domingo, 3 de enero de 2010

Un regalo de reyes: Neal Stephenson - El codigo enigma o criptonomicon


Criptonomicón


Criptonomicón es una novela escrita por Neal Stephenson más cercana a la ficción histórica y a las novelas de acción tecnológica contemporáneas que a la ciencia ficción que suele desarrollar este escritor. Se desarrolla en dos líneas temporales paralelas: la de los criptógrafos de la Segunda Guerra Mundial que intentan romper los códigos de comunicaciones del Eje Roma-Berlín-Tokio (ver U-413, U-553, U-691, Máquina Enigma, Alan Turing, Bletchley Park), y la de sus descendientes, que intentan utilizar la criptografía moderna para construir un paraíso de datos en un estado insular ficticio del Este asiático. En ambas historias tienen especial importancia las maquinaciones políticas que implican ambos esfuerzos.


El título proviene indirectamente del Necronomicón, una obra ficticia mencionada en las obras del escritor H. P. Lovecraft, aunque cuando Stephenson eligió el título no conocía el origen de la palabra, sino que fue inspirada por la aparición del Necronomicón en la serie de comedias de horror de El ejército de las tinieblas (Evil Dead).
Algunas partes de Criptonomicón puede ser notablemente pesadas para lectores no técnicos, ya que emplea múltiples páginas en explicar detalladamente conceptos criptográficos e informáticos. A pesar de los detalles técnicos el libro tuvo la admiración de sus seguidores, críticos literarios y lectores.
La primera edición la llevó a cabo la editorial estadounidense Eos el 4 de mayo de 1999, bajo el título original Criptonomicón en un único volumen de 918 páginas. La editorial española Ediciones B se responsabilizó de la versión española de la colección Nova y Byblos, cuya traducción se presenta en tres volúmenes subtitulados El Código Enigma, de 455 páginas, El Código Pontifex de 494 páginas y El Código Aretusa de 496 páginas, cortando en las páginas 320 y 620 del original estadounidense. Idéntico criterio se aplicó en la edición francesa. En el año 2007 Ediciones B publicó una edición de lujo, tapa dura con sobrecubiertas, en un solo volumen de 864 páginas.


La obra ha sido galardonada con el premio Locus 2000 como Libro de culto de los Hackers. Según algunos críticos, el Criptonomicón de Stephenson es a la criptografía y al cyberpunk de la sociedad de la información lo que El Señor de los Anillos de JRR Tolkien a la magia y la fantasía.


El Criptonomicón, descrito como la «Biblia del criptógrafo» que aparece a lo largo de la novela, es un libro de ficción inventado por Neal Stephenson para la trama del Criptonomicón y no existe en la realidad.
Stephenson incluye, como parte del argumento, una precisa descripción de (y un script en Perl para) el cifrado Solitario (llamado Pontifex en el libro), un algoritmo criptográfico desarrollado por Bruce Schneier y que se ejecuta mediante una baraja de cartas.


El trasfondo infotecnológico de Criptonomicón es la criptografía y las matemáticas y el uso que se hacen de ellas en las dos tramas que se van compaginando a lo largo de la novela y que se centran en el marco histórico de la Segunda Guerra Mundial y en un presente paralelo al que vivimos actualmente. La principal aplicación que se da en la trama histórica será la ruptura de los códigos utilizados por los alemanes y japoneses sin que estos se den cuenta, mientras que en el presente se intenta crear la Cripta, un paraíso informático de datos libres del poder de los gobiernos.


En la trama que tiene transcurso durante la Segunda Guerra Mundial se nos presenta a Lawrence Pritchard Waterhouse, un ficticio genio matemático y criptoanalista especializado en descifrar códigos del enemigo. Junto a él tenemos a Bobby Shaftoe, un sargento de la infantería de marina estadounidense adicto a la morfina con amplia experiencia en el frente del Pacífico que acaba en la secreta compañía 2702 junto al misterioso teniente–sacerdote Enoch Root, una compañía dedicada a despistar al enemigo con el fin de que no sospechase que se habían roto sus códigos. Después de muchas anécdotas, Waterhouse acabara casándose con una qwghlmiana; Shaftoe volverá a Filipinas junto al general MacArthur, personaje real, y a su amigo japonés Goto Dengo, para fallecer en su última misión días después de conocer a su hijo; y Enoch Root de la Societas Eruditorum simulará su propia muerte y regresará a Filipinas en busca de una mina nipona.
A lo largo de esta trama aparecen varios personajes y sitios históricos relevantes, y componentes de ficción como el propio Criptonomicón, un libro de los aliados de la Segunda Guerra Mundial que se usaba como repositorio de información para descifrar los códigos del Eje; el Reino de Qwghlm, perteneciente al Reino Unido, o el sultanato de Kinakuta.


La segunda trama tiene lugar en un presente paralelo, en el cual sesenta años después Randy Waterhouse, nieto de Lawrence y experto hacker criptográfico deja el mundo informático californiano para embarcarse en un desafiante proyecto empresarial junto a sus compañeros de Epiphyte Corporation con la finalidad de la crear la Cripta, un paraíso fiscal y de la información, pero tendrá que enfrentarse a viejos enemigos como Andrew Loeb, a otros nuevos como "el Dentista" y a la maquinaria política de los gobiernos. Para ello contará con la ayuda de sus viejos amigos Avi, Eb, John, Tom y Beryl y con la del equipo de la Semper Marine Services, que componen Doug y Amy Shaftoe, hijo y nieta de Bobby. Para respaldar la moneda electrónica de la Cripta será necesario conseguir oro, y necesitarán la ayuda de la compañía de excavaciones GOTO de Goto Dengo, quien construyó el "Gólgota" japonés, donde se guardó todo el tesoro obtenido como botín de guerra japonés durante la segunda guerra mundial. Además, Avi tiene otra misión para la Cripta: alojar el PEPH, el Paquete de Educación y Prevención del Holocausto, con el fin de ofrecer a la humanidad el conocimiento suficiente para la supervivencia. De esta trama cabe destacar la reaparición de Enoch Root, quien ayuda y apoya a Randy en la tarea de descifrado del código Aretusa durante su periodo de encarcelamiento en Filipinas y le enseña el método de cifrado del Solitario, o Pontifex, comentado más arriba.



Realidad en el Criptonomicón



El Criptonomicón utiliza un marco real como escenario de su historia. Así aparecen personajes, lugares y objetos de notable importancia histórica (algunos toman parte activa de la trama y otros simplemente son nombrados). Aquí hay una lista:


Alan Turing
Douglas MacArthur
John Von Neumann
Isoroku Yamamoto
Winston Churchill
Theodore Roosevelt
Máquina de Turing
Máquina Enigma
Colossus
Bletchley Park
Linux (en éste caso el autor utiliza el sobrenombre Finux para referirse a él)
BeOS
Microsoft (y Windows)


sábado, 2 de enero de 2010

RECOMENDACIONES DE SEGURIDAD PARA PADRES RELACIONADAS CON EL USO DE INTERNET

RECOMENDACIONES DE SEGURIDAD PARA PADRES RELACIONADAS CON EL USO DE INTERNET
  • Procure que la computadora en casa esté en un sitio visible, y no en las recámaras o cuartos cerrados o aislados de la casa, esto permitirá la fácil y constante supervisión de lo que ven o buscan los niños y jóvenes en Internet.
  • Infórmese sobre programas especializados de filtro y/o bloqueo que evitan que los niños y jóvenes tengan acceso a sitios nocivos para su salud física y mental. Algunos de éstos se obtienen gratis de Internet y otros se pueden comprar con proveedores de este tipo de servicios.
  • Explique a los niños y jóvenes que no todo lo que se ve en Internet es real, ya que mucho de su contenido es virtual y algunos contenidos son peligrosos. Hágales saber que pueden recurrir a un adulto cuando se encuentren con información inconveniente.
  • Pase algún tiempo con sus hijos mientras navegan en Internet y muestre interés por las personas con las que se comunica, al igual como lo hace con sus amigos reales. Hable con los padres de los amigos de sus hijos y trabajen en conjunto para ofrecer un ambiente de navegación seguro.
  • Advierta a los niños y jóvenes que no deben confiar en cualquier persona que se encuentren en chats y/o canales de plática, ni proporcionar sus datos personales o citarse con extraños sin su autorización que pudiera poner en riesgo la seguridad de la familia. No deben compartir nunca fotos de ellos o de la familia con personas que conocen en Internet.
  • Proteja las contraseñas de sus hijos y cree nombres genéricos. Asegúrese de que sus hijos no tengan alias que revelen su información personal, incluyendo su nombre completo, edad, género, etc.
  • Rechace el spam (Correo Electrónico no deseado). Instale software de filtrado de spam, para evitar que sus hijos reciban correo electrónico ofensivo.
  • Advierta que no deben llenar cuestionarios que se encuentren en Internet sin su permiso y supervisión.
  • Enseñe a no aceptar dinero o favores de extraños.
  • Enseñe a sus niños a velar por su propia seguridad. Adviértales que nunca revelen la contraseña de Internet a ninguna persona incluso si esa persona dice trabajar para un proveedor de servicio de Internet.
  • Limite el tiempo que los niños y jóvenes usan para navegar en Internet.
  • No proporcione a sus hijos los números de tarjetas de crédito que manejan.

miércoles, 30 de diciembre de 2009

Feliz navidad y año nuevo a todos

En esta ocasión, quiero aprovechar para dedicar algunas palabras a ustedes que se toman un tiempo por pasar por este blog a leer algunas líneas y seguir entreteniéndonos en el mundo geek.

Espero que se hayan pasado una feliz navidad en compañía de los suyos, y un feliz año nuevo. Aprovechen estos días para hacer las cosas que no han tenido tiempo y por supuesto descansar disfrutando de las fiestas sanamente acompañados de una rica y saludable tecate.

Vienen nuevos tiempos y muchas oportunidades en este año 2010, pensando positivo quiero compartieles que uno de mis propósitos de éste 2010 es comprar un hosting para un proyecto que tengo hospedado de forma gratuita, además éste año quiero hacerme de un equipo de cómputo nuevo. En lo que a mi carrera se refiere quisiera éste año aprender php y ajax, junto con el desarrollo de algún nuevo proyecto para la web que quizás y llegue a tener éxito.

Bueno, les dejo este video.


martes, 15 de diciembre de 2009

Como cambiar o quitar permisos para archivos y carpetas

En Windows XP, puede aplicar permisos a archivos o carpetas ubicados en volúmenes del sistema de archivos NTFS. En este artículo se describe cómo configurar, ver, cambiar o quitar permisos para archivos y carpetas.

Permisos de archivos y carpetas
Entre los permisos de archivos y carpetas se incluyen Control total, Modificar, Leer y ejecutar, Mostrar el contenido de la carpeta, Leer y Escribir.

Nota: en este artículo se supone que está utilizando Windows XP en un dominio. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP si no está conectado a un dominio, lo que significa que la ficha Seguridad y las opciones avanzadas de los permisos no están disponibles.

Si no se ha unido a un dominio y desea ver la ficha Seguridad, consulte la sección Configurar, ver, cambiar o quitar permisos de archivos y carpetas de este artículo. Volver al principio

Configurar, ver, cambiar o quitar permisos de archivos y carpetas

Para configurar, ver, cambiar o quitar permisos de archivos y carpetas:
1. Haga clic en Inicio, Mi PC y busque el archivo o la carpeta para el que desea configurar permisos.

2. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
Nota: si la ficha Seguridad no está disponible, consulte la sección Solucionar problemas de este artículo.

3. Utilice uno de los pasos siguientes:
• Para configurar los permisos de un grupo o de un usuario que no aparece en el cuadro Nombres de grupos o usuarios , haga clic en Agregar, escriba el nombre del grupo o del usuario para el que desea configurar los permisos y, después, haga clic en Aceptar.
• Para cambiar o quitar permisos de un grupo o un usuario existente, haga clic en el nombre del grupo o del usuario.

4. Utilice uno de los pasos siguientes:
• Para permitir o denegar un permiso, haga clic para activar la casilla de verificación Permitir o Denegar en el cuadro Permisos para usuario o grupo, donde usuario o grupo es el nombre del usuario o el grupo.
• Para quitar el grupo o el usuario del cuadro Nombres de grupos o usuarios, haga clic en Quitar.

Importante: Si no se ha unido a un dominio y desea ver la ficha Seguridad:
1. Haga clic en Inicio y, después, haga clic en Panel de control.
2. Haga clic en Apariencia y temas y, después, haga clic en Opciones de carpeta.
3. Haga clic en la ficha Ver y, después, haga clic para desactivar la casilla de verificación Utilizar uso compartido simple de archivos (recomendado) en el cuadro Configuración avanzada .

Notas:
• el grupo Todos no incluye el permiso Inicio de sesión anónimo.
• Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS.
• Para cambiar los permisos debe ser el propietario o que el propietario le permita cambiar los permisos.
• Los grupos o los usuarios a los que se concede Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas.
• Si las casillas de verificación del cuadro Permisos para usuario grupo están sombreadas, o si el botón Quitar no está disponible, el archivo o la carpeta tiene permisos heredados de la carpeta principal. Para obtener más información acerca de cómo afecta la herencia a los archivos y las carpetas, consulte la Ayuda de Windows.
• Cuando agrega un nuevo usuario o grupo, de manera predeterminada el usuario o el grupo tiene permisos Leer y ejecutar, Mostrar el contenido de la carpeta y Leer.


Cómo afecta la herencia a los permisos de archivos y carpetas

Después de configurar los permisos en una carpeta principal, los nuevos archivos y subcarpetas que se crean en la carpeta heredan estos permisos. Si no desea que los archivos y las carpetas hereden los permisos, haga clic en Sólo esta carpeta en el cuadro Aplicar en al configurar permisos especiales para la carpeta principal.

Si desea impedir que sólo determinados archivos o subcarpetas hereden los permisos, haga clic con el botón secundario del mouse (ratón) en el archivo o en la subcarpeta, haga clic en Propiedades, haga clic en la ficha Seguridad, haga clic en Avanzada y, después, haga clic para desactivar la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita .

Si las casillas de verificación no están disponibles, el archivo o la carpeta tiene permisos heredados de la carpeta principal. Hay tres formas de hacer cambios en los permisos heredados:
• Haga los cambios en la carpeta principal, de forma que el archivo o la carpeta herede los permisos.
• Haga clic para seleccionar el permiso opuesto (Permitir o Denegar) para omitir el permiso heredado.
• Desactive la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita . Cuando lo haga, puede hacer cambios en los permisos, o quitar el usuario o el grupo de la lista de permisos. Sin embargo, el archivo o la carpeta no hereda permisos de la carpeta principal.
En la mayoría de los casos, Denegar reemplaza a Permitir a menos que una carpeta herede una configuración conflictiva de distintas carpetas principales. Cuando esto ocurre, la configuración heredada de la carpeta principal más cercana al objeto en el subárbol tiene prioridad.

Cuando utilice la configuración Denegar y Permitir, tenga en cuenta lo siguiente:

Permitir: estos permisos son acumulativos, por lo que los permisos de un usuario están determinados por el efecto acumulativo de todos los grupos a los que pertenece el usuario.
Denegar: estos permisos reemplazan a los de Permitir. Tenga cuidado cuando aplique los permisos Denegar.
Los permisos heredables sólo los heredan los objetos secundarios. Cuando configure permisos para el objeto principal, puede decidir si las carpetas o las subcarpetas pueden heredarlos con la configuración Aplicar en .

Puede determinar qué permisos tiene un usuario o un grupo sobre un objeto si ve los permisos efectivos.

Ver los permisos efectivos de archivos y carpetas

Para ver los permisos efectivos de archivos y carpetas:
1. Haga clic en Inicio, seleccione Todos los programas,Accesorios y, a continuación, haga clic en Explorador de Windows.
2. Busque el archivo o la carpeta para el que desee ver los permisos efectivos.
3. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
4. Haga clic en Avanzadas y, después, haga clic en la ficha Permisos efectivos.
5. Haga clic en Seleccionar.
6. En el cuadro Nombre, escriba el nombre de un usuario o un grupo y haga clic en Aceptar. Las casillas de verificación activadas indican los permisos efectivos del usuario o el grupo para dicho archivo o carpeta.

Notas:
• el cálculo no utiliza los siguientes valores de Identificadores de seguridad: Inicio de sesión anónimo, Usuarios autenticados, Lotes, Creator Group, Creator Owner, Dialup, Enterprise Domain Controllers, Todos, Red, Proxy, Restringido,Self, Servicio, Sistema y Usuario de Terminal Server. Un ejemplo de estos valores es si un usuario intenta tener acceso a un archivo de manera remota.
• La ficha Permisos efectivos muestra información que se calcula a partir de las entradas de permisos existentes. Por tanto, la información que aparece en esa página es de sólo lectura y no permite cambiar los permisos de un usuario si activa o desactiva casillas de verificación de permisos.

Administrar carpetas y archivos compartidos mediante Administración de equipos

La herramienta Administración de equipos ofrece una forma cómoda de administrar y ver la configuración de seguridad de los archivos y las carpetas. Para obtener más información acerca de la seguridad y los permisos, haga clic en Ayuda en la barra de herramientas de Administración de equipos.

Para iniciar la herramienta Administración de equipos:
1. Haga clic en Inicio, Panel de control, Herramientas administrativas.
2. Haga clic en Administración de equipos y, después, haga clic en Carpetas compartidas.
3. Haga doble clic en Recursos compartidos para ver una lista de carpetas compartidas. Observe que cada volumen compartido del equipo aparece con un signo de dólar ($) después del nombre del recurso compartido. Se trata de recursos compartidos administrativos ocultos que no puede modificar.
4. Haga doble clic en una carpeta compartida para ver la configuración de seguridad de dicha carpeta.
Volver al principio

Solucionar problemas

Si la ficha Seguridad no está disponible y no puede configurar permisos para usuarios y grupos:
• El archivo o la carpeta a los que desea aplicar permisos no está en una unidad con el sistema de archivos NTFS. Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS.
• El uso compartido simple de archivos está habilitado. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP a menos que esté en un dominio. Para evitar este comportamiento, deshabilite el uso compartido simplificado.


En Windows XP puede aplicar permisos de acceso especiales a archivos o carpetas ubicados en volúmenes del sistema de archivos NTFS. Los permisos de acceso especiales son conjuntos de permisos que se pueden personalizar. En este artículo se describe cómo configurar, ver, cambiar o quitar permisos especiales para archivos y carpetas.


Permisos de archivos y carpetas
Entre los permisos de carpetas se incluyen Control total, Modificar,Leer y ejecutar, Mostrar el contenido de la carpeta, Leer y Escribir. Cada uno de estos permisos consta de un grupo lógico de permisos especiales que se enumeran y definen en las próximas secciones.

Nota: en este artículo se supone que está utilizando Windows XP en un dominio. De manera predeterminada, el uso compartido simplificado está habilitado en Windows XP si no está conectado a un dominio, lo que significa que la ficha Seguridad y las opciones avanzadas de los permisos no están disponibles.



Si no se ha unido a un dominio y desea ver la ficha Seguridad, consulte la sección Configurar, ver, cambiar o quitar permisos especiles de archivos y carpetas de este artículo.



Permisos especiales de archivos y carpetas
En la tabla siguiente se describen los permisos especiales de archivos y carpetas.


Permisos especiales Control total Modificar Leer y ejecutar Mostrar el contenido de la carpeta Leer Escribir
Recorrer carpeta o ejecutar archivo no no
Listar carpeta / Leer datos no
Atributos de lectura no
Atributos extendidos de lectura no
Crear archivos / Escribir datos no no no
Crear carpetas / Anexar datos no no no
Atributos de escritura no no no
Atributos extendidos de escritura no no no
Eliminar subcarpetas y archivos no no no no no
Eliminar no no no no
Leer permisos
Cambiar permisos no no no no no
Tomar posesión no no no no no
Sincronizar


Importante: los grupos o los usuarios a los que se concede Control total para una carpeta pueden eliminar cualquier archivo de dicha carpeta, cualesquiera que sean los permisos que protegen al archivo.

Nota: aunque parece que Mostrar el contenido de la carpeta y Leer y ejecutar tienen los mismos permisos especiales, estos permisos se heredan de manera diferente. Mostrar el contenido de la carpeta lo heredan las carpetas, pero no los archivos, y sólo aparece al ver los permisos de carpetas. Leer y ejecutar lo heredan tanto los archivos como las carpetas y siempre está presente cuando ve los permisos de archivos o de carpetas.

Nota: en Windows XP Professional, el grupo Todos no incluye el grupo Inicio de sesión anónimo.


Definición de los permisos especiales.

Puede configurar cualquiera o todos los permisos especiales siguientes para archivos y carpetas.

Recorrer carpeta o ejecutar archivo

Para carpetas: el permiso Recorrer carpeta permite o impide que el usuario pase de una carpeta a otra para llegar a otros archivos o carpetas, incluso aunque el usuario no tenga permisos para las carpetas recorridas (sólo se aplica a carpetas). Recorrer carpeta sólo surte efectocuando al grupo o al usuario no se le ha concedido el permiso Omitir comprobación de recorrido, que comprueba los derechos de usuario en el complemento Directiva de grupo. De manera predeterminada se concede al grupo Todos el derecho de usuario Omitir comprobación de recorrido.

Para archivos: el permiso Ejecutar archivos permite o deniega los archivos de programa que hay en ejecución (sólo se aplica a archivos).

Al configurar el permiso Recorrer carpeta en una carpeta no se configura automáticamente el permiso Ejecutar archivo en todos los archivos de dicha carpeta.

Listar carpeta / Leer datos
El permiso Listar carpeta permite o impide que el usuario vea los nombres de archivo y de subcarpeta en la carpeta. El permiso Listar carpeta sólo afecta al contenido de dicha carpeta, no a si se muestra o no el contenido de la carpeta para la que está configurando el permiso. Esto se aplica sólo a carpetas.

El permiso Leer datos permite oimpide ver datos de archivos (sólo se aplica a archivos).

Atributos de lectura
El permiso Atributos de lectura permite o impide que el usuario vea los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

Atributos extendidos de lectura
El permiso Atributos extendidos de lectura permite o impide que el usuario vea los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

Crear archivos / Escribir datos
El permiso Crear archivos permite o impide al usuario crear archivos en la carpeta (se aplica sólo a carpetas).

El permiso Escribir datos permite o impide que el usuario haga cambios en el archivo y sobrescriba contenido existente (se aplica sólo a archivos).

Crear carpetas / Anexar datos
El permiso Crear carpetas permite o impide al usuario crear carpetas en la carpeta (se aplica sólo a carpetas).

El permiso Anexar datos permite o impide que el usuario haga cambios en el final del archivo pero que no cambie, elimine ni sobrescriba datos existentes (se aplica sólo a archivos).

Atributos de escritura El permiso
Atributos de escritura permite o impide que el usuario cambie los atributos de un archivo o de una carpeta, como sólo lectura y oculto. Los atributos están definidos por el sistema de archivos NTFS.

El permiso Atributos de escritura no implica la creación o eliminación de archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte Crear archivos / Escribir datos, Crear carpetas /Anexar datos, Eliminar subcarpetas y archivos y Eliminar.

Atributos extendidos de escritura
El permiso Atributos extendidos de escritura permite o impide que el usuario cambie los atributos extendidos de un archivo o de una carpeta. Los atributos extendidos están definidos por los programas y pueden variar de uno a otro.

El permiso Atributos extendidos de escritura no implica que el usuario pueda crear o eliminar archivos o carpetas; sólo incluye el permiso para hacer cambios en los atributos de un archivo o de una carpeta. Para permitir o denegar operaciones de creación o eliminación, consulte las secciones Crear archivos / Escribir datos,Crear carpetas / Anexar datos,Eliminar subcarpetas archivos y Eliminar de este artículo.

Eliminar subcarpetas y archivos
El permiso Eliminar subcarpetas y archivos permite o impide que el usuario elimine subcarpetas y archivos, incluso aunque no se haya concedido el permiso Eliminar para la subcarpeta o el archivo. Este permiso se aplica sólo a las carpetas.

Eliminar
El permiso Eliminar permite o impide que el usuario elimine el archivo o la carpeta. Si no tiene el permiso Eliminar para un archivo o una carpeta, puede eliminarlo si se le han concedido los permisos Eliminar subcarpetas y archivos en la carpeta principal.

Leer permisos
El permiso Leer permisos permite o impide que el usuario lea permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Cambiar permisos
El permiso Cambiar permisos permite o impide que el usuario cambie permisos del archivo o de la carpeta, como Control total, Leer y Escribir.

Tomar posesión
El permiso Tomar posesión permite o impide que el usuario tome posesión del archivo o de la carpeta. El propietario de un archivo o de una carpeta puede cambiar los permisos correspondientes, cualesquiera que sean los permisos existentes que protegen el archivo o la carpeta.

Sincronizar
El permisoSincronizar permite o impide que distintos subprocesos esperen en el controlador del archivo o de la carpeta y se sincronicen con otro subproceso que pueda señalarlos. Este permiso se aplica únicamente a programas multiproceso de múltiples subprocesos.

Configurar, ver, cambiar o quitar permisos especiales de archivos y carpetas
Para configurar, ver, cambiar o quitar permisos especiales para archivos y carpetas:

1. Haga clic en Inicio, Mi PC y busque el archivo o la carpeta para el que desea configurar permisos especiales.
2. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta, haga clic en Propiedades y, después, haga clic en la ficha Seguridad.
3. Haga clic en Avanzada y siga uno de estos pasos:
4. En el cuadro Permisos, haga clic para activar o desactivar la casilla de verificación Permitir o Denegar correspondiente.
5. En el cuadro Aplicar en, haga clic en las carpetas o las subcarpetas a las que desee aplicar estos permisos.
6. Para configurar la seguridad de manera que las subcarpetas y los archivos no hereden estos permisos, haga clic para desactivar la casilla de verificación Aplicar estos permisos a objetos y/o contenedores sólo dentro de este contenedor.
7. Haga clic en Aceptar y después en Aceptar en el cuadro Configuración de seguridad avanzada para nombreDeCarpeta , donde nombreDeCarpeta es el nombre de la carpeta.

Precaución: si hace clic para activar la casilla de verificación Reemplazar las entradas de permisos en todos los objetos secundarios con aquellas entradas incluidas aquí y que sean relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita,de forma que todas las subcarpetas y los archivos tengan sus entradas de permisos, restablezca los mismos permisos que el objeto principal. Después de hacer clic en Aplicar o en Aceptar no puede deshacer esta operación si hace clic para desactivar las casillas de verificación.

Importante: si no se ha unido a un dominio y desea ver la ficha Seguridad:
1. Haga clic en Inicio y, después, haga clic en Panel de control.
2. Haga clic en Apariencia y temas y, después, haga clic en Opciones de carpeta.
3. Haga clic en la ficha Ver y desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado) en el cuadro Configuración avanzada .

Notas:
el grupo Todos no incluye el permiso Inicio de sesión anónimo en Windows XP.
Si hace clic para activar la casilla de verificación Heredar del objeto principal las entradas de permisos relativas a los objetos secundarios. Incluirlas junto con las entradas indicadas aquí de forma explícita, el archivo o la carpeta heredará los permisos del objeto principal.

Sólo puede configurar permisos en las unidades formateadas para utilizar el sistema de archivos NTFS.
Si las casillas de verificación del cuadro Permisos no están disponibles, los permisos se heredarán de la carpeta principal.

Para cambiar los permisos debe ser el propietario o el propietario debe permitirle cambiar los permisos.
Los grupos o los usuarios que tienen permisos Control total para una carpeta pueden eliminar archivos y subcarpetas de dicha carpeta, cualesquiera que sean los permisos que protegen a los archivos y las subcarpetas.


Presionan a Google para que desista en su incursion al mercado de celulares



La industria de celulares reprueba la incursión de Google en éste mercado, mucho se ha dicho sobre la fabricación de los llamados Google Phone los cuales integran el sistema operativo Android y Chrome OS.


Google ha proporcionado terminales móbiles a sus trabajadores para pruebas.

La terminal ya ha sido certificada por una entidad reguladora de telecomunicaciones en Estados Unidos.

El producto está listo para incursionar en el mercado.

Reuters revelaba que el terminal podría ponerse a la venta durante las horas previas al CES, el 6 de enero y a través de T-Mobile.


Las compañías que actualmente dan apoyo a Android y Chrome OS para su desarrollo rechazan la participación de Google con su propio celular ya que no desean crear celulares clones de Google, los analistas preveen que Google también participaría en el mercado de las minilaptop.


martes, 1 de diciembre de 2009

Tengo 8 invitaciones para Google Wave

Hola a todos, tengo 8 invitaciones para Google Wave y las repartiré a los primeros 8 videotutoriales que me envíen. Los videotutoriales pueden ser de cualquier tema de computación y deben estar subidos a youtube para fácil inserción en este blog, a participar... nos vemos!

Atte. soporte

Etiquetas

INTERNET (459) newsweek (305) SEGURIDAD (224) software (136) HACK (86) GOOGLE (47) Hacker (46) Geek (41) hardware (36) WINDOWS (34) Hackers (31) CRACK (29) facebook (29) video (28) DESCARGA (27) videos (26) Celulares (25) MICROSOFT (22) Informatica (21) apple (19) GRATIS (18) technology (18) virus (18) exploit (17) computación (16) informatico (16) web (15) cracker (14) INALAMBRICO (13) WINDOWS 7 (13) noticias (11) MSN (10) termino (10) ACTUALIZACION (9) Gamer (9) LapTops (9) Mac (9) PASSWORD (9) WINDOWS XP (9) dns (9) firefox (9) juegos (9) FOTOS (8) cientifico (8) iphone (8) WEP (7) antivirus (7) bibliografia (7) Desencriptar (6) INFINITUM (6) wifi (6) youtube (6) Craker (5) Culiacan (5) DESMOSTRACION (5) TELEFONIA (5) gmail (5) messenger (5) DIRECTA (4) DOWNLOAD (4) ESPAÑOL (4) XBOX (4) xss (4) Glosario (3) HTML (3) WPA (3) anuncios (3) ataques (3) hosting (3) hotmail (3) Guru (2) ajax (2) wpa2 (2)