Archivo

Posts Tagged ‘bittorrent’

Las Redes P2P al Rescate de las Redes Sociales

agosto 19, 2010 3 comentarios

No solo para descargas ilegales y para llenar de virus los ordenadores (así como colapsar el ancho de banda de tu proveedor de servicios de acceso a Internet) sirven las redes P2P como Bittorrent o eMule.

Las Redes Sociales utilizan esta tecnología para evitar colapsar en sus servicios cuando el pico de usuarios es realmente alto. Twitter es de los pioneros en su implementación debido a sus comentados cuelgues debido a los miles de usuarios que tweeteaban al mismo tiempo. Con la plataforma P2P, justamente se produce lo contrario. Mientras más gente la utiliza, más rápido viajan los paquetes de información.

Fuente: Eroski Consumer

Si cada tweet equivale a un archivo para bajar...hemos saturado el ancho de banda en un 200%

Descargas P2P: Opinan Liam Gallagher y Roberto Maroni

Siguen las repercusiones por los intentos de frenar la libertad de las descargas p2p y descargas desde Internet.

Ahora opinan por un lado, Roberto Maroni, Ministro del Interior de Italia y por otro, el ex OASIS, Liam Gallagher.

Maroni: «No lo considero una acción ilega

Pero los comentarios del hermano de Noel Gallagher son cortantes: «Descargar música es lo mismo que yo solía hacer, yo grababa las canciones que me gustaban de la radio. No me importa. Odio a todos esas grandes y tontas estrellas del rock que se quejan, al menos están descargando tu jodida música, idiota, y prestandote atención, ¿entiendes lo que quiero decir? Deberían apreciar eso, ¿de qué se quejan?. Tienen cinco putas mansiones, así que cállense la boca.»

En fin, a no olvidarse que The Offspring fue de los primeros que apoyaban las descargas allá por el año 2000 (Conspiracy of One).

¿Alguien le ha preguntado a González – Sinde qué opina sobre las declaraciones de Liam?

Fuente: Alt1040.com

¿No te gusta descargar música? Ven que te pego

Empresa: Medidas de Contención en el Uso de TICs

marzo 31, 2010 3 comentarios

Tercera Entrega

Una Solución para el uso indebido de Internet y otros recursos: iPrism

iPrism es la solución utilizada en las empresas norteamericanas, y consiste en:

  • Filtrar el uso de Internet
  • Evitar la fuga de información interna hacia afuera
  • Monitorear el tráfico de la empresa
  • Hacer cumplir las directivas de las PUA (se precargan los requisitos)

Fuente: PC MAGAZINE Volumen 21, Nº 1, p 67

Al parecer es una buena solución para empresas

Al parecer, es una buena solución

Technorati : , , , , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , , , , ,

Empresa: Medidas de Contención en el Uso de TICs

Segunda Entrega

De acuerdo a PC MAG, la quinta parte de la productividad de una empresa, se pierde por el mal uso de las TICs así como por la infección de spywares y malwares

De acuerdo a Gallup Management, más del 50% de los americanos prefieren visitar sitios de redes sociales a realizar sus tareas en el trabajo.

¿Cómo combatir el descontrol de uso de Internet? Así:

Política de Uso Aceptable (PUA)

Las PUA son documentos redactados por las empresas que establecen pautas y reglas de uso de las TICs por los empleados, dentro de las compañías y en lo relacionado con sus trabajos.

De esta manera, la vía legal es un arma de solución para las empresas. Sin embargo su abuso puede traer problemas o terminar por el no cumplimiento.

Existen PUAs muy restrictivas que prohíben el uso de Internet en horas laborales, pero son muy difíciles de cumplir.

Por otro lado, las PUAs de uso limitado son más aceptadas por ambas partes y traslada la responsabilidad al empleado, quién moralmente es quién decide si cumple o no con el contrato, lo que permite holgadamente a la empresa tomar decisiones amparadas por los tribunales.

Fuente: PC MAGAZINE Volumen 21, Nº 1, p 66

Con las PUA evitarás ir a Tribunales

Technorati : , , , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , , , ,

Empresa: Medidas de Contención en el Uso de TICs

Primera Entrega

Los seis puntos críticos que se deben controlar

  1. Navegar por sitios no apropiados. Ejemplo: Visitar sitios de pornografía en horarios de trabajo y utilizando equipamiento de la empresa
  2. Spyware. Encargados de monitorear y recopilar información de la empresa y del empleado. Además hacen más lenta la actividad del mismo ya que enlentecen el sistema operativo.
  3. Mensajería Instantánea. Live Messenger (MSN), Google Talk (Gtalk), Skype, Pidgin entre otros. Si existen políticas de uso interno de la empresa, su abuso con familiares y amigos es gasto de tiempo y produce pérdidas millonarias.
  4. Malware. Es un software malicioso cuya intención es provocar caos, borrar información, producir daños en el sistema y en la red interna, hacer caer el servicio o instalar troyanos con el fin de apoderarse del ordenador y por ende de la información.
  5. Los programas P2P (eMule, Bittorrent y similares, Limewire, etc). Además de enlentecer notablemente el ancho de banda del trabajo, infecta con todo tipo de malware a la red interna y además expone a la empresa a ser allanada por manejo de material ilegal o protegido con derechos de autor (música, vídeos, imágenes).
  6. Phishing. El más difícil de combatir. La pesca de incautos ha llegado ahora a las empresas. Los empleados ingresan a sitios que parecen ser los reales. Imaginar que un empleado con acceso a las cuentas de la empresa, ingresa a una página falsa creyendo que lo hace a la del Banco de la misma, y proporciona nombre de usuario y contraseña. En minutos, la cuenta bancaria será vaciada.

Fuente: PC MAGAZINE Volumen 21, Nº 1, pp 63-65

pen drive.jpg

La introducción de datos externos con los pendrives es una de las causas más comunes de infección en las empresas

Technorati : , , , , , , , , , , , , , , , , , , , , ,
Del.icio.us : , , , , , , , , , , , , , , , , , , , , ,

Cómo Extraer MP3 Directo de Youtube

Es el momento de dar una mano a todos los que no consiguen las canciones que desean, ni siquiera con rapidshare, megaupload, eMule o Bittorrent. Aquí las dos opciones más fáciles:

1. Easy Youtube Video Downloader como extensión de Firefox

Lo primero es descargar este addon para Firefox. Luego instalarlo y reiniciar el navegador.

¿Que pasa luego? Cada vez que veas un vídeo en Youtube, en el sector derecho (o abajo) aparecerán las opciones de descargar el contenido en MP4, 3GP o MP3. Listo, con un click comienza la descarga

2. JDownloader

Esta aplicación es realmente sorprendente. No existen trabas para descargar lo que se le cruce por el camino.

Lo primero es descargarla y luego instalar la misma. Luego aconsejo en la seccion de herramientas, configurarla para que se inicie con el sistema, y minimizada (si no la pueden iniciar de manera automática, en Windows pueden pegar un acceso directo en Programas/Inicio y listo).

¿Que sucede luego? Todo lo que queramos descargar, ya sea de rapidshare o hasta una imagen, activará al JDownloader que lo hará de manera automática.

Ahora, para descargar el mp3 o el vídeo de Youtube, basta con copiar la dirección web que aparece arriba en el navegador y luego agregarla en jdownloader, dónde dice «agregar url».

Nos preguntará qué formato queremos (vídeo, vídeo hd, mp3, etc) y listo. Lo bueno es que te permite bajar simultáneamente más de una opción. Y además, de manera predeterminada te invitará a bajar nuevamente la versión HD del vídeo (a pesar de que ya hemos elegido mp3 o mp4).

Nota: Ambas opciones son gratuitas

JDownloader te bajará todo lo que se le ponga en el camino

Glosario TIC + E-Gov. Página 8

diciembre 29, 2009 2 comentarios

MAC ADDRESS: En redes de computadoras la dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI.

MAC OS: Nombre del sistema operativo que se ejecuta en los ordenadores MAC de Apple. (OS = Operating System).

MALWARE: (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. (véase VIRUS INFORMÁTICO)

P2P: Se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos solo que de una forma más eficiente. (véase PEER TO PEER, BITTORRENT)

PALM: es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy día se puede usar como una computadora doméstica (ver películas, crear documentos, juegos, correo electrónico, navegar por Internet, reproducir archivos de audio, etc.). (véase PDA)

PDA: Personal Digital Assistant (Asistente Digital Personal) (véase PALM)

PEER TO PEER: (vase P2P, BITTORRENT)

Glosario TIC + E-Gov. Página 4

diciembre 23, 2009 Deja un comentario

BITTORRENT: Es un protocolo diseñado para el intercambio de archivos entre iguales (peer to peer o P2P). A diferencia de los sistemas de intercambio de ficheros tradicionales, su principal objetivo es el proporcionar una forma eficiente de distribuir un mismo fichero a un gran grupo de personas, forzando a todos los que descargan un fichero a compartirlo también con otros. Primero se distribuye por medios convencionales un pequeño fichero con extensión .torrent. Este fichero es estático, por lo que a menudo se encuentra en páginas web o incluso se distribuye por correo electrónico. El fichero ‘torrent’ contiene la dirección de un «servidor de búsqueda», el cual se encarga de localizar posibles fuentes con el fichero o parte de él. Este servidor realmente se encuentra centralizado y provee estadísticas acerca del número de transferencias, el número de nodos con una copia completa del fichero y el número de nodos que poseen sólo una porción del mismo. El fichero o colección de ficheros deseado es descargado de las fuentes encontradas por el servidor de búsqueda y, al mismo tiempo que se realiza la descarga, se comienza a subir las partes disponibles del fichero a otras fuentes, utilizando el ancho de banda asignado a ello. Ya que la acción de compartir comienza incluso antes de completar la descarga de un fichero, cada nodo inevitablemente contribuye a la distribución de dicho fichero. El sistema se encarga de premiar a quienes compartan más, a mayor ancho de banda mayor el número de conexiones a nodos de descarga que se establecerán. Cuando un usuario comienza la descarga de un fichero, Bittorrent no necesariamente comienza por el principio del fichero, sino que se baja por partes al azar. Luego los usuarios se conectan entre sí para bajar el fichero. Si entre los usuarios conectados se dispone de cada parte del fichero completo (aún estando desparramado), finalmente todos obtendrán una copia completa de él. Por supuesto, inicialmente alguien debe poseer el fichero completo para comenzar el proceso. Este método produce importantes mejoras en la velocidad de transferencia cuando muchos usuarios se conectan para bajar un mismo fichero. Cuando no existan ya más nodos con el fichero completo («semillas» o «seeds») conectados al servidor de búsqueda, existe la posibilidad de que el fichero no pueda ser completado. (Véase P2P y PEER TO PEER)

BLACKBERRY: Es un dispositivo handheld inalámbrico introducido en 1999 que admite correo electrónico, telefonía móvil, SMS, navegación web y otros servicios de información inalámbricos. Fue desarrollado por una compañía Canadiense, Research In Motion (RIM), y transporta su información a través de las redes de datos inalámbricas de empresas de telefonía móvil.

BRECHA DIGITAL: es una expresión que hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la Brecha Digital se basa en diferencias previas al acceso a las tecnologías. [1] Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital.

BUSCADOR: Es un sistema informático que indexa archivos almacenados en servidores web. Un ejemplo son los buscadores de Internet (algunos buscan sólo en la Web pero otros buscan además en News, Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se mencionan temas relacionados con las palabras clave buscadas. (Véase MOTOR DE BÚSQUEDA)

CERTIFICADO DIGITAL: Estructura criptográfica que asegura la correlación veraz y unívoca entre una entidad y la clave pública que presenta como propia.

Son emitidos por un proveedor de servicios de certificación, que realiza las operaciones necesarias para garantizar dicha relación, y son ampliamente usados para el envío de correo seguro y por el protocolo SSL, muy empleado en comercio electrónico.

Brasil Se Atreve a Atentar Contra las Libertades Individuales: Prohíbe el P2P

septiembre 21, 2009 1 comentario

Si. En uno de los considerados, los peores actos contra las libertades en el uso de TICs, Brasil mediante una norma legal, prohíbe a sus ciudadanos, el uso de programas P2P, tales como Bittorrent, eMule y más (Skype?).

Cabe destacar, que se entiende desde este blog, que el uso de P2P no debe ser considerado ilegal sino la descarga de material protegido por derechos de autor de manera pirata; y aún así no estamos del todo comvencidos de su legalidad, ya que somos amantes de la libertad.

Es por ello que nos abochorna que un país tan maduro cometa un acto violatorio de los Derechos Fundamentales.

Fuente: Neoteo

Más Info aquí

Francia Cambia la Tendencia en Leyes Anti-Piratería

septiembre 20, 2009 3 comentarios

Se viene la desconexión de Internet. Al usuario se le avisa mediante correo electrónico y también por correo certificado. Si aún continúa descargando material considerado ilegal, un Juez puede decidir suspender la conexión.

Las sanciones: De un mes a un año

Lo Curioso: El usuario debe continuar con el abono del servicio aunque esté desconectado

La Tendencia: De aprobarse, seguramente las discográficas presionen a los gobiernos para que aprueben normas similares en muchos países.