt64(&Pas,&KeyGen)
endnew
Key y Pas con campos de una tabla. La variable &KeyGen contiene una clave establecida por un genereador pseudoaleatorio de Genexus e implementada mediante la funcion getencryptionkey(). Dicho sea de paso el uso de esta función es obligatorio para la posterior encriptación de una cadena de caracteres. Por esta razón se almacena en el campo "Key" la clave generada por Genexus. Luego la función encrypt64() tiene como parámetro la variable &Pas que es la cadena que queremos encriptar y la variable &KeyGen. En base a estas dos Variables Genexus construye una clave encriptada.Otro elemento a tener en cuenta en el manejo de claves es que en el momento de ingresar la clave esta debe permanecer invisible para el usuario quien solo debe poder ver un asterisco por cada tecla pulsada. Esto se logra colocando en las reglas del workpanel en cual se ingresa la clave lo siguiente:

color('x,x', &Pas);
De esta manera se obtendrá que en el ingreso de la clave sólo se observarán asteriscos en lugar de la clave propiamente dicha.