Google

17 de junio de 2008 ¿récord mundial de descargas para Firefox?

Mozilla Firefox es un navegador de Internet, con interfaz gráfica de usuario, desarrollado por la Corporación Mozilla y un gran número de voluntarios externos que ha atraído la atención de los usuarios de otros navegadores como Internet Explorer de Microsoft o Safari de Apple, incluidos por defecto en sus respectivos sistemas operativos, Windows y Mac OS X. Siendo éste el principal obstáculo que tienen sus desarrolladores ya que los usuarios nóveles desconocen otras opciones.

Download Day



La fecha oficial de lanzamiento de la nueva version Firefox 3 es el día 17 de junio de 2008. La Corporación Mozilla está intentando coordinar a todos los usuarios de Mozilla Firefox para que descarguen la nueva versión de este navegador precisamente ese día a fin de batir el récord mundial de descargas en un solo día, por lo que han denominado ese día el Download Day 2008.

En la actualidad, Mozilla cuenta con una cuota en el mercado mundial de navegadores cercana al 17% frente al 72% del Explorer de Microsoft y al 5% de Safari, el navegador online diseñado por Apple. No obstante, los directivos de la citada comunidad creen que pueden superar el 20% en los próximos meses. En este sentido, Firefox tiene en Europa una cuota del 25% y en España del 22%, según fuentes de la compañía.


Firefox 3 pone el listón muy alto con nuevas características, con la inclusión de marcadores con un clic, la barra de direcciones inteligente y un rendimiento increíblemente rápido.

Tu información personal seguras es su principal prioridad. Por lo cual incluye protección antifraude (phishing) y software malicioso, además de nueva información instantánea sobre la identidad del sitio, Con características como el corrector ortográfico incluido, la restauración de sesión y el escalado completo de páginas, Firefox 3 hace posible trabajar más deprisa y eficientemente en la web.

Con Firefox 3 puedes elegir entre más de 5.000 complementos que te ayudan a personalizar tu experiencia de navegación. Los principales desarrolladores actuales de Firefox son Ben Goodger (que recientemente ha sido contratado por Google, pero sigue trabajando a tiempo completo en el proyecto) y Blake Ross.

Ventajas principales en seguridad de Firefox

Como medida prudencial que ha causado controversia, Firefox no incluye compatibilidad alguna con los sistemas ActiveX (incorporado en Internet Explorer y extendidos en extranets administrativas y páginas web interactivas). La mayoría de infecciones e intrusiones no permitidas al sistema Microsoft Windows son causadas por los controles ActiveX que permiten tener un control total sobre el sistema del visitante.

Si bien esto puede ser una ventaja para ciertas aplicaciones, también es una vía libre, según Mozilla y los expertos en seguridad informática, para la entrada de multitud de programas dañinos a nuestro sistema. Firefox, sin embargo, es compatible con Java, una alternativa potente para soluciones de interacción avanzadas con el usuario.

El navegador también incluye un bloqueador de ventanas emergentes integrado ajustable; por defecto, bloquea todas las ventanas emergentes que considere no solicitadas de cualquier página. Además, permite definir el nivel de protección ante las ventanas emergentes en cada caso.

Adquisiciones forenses de datos informáticos

El “imaging” (obtención de imágenes forenses de datos) es un proceso mediante el cual se realiza una copia exacta del disco duro de un equipo electrónico o de un soporte de almacenamiento digital. El procedimiento de obtención de imágenes forenses en el contexto de la informática forense es muy diferente del que utiliza normalmente cualquier usuario informático para realizar copias electrónicas de un archivo. En primer lugar, hay una diferencia metodológica. Para la obtención de imágenes forenses de datos es necesario un programa forense específico y que éste sea utilizado por personas con conocimientos de informática forense. No se debe iniciar (encender) el ordenador. Cuando un usuario hace una copia de un archivo sí necesita encender el ordenador. Independientemente del sistema operativo que se utilice, al encender el ordenador se producen modificaciones de ciertos datos del disco duro. Aunque puedan ser invisibles e irrelevantes para el usuario, estas operaciones del sistema son importantes para los expertos forenses, porque ellos no sólo analizan los archivos de usuario, tales como los documentos de texto y los archivos de imagen y sonido, sino también los datos ocultos y la información contenida en los archivos de sistema, por ejemplo la información que el ordenador genera “automáticamente” cuando trata la información. En segundo lugar, la naturaleza de la copia es diferente. Con el proceso de “imaging” se obtiene una copia exacta del disco duro: una copia imagen forense es una copia exacta y a tamaño natural de todos los contenidos y de la estructura de un soporte o un dispositivo de almacenamiento, como un disco duro, una llave USB, un CD o un DVD. Normalmente se genera un archivo con la copia imagen que está basada en los sectores del soporte (copia de la secuencia de bits), sin tener en cuenta su sistema de archivos. Como tal, la copia imagen contiene toda la información necesaria para reproducir exactamente la estructura y todos los contenidos de un dispositivo de almacenamiento. Para la obtención de imágenes forenses de datos es necesario tomar unas precauciones específicas, para lo que se utilizan write blockers, con objeto de garantizar que durante ese proceso no se produzca ninguna modificación en la prueba instrumental original. La tercera diferencia es que la obtención de imágenes forenses lleva asociado un proceso de validación para determinar si la imagen es o no completamente idéntica a la original. Para ello se comparan los valores de hash. Un valor de hash es una secuencia de números y caracteres generada al utilizar un algoritmo concreto. El valor se genera en función de los datos que figuran en el ordenador y es absolutamente único para cada dispositivo de almacenamiento. Al comparar los valores de hash generados desde el original con los generados desde la copia, los analistas forenses pueden determinar si la copia está bien hecha. Si ambos valores coinciden, la copia se ha realizado correctamente; si no coinciden, es necesario repetir todo el proceso.
Fuentes y Recursos:
informe de intelpol, caso Farc
wikipedia.org

Reingeniería Ingeniería inversa

Los conceptos de reingeniería e ingeniería inversa están ligados al desarrollo de software a gran escala, el objetivo es obtener información a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado. Los productos más comunes que son sometidos a la ingeniería inversa son los programas de computadoras y los componentes electrónicos.

Este método es denominado ingeniería inversa porque avanza en dirección opuesta a las tareas habituales de ingeniería, que consisten en utilizar datos técnicos para elaborar un producto determinado. En general si el producto u otro material que fue sometido a la ingeniería inversa fue obtenido en forma apropiada, entonces el proceso es legítimo y legal. De la misma forma, pueden fabricarse y distribuirse, legalmente, los productos genericos creados apartir de la información obtenida de la ingeniería inversa, como es el caso de algunos proyectos de Software libre ampliamente conocidos.

El programa Samba es un claro ejemplo de ingeniería inversa, dado que permite a sistemas operativos UNIX compartir archivos con sistemas Microsoft Windows. El proyecto Samba tuvo que investigar información confidencial (no liberada al público en general por Microsoft) sobre los aspectos técnicos relacionado con el sistema de archivos Windows. Lo mismo realiza el proyecto WINE para el conjunto de API de Windows y OpenOffice.org con los formatos propios de Microsoft Office, o se hace para entender la estructura del sistema de archivos NTFS y así poder desarrollar drivers para la lectura-escritura del mismo (principalmente para sistemas basados en Linux).

La ingeniería inversa es un método de resolución. Aplicar ingeniería inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podemos llegar a entender, modificar, y mejorar dicho modo de funcionamiento.

Pero este término no sólo se aplica al software de protección. Así pues se considera ingeniería inversa también al estudio de todo tipo de elementos, por ejemplo equipos electrónicos, microcontroladores, etc..., siempre y cuando el resultado de dicho estudio repercuta en el entendimiento de su funcionamiento.

Dado que es una labor estratégica, es conveniente conocer cuando conviene realizar la tarea de Ingeniería inversa para una aplicación y cuándo es más rentable sustituirla e implementar una nueva. Las aplicaciones para el primer paso, son aquellas en la que se produce las siguientes situaciones:

• Fallos frecuentes, que son difíciles de localizar
• Son poco eficientes, pero realizan la función esperada
• Dificultades en la integración con otros sistemas
• Calidad pobre del software final
• Resistencia a introducir cambios
• Pocas personas capacitadas para realizar modificaciones
• Dificultades para realizar pruebas
• El mantenimiento consume muchos recursos
• Es necesario incluir nuevos requisitos, pero los básicos se mantienen.

Fuentes y Recursos:
wikipedia.org
monografias.com