Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Aberroncho

#1
Hola,

Tengo un PC con arranque dual Xubuntu/Windows. Desde Xubuntu quiero impedir que se pueda montar la unidad de sistema de Windows.

En el fichero /etc/fstab he dado esta configuración a la partición de arranque de Windows:



UUID=0BCF61676AF0B759 /media/DiscoWindows ntfs-3g noauto,nouser 0 0




  • noauto para que no se monte automáticamente al arrancar
  • nouser para que sólo pueda montarla el usuario root

El punto de montaje, /media/DiscoWindows, es propiedad del usuario root y sólo él tiene permisos:



drwx------ 2 root root 4096 may  7 00:11 DiscoWindows



Al arracar el PC el disco no se monta automáticamente, pero si con un usuario normal haces doble click sobre el icono del disco en el escritorio, el disco se monta sin pedirte la clave de root y te lo abre en el navegador de archivos (Thunar) con permisos de lectura y escritura.

¿Cómo puedo hacer para que ese disco solo pueda montarlo el administrador?


Gracias.

#2
Me he vuelto loco buscando una solución a un problema que era de lo más tonto, así que os lo dejo aquí por si a alguien le sirve...

Un buen día, al encender mi equipo de sobremesa, un Asus V2-M3N8200, que siempre ha funcionado perfectamente, me salió el mensaje Chasis intruded. Fatal Error. System halted. Y ahí se quedaba.

Revisé el switch de la alarma en la placa y estaba correctamente configurado.

Revisé que la placa y el chasis seguían correctamente montados.

Si reseteaba la BIOS, en el siguiente arranque podía acceder al equipo perfectamente, pero en cuanto apagaba el PC y volvía a encender el error volvía a salir.

Al final la solución era sencillísima: cambiar la pila. Una pila nueva y el equipo otra vez funcionando estupendamente  :silbar:



#3
Estoy haciendo una pequeña activity en la que he puesto un EditText para introducir un año. Quiero validar que el número que se introduce esté entre 1950 y 2014.

El campo lo he definido de la siguente manera en el layaout.xml

Código (xml) [Seleccionar]

   <EditText
       android:id="@+id/campoAnno"
       android:layout_width="fill_parent"
       android:layout_height="wrap_content"
       android:layout_alignLeft="@+id/campoPais"
       android:layout_alignTop="@+id/etiquetaAnno"
       android:ems="10"
       android:inputType="number" />


En el evento onCreate de la activity estoy intentando añadirle al campo un evento que haga la validación del rango. He probado añadiendo al campo un evento onFocusChangeListener. He probado a añadirle un TextWatcher. Y he probado a añadirle un InputFilter.

En los tres casos obtengo un error java.lang.NullPointerException en el momento de ejecutarse el método onCreate de la activity y no soy capaz de ver que es lo que hago mal.

Este el el método onCreate con el código que he puesto para añadir el onFocusChangeListener (Funciona perfectamente si le quito el código de añadir el onFocusChangeListener):

Código (java) [Seleccionar]


@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);

setContentView(R.layout.activity_edit_travel);

EditText campoAnno = (EditText) findViewById( R.id.campoAnno );

if (savedInstanceState == null) {
getSupportFragmentManager().beginTransaction()
.add(R.id.container, new PlaceholderFragment()).commit();
}
else {
EditText campoCiudad = (EditText) findViewById( R.id.campoCiudad );
EditText campoComentarios = (EditText) findViewById( R.id.campoComentarios);
EditText campoPais = (EditText) findViewById( R.id.campoPais );

// Cargar el contenido de los campos
campoCiudad.setText( savedInstanceState.getCharSequence("ciudad" ) );
campoPais.setText( savedInstanceState.getCharSequence( "pais" ) );
campoAnno.setText( savedInstanceState.getCharSequence( "anno" ) );
campoComentarios.setText( savedInstanceState.getCharSequence( "comentarios" ) );
}

campoAnno.setOnFocusChangeListener( new OnFocusChangeListener() {

@Override
public void onFocusChange(View v, boolean hasFocus) {

if ( !hasFocus ) {
int valor = Integer.parseInt( v.toString() );

if ( valor < 1950 || valor > 2014 ) {
Toast.makeText( getApplicationContext()
     , getString( R.string.anno_fuera_rango )
     , Toast.LENGTH_SHORT ).show();
}
}
}
});
}


Y esto es lo que me sale en la consola de log al ejecutarse:


04-13 15:18:26.958: E/AndroidRuntime(1179): FATAL EXCEPTION: main
04-13 15:18:26.958: E/AndroidRuntime(1179): Process: com.example.uax_ef_03_01_edit_travel_activity, PID: 1179
04-13 15:18:26.958: E/AndroidRuntime(1179): java.lang.RuntimeException: Unable to start activity ComponentInfo{com.example.uax_ef_03_01_edit_travel_activity/com.example.uax_ef_03_01_edit_travel_activity.EditTravelActivity}: java.lang.NullPointerException
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2195)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread.handleLaunchActivity(ActivityThread.java:2245)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread.access$800(ActivityThread.java:135)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread$H.handleMessage(ActivityThread.java:1196)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.os.Handler.dispatchMessage(Handler.java:102)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.os.Looper.loop(Looper.java:136)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread.main(ActivityThread.java:5017)
04-13 15:18:26.958: E/AndroidRuntime(1179): at java.lang.reflect.Method.invokeNative(Native Method)
04-13 15:18:26.958: E/AndroidRuntime(1179): at java.lang.reflect.Method.invoke(Method.java:515)
04-13 15:18:26.958: E/AndroidRuntime(1179): at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:779)
04-13 15:18:26.958: E/AndroidRuntime(1179): at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:595)
04-13 15:18:26.958: E/AndroidRuntime(1179): at dalvik.system.NativeStart.main(Native Method)
04-13 15:18:26.958: E/AndroidRuntime(1179): Caused by: java.lang.NullPointerException
04-13 15:18:26.958: E/AndroidRuntime(1179): at com.example.uax_ef_03_01_edit_travel_activity.EditTravelActivity.onCreate(EditTravelActivity.java:41)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.Activity.performCreate(Activity.java:5231)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.Instrumentation.callActivityOnCreate(Instrumentation.java:1087)
04-13 15:18:26.958: E/AndroidRuntime(1179): at android.app.ActivityThread.performLaunchActivity(ActivityThread.java:2159)
04-13 15:18:26.958: E/AndroidRuntime(1179): ... 11 more



¿Alguien puede decirme que hago mal?  :(

Por cierto: estoy compilando con el API19 y compatibilidad desde el API8


Muchas gracias.
#4
Hacienda investiga las pérdidas provocadas por un software que facilita el fraude fiscal

Un programa informático que oculta transacciones cuesta miles de millones anuales a las arcas de países de todo el mundo. La Agencia Tributaria estudia el alcance del problema en España después de que la OCDE alertara de su existencia

La Agencia Tributaria está investigando hasta dónde se ha propagado en España el uso de un software que permite que desaparezcan transacciones de los libros de cuentas. Con un simple click, el rastro de una compra desaparece, una línea de ingresos se va al limbo de los negocios, una suma de dinero se hunde en el oscuro charco de la economía sumergida. Mientras Hacienda lucha por sacar a la luz millones de compraventas, la tecnología inventa programas cada vez más sofisticados para ocultarle dinero al fisco. Se trata de un tipo de software que está costando miles de millones a las arcas estatales y cuyo alcance aún se está estudiando, según reconoce a Materia el departamento que dirige Cristóbal Montoro.

Desde la Agencia Tributaria española sólo se admite que se "está trabajando en ello". "No se puede suministrar más información todavía para no estropear investigaciones en curso", asegura un portavoz. Todo a partir de un informe que la OCDE remitió a las distintas administraciones que pertenecen a la organización con una advertencia: "Las administraciones tributarias están perdiendo miles de millones de dólares y euros debido a las ventas no declaradas y a los ingresos ocultados mediante la utilización de estos métodos". En Hacienda han tomado nota de las amenazas y consejos que se recogen en las 46 páginas del informe, realizado por peritos y ciberauditores expertos de 14 países, coordinados por Noruega.

Básicamente, estos programas se instalan en cajas registradoras electrónicas o cualquier ordenador encargado de la contabilidad de las ventas de un negocio. Instalado y escondido en un segundo plano, este software sucio se pone en marcha con un atajo del teclado o un botón oculto en la pantalla. Una vez abierto, tiene una "apariencia legítima", según el estudio de la OCDE, ya que simula uno de los programas habituales instalados en los sistemas de punto de venta, un elemento fundamental para la contabilidad del comercio y una herramienta fiable para la contabilidad y la gestión de una empresa. En cambio, este software permite suprimir manualmente determinadas transacciones, sustituirlas por otras de menor valor e incluso realizar una selección automática para eliminar una suma concreta de dinero de las ventas diarias. Incluso es capaz de suprimir ventas internacionales. El organismo tiene un miedo legítimo añadido: aunque no se conocen casos, nada impide que se creen programas similares que realicen el trabajo inverso, añadiendo transacciones ficticias que sirvan para el blanqueo de dinero.

Miles de millones borrados

Se conoce desde hace casi una década la existencia de estos programas, conocidos como zapper y phantomware, pero es ahora cuando han alcanzado un grado de sofisticación y difusión que ha disparado las alarmas en muchos países. Un informe del Tribunal de Cuentas de Alemania avisaba de que el daño que suponen todas esas cajas y ordenadores ocultando ventas "no debe subestimarse". Sin embargo, solo constan algunos retales que ayuden a imaginar el perjuicio que esta tecnología está infligiendo a las arcas estatales de medio mundo. Canadá, uno de los primeros países en actuar, calculó que en los restaurantes del país se estarían esfumando unos 1.700 millones de euros al manipular los recibos de cobro en la caja. Llegaron a esa conclusión tras observar que solo entre cuatro restaurantes se habían omitido 200.000 transacciones.

Una cadena de restauración de Detroit evadió el pago de unos 15 millones de euros en cuatro años. En un caso descubierto en Sudáfrica, un grupo mayorista había expatriado 22 millones de euros. Otro, siete millones en Suecia. Allí se recuperaron 150 millones tras 2.000 auditorías selectivas en restaurantes, salones de belleza, tiendas de ropa y alimentos, entre otros comercios, en las que se observó que no se declaraban entre el 20% y el 40% de las ventas gracias a esta tecnología. "En una investigación realizada en Eslovenia", explica la OCDE, "los inspectores hicieron indagaciones en tiendas minoristas al final de la jornada comercial y descubrieron que en ese momento el volumen de ventas en los sistemas era tres veces superior al registrado otros días".

Sólo son algunas pinceladas, mínimas, que apenas sirven para visualizar un cuadro gigantesco de dinero que se burla al Estado. Los inspectores recogen la información de esos ordenadores y cajas registradoras asumiendo que contienen datos originales y fiables. Los programas investigados no sólo dan una apariencia legal, ahora además ahorran mantener una doble contabilidad —habitual en el fraude comercial— ya que el sistema mantiene, aunque oculta, la contabilidad real a disposición del dueño de la máquina. "Existen pruebas de que la utilización de [estos] programas se ha extendido en todo el mundo, y por lo tanto la amenaza sobre la recaudación de ingresos tributarios sigue creciendo", asegura el informe de la OCDE. Y advierte que según las previsiones de los investigadores que trabajan en este ámbito, en el futuro las técnicas para evitar la detección "seguirán desarrollándose y su sofisticación será cada vez mayor".

Para combatirlo, la organización sugiere numerosas ideas a los países miembros en su informe, desde tecnológicas o estratégicas hasta legales y de concienciación. Eso sí, partiendo de una decisión que parece lógica: "Las administraciones deben considerar la posibilidad de recomendar la creación de leyes para penalizar el suministro, la posesión y la utilización de software de supresión electrónica de ventas". Cuando en 1879 James Ritty inventó la caja registradora para evitar que sus empleados le sisaran, seguramente no calculó que ese terminal de ventas se podría convertir en un preocupante agujero para los inspectores de Hacienda.

Publicado originalmente en:
#5
Esta noche se producirá el último tránsito de Venus frente al Sol de este siglo. Ocurrirá entre las 00:00 y las 07:00 hora española. Si queréis seguirlo por Internet pasad por: http://www.agenciasinc.es/Retransmisiones/EN-DIRECTO-EL-ULTIMO-TRANSITO-DE-VENUS-DEL-SIGLO
#6
Telefónica y Mozilla han anunciado hoy su colaboración en una plataforma para teléfonos móviles abierta basada en lenguaje HTML5. La nueva plataforma web de Mozilla, denominada Boot to Gecko, se presenta como una alternativa a los sistemas operativos propietarios actuales (Android, IOS de Apple y Windows). Y con ella, dicen las compañías, los usuarios tendrán acceso absoluto a todos los elementos del teléfono.

Según ha señalado Carlos Domingo, director de Desarrollo de Producto e Innovación de Telefónica Digital, en rueda de prensa en el Mobile World Congress de Barcelona, "los sistemas actuales tienen muchas limitaciones ya que dependen de tiendas aplicaciones o utilizan sistemas que impiden usar las aplicaciones en otros sistemas operativos. Incluso iniciativas que se presentan como abiertas están de alguna forma controladas por una empresa con intereses comerciales claros".

Los responsables de las compañías han explicado que la presencia de la Fundación Mozzilla garantiza su apertura a todos los operadores y desarrolladores y que no se ha promovido a través de un consorcio debido a que se trataba de acelerar lo máximo su creación.

Por su parte, los portavoces de Mozilla, creadores también del navegador Mozilla Firefox, han señalado que ya han hablado con varias empresas de telecomunicaciones y que esperan muchas incorporaciones tras el lanzamiento del sistema.

Móviles para mercados emergentes

Telefónica ha mostrado en el congreso un prototipo de móvil basado en Boot to Gecko. Se trata de un terminal sencillo, con componentes de Qualcomm, en el que todos los elementos, incluida la agenda o la aplicación de llamadas, están programados con HTML5 y javascript.

Según las empresas, la nueva plataforma es de muy bajo coste y permitirá la extensión de los móviles inteligentes a los mercados emergentes.

El Mobile World Congress  ha sido inaugurado hoy en Barcelona y permanecerá abierto hasta el próximo jueves. El congreso cuenta con la participación de 1.400 empesas y la asistencia de 60.000 profesionales de 200 países. Esta edición, que lleva por lema  "Redefiniendo el móvil', está especialmente enfocada a las aplicaciones en ámbitos como la salud, la seguridad, el transporte y el ocio.


#7
Continúan las especulaciones en torno al cierre de Megaupload, el mayor servicio de descargas directa de la Red, que se fue a negro la semana pasada, tras una operación del FBI, que se saldó con la detención de su cúpula directiva.

La consternación entre los internautas ha ido en aumento desde entonces, ya que el cierre de la plataforma ha supuesto que miles de usuarios hayan perdido para siempre millones de archivos que almacenaban en Megaupload e incluso los pagos que habían abonado por los servicios.

Y las especulaciones también han sido de todo tipo, desde aquellos que aseguran que las autoridades han ido a por la mayor web de descargas para que cunda el ejemplo y el pánico entre los responsables de otros servicios similares, hasta los que insisten en que la operación no es contra internet, si no contra un grupo de mafiosos que blanqueaban dinero aprovechándose de los internautas y los contenidos piratas.

Megaupload, a por la industria musical

Hoy, desde diferentes fuentes en la Red aseguran que el principal motivo de que la Policía haya centrado su operación contra Megaupload es que la compañía tenía previsto iniciar un programa de pagos a los artistas cuyas obras fueran las más descargadas en la web, de modo que Megaupload se convertía así en una "tienda de música", una especie de iTunes.

El servicio de música, que recibía el nombre de MegaBox, y la herramienta de remuneración para los artistas, MegaKey, podían hacer diana en el mismo corazón de la industria musical. Presentada en diciembre por el fundador de Megaupload, Kim Schmitz, iba a tratarse de una plataforma de música basada íntegramente en la nube y ofrecería a los artistas una oportunidad para conseguir ingresos sin contar con una discográfica.

"Universal Music sabe que vamos a competir con ellos a través de nuestra propia compañía de música llamada Megabox, un sitio que pronto permitirá a los artistas vender sus creaciones directamente al consumidor, permitiendo que los artistas se lleven un 90% de las ganancias", aseguraba Kim Schmitz en una entrevista en la web TorrentFreak en diciembre pasado, tras recibir el apoyo de numerosos artistas que promocionaban el uso de Megaupload en un vídeo.

Pero no sólo querían abrir una tienda de venta de canciones y abonar a los artistas ese 90% de los ingresos, además tenían pensado pagar a los artistas por las canciones que subieran a la plataforma para su descarga gratuita.

"Tenemos una solución llamada Megakey que permitirá a los artistas obtener ingresos de los usuarios que descargan música de forma gratuita", aseguraba Dotcom. "Sí, es cierto, vamos a pagar a los artistas, incluso por las descargas gratuitas".

Schmitz argumentaba entonces que la industria musical se había dado cuenta del potencial de Megaupload y en lugar de pensar en alternativas "se centraron en que se nos detuviera a toda costa". "El próximo año, mediante Megabox llegaremos a acuerdos exclusivos con numerosos artistas que desean alejarse de modelos de negocio obsoletos", sentenciaba. Una afirmación que, al menos, habrá inquietado a las discográficas tradicionales.

Un tribunal de justicia neozelandés dejó ayer vista para sentencia la petición de libertad solicitada por el fundador de Megaupload, Kim Schmitz, en prisión preventiva y cuya extradición solicita EEUU por "piratería informática".

FUENTE: http://www.publico.es/culturas/418519/megaupload-planeaba-pagar-a-los-artistas-y-abrir-una-tienda-musical




¿A qué al final esto solo ha sido para evitar una competencia con la que las grandes multinacionales no iban a poder competir? :¬¬
#8
Hay un problema grave con la Ley Sinde (uno más y van...) y es que para que el bloqueo de una web se haga efectiva, alguien tendrá que pagar por ello, y las operadoras no quieren hacerse cargo de ningún coso derivado de una decisión del Organismo.

Ni las operadoras, ni los servicios de hosting, ni los registradores de dominios, que suelen ser los servicios intermediarios que estarán sin duda, involucrados de alguna forma con las decisiones que tomen desde el Gobierno.

Todas estas empresas alzaron la voz, especialmente las operadoras a través de Redtel, pues se encuentran preocupadas por tener que dedicar recursos humanos o técnicos para realizar un bloqueo, pero no quieren ni deberían pagarlos ellos.

A su vez, en el comunicado, hacen un recordatorio que "la solución a la piratería pasa por fomentar una oferta legal atractiva de contenidos digitales, cuestión que no se ha tenido en cuenta en la Ley", que "sólo se centra en las penalizaciones", y con ello demuestran estar en sintonía con muchos internautas y personalidades como Álex de la Iglesia, que lo que solicitan es que se realicen acciones para acercar el contenido, en lugar de hacer persecuciones.

Fuente: ADSL Ayuda




Ahora que les toca el bolsillo se quejan pero no se les a escuchado quejarse mucho mientras éramos los "pendejos electrónicos" quienes nos quejábamos. Ahora que apechuguen con las consecuencias de su silencio y su inacción.

#9
La Ley Sinde intenta ser muy similar a la Ley SOPA en EEUU, que pretende bloquear el acceso a los sitios de descargas de ese país, y que también ha causado mucho jaleo en ese país, aunque menos que aquí pues están algo más acostumbrados a este tipo de leyes.

Sin embargo, los desarrolladores no han tardado nada en sacar DeSOPA, una extensión para Firefox cuyo objetivo es saltar el bloqueo de los DNS de una página web y, evidentemente, ha sido creada para evadir la nueva ley.

Como si fuese poco, también sería útil para la Ley Sinde, por lo que las autoridades, en caso de persistir con ella, deberán tener un ojo en los millones de usuarios que crearán extensiones para poder evadir todos los bloqueos que pretendan, en lo que parecería ser una tarea titánica y casi imposible de finalizar.


Fuente: ADSL Ayuda



Os lo dejo aquí por si alguno quiere ir probándolo ::)
#10
Este hombre mantiene una fundación que lleva muchos años ofreciendo un millón de dólares al primero que pueda demostrar poderes paranormales o incluso que la homeopatía funciona... El premio sigue desierto ¿por qué será? :silbar:

http://www.youtube.com/watch?feature=player_embedded&v=YJhtXMvXH4E
#11
Tengo instalado un Windows XP versión 2002 con el SP3. Mi antivirus es un Avast Free 6.0.1367.

El escudo en tiempo real hoy ha comenzado a darme el aviso de que tengo un rootkit en c:\windows\system32\drivers\sfloppy.sys. Le doy a "eliminar". Me dice que programa la eliminación para el siguiente arranque junto con un scanner completo. Rearranco. Hace el escaneo sin encontrar nada. Y al volver a arrancar el equipo me vuelve a saltar la alarma.

He subido el archivo a Virus Total y todos los motores de antivirus, incluído el Avast, me lo dan por bueno. El Spybot Search & Destroy tampoco encuentra nada.

El Kaspersky TDSSKiller tampoco ha encontrado nada sospechoso.

Mirando en los foros de Avast parece que le pasa a más gente desde la última actualización del programa (yo la hice hace 48 horas más o menos) y alguno ha comparando el hash MD5 de su archivo con el original de la instalación y es el mismo.

Todo apunta a que es un falso positivo (por si acaso voy a entrar con una Live de Linux y lo voy a borrar :silbar:)
#12
Tengo unas bases de datos de Access con macros en Visual Basic for Application hechas en la versión 2003 de Access. Ahora me he puesto a migrarlas a Access 2010 y me he encontrado con una sorpresa: El objeto "Application.FileSearch" dejó de implementarse en VBA a partir de la versión 2007 de Office.

Para los que no sepáis que hace el objeto, a grandes trazos es un objeto que permite configurar una serie de filtros para buscar ficheros, ejecuta la búsqueda y devuelve la lista de ficheros que cumplen con los criterios elegidos. Puedes, por ejemplo, pedirle la lista de ficheros "*.zip" que están en el directorio "C:\Temp" y que lo haga de forma recursiva buscando por los subdirectorios.

Después de mucho mirar por la ayuda y consultar al gran oráculo Google, descubrí que no sólo ha dejado de implementarse "Application.FileSearch", además su funcionalidad no ha sido sustituida por ningún otro objeto. Si quieres hacerlo tienes que implementarte a mano tu búsqueda de ficheros.

Entre los resultados de Google estaba el código de varios procedimientos para hacer lo mismo, incluido el que Microsoft proporciona en su web de soporte. Después de revisarlos todos y probar alguno, decidí implementar mi propio objeto FileSearch basándome en el procedimiento FileSearch que había implementado un tal Havrda y que yo encontré en http://www.pcreview.co.uk/forums/application-filesearch-error-t3743946p2.html

A continuación os pongo el objeto que he implementado por si alguno os encontráis con este problema en el futuro. La ventaja que tiene este objeto es que tiene un funcionamiento parecido al que tenía "Application.FileSearch" por lo que los cambios en vuestras macros serán menores que si intentáis adaptar un procedimiento de los muchos que encontraréis por Internet.


classError.cls
Objeto que agrupa el código de error y los mensajes que se producen dentro del objeto classFileSearch.

Código (vb) [Seleccionar]

Option Compare Database
Option Explicit


Public iNumError        As Integer
Public sDonde           As String
Public sMensaSist       As String
Public sMensaApli       As String


Private Sub class_initialize()
   On Error Resume Next
   
   Limpiar
End Sub


Public Sub Limpiar()
   On Error Resume Next

   iNumError = 0
   sDonde = ""
   sMensaSist = ""
   sMensaApli = ""
End Sub

Public Sub Copiar(ByRef oObjOrigen As classError)
   On Error Resume Next

   iNumError = oObjOrigen.iNumError
   sDonde = oObjOrigen.sDonde
   sMensaSist = oObjOrigen.sMensaSist
   sMensaApli = oObjOrigen.sMensaApli
End Sub




classFileSearch.cls
Objeto que realiza la búsqueda de los ficheros. La lista de ficheros encontrados es una colección de objetos "FILE".

Código (vb) [Seleccionar]

Option Compare Database
Option Explicit


Public oError               As classError       ' Control de errores
Public sDirIniBusqueda      As String           ' Directorio desde el que iniciar la búsqueda de ficheros
Public sPatronBusqueda      As String           ' Patrón de búsqueda de ficheros. Por ejemplo: "*.rar"
Public bBusquedaRecursiva   As Boolean          ' True: Busca recursivamente por los subdirectorios
Public lstListaFicheros     As Collection       ' Lista de ficheros encontrados que coinciden con el patrón

Private objFileSystem       As Object


Private Sub class_initialize()
   On Error GoTo ERROR_CLASSINITIALIZE

   Set oError = New classError
   
   sDirIniBusqueda = ""
   sPatronBusqueda = ""
   bBusquedaRecursiva = False
   
   Set objFileSystem = CreateObject("Scripting.FileSystemObject")

   Exit Sub
   
ERROR_CLASSINITIALIZE:
   oError.iNumError = Err.Number
   oError.sMensaSist = Err.Description
   oError.sDonde = "classFileSearch.class_initialize()"
   oError.sMensaApli = "Error inicializando una instancia de la clase"

End Sub

Private Sub class_terminate()
   On Error Resume Next
   Set oError = Nothing
   Set lstListaFicheros = Nothing
   Set objFileSystem = Nothing
End Sub

Public Function Ejecutar() As Integer
   On Error GoTo ERROR_EJECUTAR
   
   Dim iIndice     As Integer
   Dim sDirectorio As String
   Dim sFichero    As String


   If (sDirIniBusqueda = "") Then
       oError.iNumError = -9999
       oError.sMensaSist = ""
       oError.sDonde = "classFileSearch.Ejecutar()"
       oError.sMensaApli = "No se ha indicado ninguna ruta de directorio desde la que iniciar la búsqueda"
       Ejecutar = -9999
   
   ElseIf (sPatronBusqueda = "") Then
       oError.iNumError = -9999
       oError.sMensaSist = ""
       oError.sDonde = "classFileSearch.Ejecutar()"
       oError.sMensaApli = "No se ha indicado ningún patrón de archivo a buscar"
       Ejecutar = -9999
   Else
       '___Comprobar si la colección de ficheros tiene información, y si la tiene borrarla___

       Set lstListaFicheros = Nothing
       Set lstListaFicheros = New Collection
       
       sDirectorio = Trim(sDirIniBusqueda)
       sFichero = sPatronBusqueda
       
       BuscarFicheros sDirectorio, sFichero

       If (oError.iNumError = 0) Then
           Ejecutar = lstListaFicheros.Count
       Else
           Ejecutar = -1
       End If
   End If
   
   Exit Function
   
ERROR_EJECUTAR:
   oError.iNumError = Err.Number
   oError.sMensaSist = Err.Description
   oError.sDonde = "classFileSearch.Ejecutar()"
   oError.sMensaApli = "Error ejecutando la búsqueda de ficheros indicada"
   Ejecutar = -1
   
End Function

Private Sub BuscarFicheros(sDirectorio As String, sFichero As String)
   On Error GoTo ERROR_BUSCARFICHEROS

   Dim sDirectorioFichero As String
   Dim vSubdirectorio As Variant
   Dim lstSubdirectorios As New Collection


   '___Añade la barra de directorio al final del nombre de directorio si no la tuviera___

   If (Right(sDirectorio, 1) <> "\") Then
       sDirectorio = sDirectorio & "\"
   End If


   '___Realiza la búsqueda de ficheros en el directorio actual___

   sDirectorioFichero = Dir(sDirectorio & sFichero)

   While (sDirectorioFichero <> "")
       lstListaFicheros.Add objFileSystem.GetFile(sDirectorio & sDirectorioFichero)   'Añade el fichero a la lista de ficheros encontrados
       sDirectorioFichero = Dir
   Wend


   '___Buscar en los subdirectorios si se ha definido la búsqueda como recursiva___

   If (bBusquedaRecursiva) Then
   
       sDirectorioFichero = Dir(sDirectorio & "*", vbDirectory)
   
       While (sDirectorioFichero <> "")
   
           If (sDirectorioFichero <> "." And sDirectorioFichero <> "..") Then
               If ((GetAttr(sDirectorio & sDirectorioFichero) And vbDirectory) = 16) Then
                   lstSubdirectorios.Add sDirectorio & sDirectorioFichero
               End If
           End If

           sDirectorioFichero = Dir
       Wend
   
   
       '___Procesar la lista de subdirectorios___
   
       For Each vSubdirectorio In lstSubdirectorios
           BuscarFicheros CStr(vSubdirectorio), sFichero   'Llamada recursiva
           
           If (oError.iNumError <> 0) Then
               Exit For
           End If
       Next
   End If

   Exit Sub
   
ERROR_BUSCARFICHEROS:
   oError.iNumError = Err.Number
   oError.sMensaSist = Err.Description
   oError.sDonde = "classFileSearch.BuscarFicheros()"
   oError.sMensaApli = "Error en el procedimiento de búsqueda de ficheros"
   
End Sub




Procedimiento de prueba (.bas)
Esta es una pequeña función que lo único que hace es instanciar un objeto de la clase classFileSearch, lanzar una búsqueda y mostrar el resultado por la ventana de inspección.

Código (vb) [Seleccionar]

Public Function fnMain() As Boolean
   Dim objFileSearch   As classFileSearch
   Dim objFichero      As Object


   fnMain = True
   Set objFileSearch = New classFileSearch
   
   If (objFileSearch.oError.iNumError = 0) Then

       '___Configurar los parámetros de búsqueda de fichero___
       
       objFileSearch.sDirIniBusqueda = "E:\Mis documentos"
       objFileSearch.sPatronBusqueda = "*.zip"
       objFileSearch.bBusquedaRecursiva = True

       If (objFileSearch.Ejecutar() > 0) Then  '_Se han encontrado ficheros

           For Each objFichero In objFileSearch.lstListaFicheros
               Debug.Print "Fichero........: " & objFichero.Name
               Debug.Print "Directorio.....: " & objFichero.parentfolder
               Debug.Print "Nombre completo: " & objFichero.Path
               Debug.Print "--------------------------"
           Next objFichero

       ElseIf (objFileSearch.oError.iNumError = 0) Then   '_No hay error => No se han encontrado ficheros

           Debug.Print "No hay ficheros que mostrar"
       
       Else    '_Error

           Debug.Print "<* ERROR *>"
           Debug.Print "   Lugar del error.......: " & objFileSearch.oError.sDonde
           Debug.Print "   Número de error.......: " & objFileSearch.oError.iNumError
           Debug.Print "   Error devuelto por VBA: " & objFileSearch.oError.sMensaSist
           Debug.Print "   Error de aplicación...: " & objFileSearch.oError.sMensaApli
           Debug.Print "--------------------------"

           fnMain = False
       End If
   Else
       Debug.Print "<* ERROR *>"
       Debug.Print "   Lugar del error.......: " & objFileSearch.oError.sDonde
       Debug.Print "   Número de error.......: " & objFileSearch.oError.iNumError
       Debug.Print "   Error devuelto por VBA: " & objFileSearch.oError.sMensaSist
       Debug.Print "   Error de aplicación...: " & objFileSearch.oError.sMensaApli
       Debug.Print "--------------------------"
       
       fnMain = False
   End If

   Set objFileSearch = Nothing
End Function




El código está probado y funciona. No implementa la funcionalidad completa de "Application.FileSearch" pero cubre lo más básico.

Supongo que viendo el código ya os habréis dado cuenta que el Visual Basic no es mi especialidad así que comentarios, sugerencias, críticas constructivas y mejoras serán bienvenidas ;)
#13

Dura una hora y cuarto así que si os interesa el tema, cogerlo con tiempo :silbar:
#14
Buenas noches.

He instalado la última versión freeware del Zone Alarm (http://www.zonealarm.es/security/es/anti-virus-spyware-free-download.htm) en un Windows XP Pro SP2.

Tras probarlo he intentado desinstalarlo pero la desinstalación no funciona. Lo he intentado desde el icono del grupo de programa que crea en el menú "Inicio-Programas", desde el panel de control de Windows y arrancando directamente el desinstalador. En los tres casos muestra el reloj de arena como si estuviera haciendo algo pero en unos segundos se para y no hace nada.

También he probado a arrancar de nuevo el instalador por si me diera la opción de desinstalar, pero no me deja tampoco.

¿Alguna idea para desinstalarlo?


Muchas gracias.
#15
Copio aquí un par de entradas del blog Hackerdo sobre el cifrado homomórfico. Yo no había oído hablar de él y me ha parecido un tema interesante:

Fuente: Hackerdo

Citar
El cómputo en nube se ha puesto indudablemente de moda, convirtiendo al explorador web en la única herramienta necesaria para que, por medio de una conexión a Internet, se pueda utilizar una gran cantidad de software que ahora es ofrecido como servicio. Irónicamente, gran parte del software que se ofrece como servicio realiza tareas para las que existe software que puede utilizarse de manera local, con muchas más opciones y mejor rendimiento. Los únicos añadidos que distinguen al software como servicio son generalmente aquellas de compartir con multiples usuarios y la flexibilidad de hacerlo en cualquier lugar y con cualquier dispositivo.

Cuando se trata de procesar información privada tenemos el problema de que, para procesarla, el prestador de servicio la conocerá en todo momento, desde que la recibe, mientras la procesa y una vez obtenido el resultado, el cual, conocerá antes que nosotros. Tenemos entonces que depender del proovedor del servicio y sus políticas de privacidad, los proovedores, aunque sean Microsoft o Google, nunca serán realmente confiables y la historia nos lo demuestra. El problema resultante es un problema criptográfico importante que trata de resolver la siguiente pregunta: ¿Existe una forma de envíar una información cifrada, que un sistema la procese sin tener que descifrarla y nos dé un resultado cifrado con la misma llave que nuestra entrada original?

Las funciones de cifrado E(p) = c toman una entrada de texto plano p y nos devuelven un texto cifrado c, un conjunto de estas funciones, las cuales tienen la propiedad de que una operación realizada en p sea equivalente a otra operación realizada en c, son denominadas funciones de cifrado homomórfico. Los sistemas criptográficos cuya función de cifrado E, preserva la operación de suma: E(a+b) = E(a) + E(b) y la operación de multiplicación: E(a*b) = E(a) * E(b) son llamados sistemas criptográficos homomórficos completos (preservan la estructura de anillo), mientras que los que preservan solo una de las operaciones son llamados sistemas criptográficos homomórficos parciales.

El interés en los sistemas criptográficos homomórficos completos se da por el hecho de que, al existir dos operaciones que son preservadas en el sistema, es posible evaluar circuitos lógicos de manera homomórfica, es decir, con entradas y salidas cifradas, lo que permite también construir programas en los que los datos puedan ser evaluados sin necesidad de descifrarlos y cuyo resultado estará también cifrado. Con esto se resolvería el problema de confianza en los programas de terceros, pues el proovedor de servicio sería incapaz de conocer la información en ningún momento de la ejecución del programa.

La idea no es nueva, fue concebida en los años 70′s, sin embargo, la dificultad del problema no permitió que se encontraran sistemas completamente homomórficos hasta el año 2009, en el que Craig Gentry desrrolla el primero en su tesis doctoral. Posteriormente, Marten van Dijk, Craig Gentry, Shai Halevi y Vinod Vaikuntanathan presentaron un segundo sistema. Estos son los únicos sistemas existentes en la actualidad, así como refinamientos posteriores de los mismos, sin embargo su eficiencia no permite aún un uso práctico.

La investigación respecto a este tipo de sistemas criptográficos continúa y aunque abre la puerta a la seguridad en la nube, vale la pena preguntarnos ¿por qué no preferimos la seguridad del cómputo hecho en nuestra propia computadora?




Fuente: Hackerdo

Citar
Recientemente les hablamos sobre el cifrado homomórfico y los benficios que un sistema criptográfico completamente homomórfico representa para cuestiones de privacidad y principalmente para "cómputo en nube". Mencionamos que los únicos sistemas criptográficos completamente homomórficos, desarrollados por Craig Gentry y otros, son muy ineficientes y por lo tanto no son usables.

El convertir los sistemas criptográficos existentes en sistemas que puedan ser utilizados de manera eficiente es una tarea complicada que podría requerir de muchos años de investigación. Para acelerar el proceso, la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) de Estados Unidos, planea catalizar la investigación mediante el financiamiento de diversos círculos de investigación, y ya ha comenzado.

El día 30 de marzo, DARPA anunció un contrato con Galois Inc. por 5 millones de dólares para trabajar en la investigación de este problema criptográfico. La agencia tiene planeado invertir 20 millones de dólares en estas investigaciones durante los próximos 5 años. El programa, que ha sido nombrado Programming Computation on Encrypted Data y abreviado PROCEED, planea que se realicen más contratos con compañías de investigación como Galois y con equipos de académicos para poder disminuir en varios órdenes de magnitud, el tiempo que toma el cómputo de los sistemas criptográficos completamente homomórficos.

Por su parte la Agencia de Investigación de Proyectos Avanzados en Inteligencia (IARPA por sus siglas en inglés) de Estados Unidos, lanzó en diciembre pasado un llamado para propuestas sobre un proyecto que se enfoca, de la misma forma que PROCEED, en encontrar una forma de cifrar datos y que estos puedan ser utilizados y manipulados sin descifrar. El proyecto de IARPA se denomina Security And Privacy Assurance Research abreviado SPAR.

La meta de ambos proyectos es lograr que el tiempo de cómputo del sistema criptográfico desarrollado por Craig Gentry sea reducido por un factor de 10 millones, o en su defecto, reducirlo a 100,000 veces el tiempo de cómputo sobre datos no cifrados. Gentry ya ha logrado realizar un avance, que aunque tampoco resulta utilizable, puede ser mas flexible y podría ser utilizado en estas investigaciones. Gentry no dió mas detalles, dado que no se ha publicado aún su investigación.

En este punto, podemos preguntarnos por qué dos agencias de los Estados Unidos están tan interesadas en este problema. Las aplicaciones se extienden mas allá de lo que discutimos en la entrada anterior sobre privacidad en la nube, pues se puede utilizar también para sistemas de votación electrónica y para sistemas con DRM perfecto.


#16
Llevamos ya unos años oyendo hablar de las investigaciones en torno a la utilización del grafeno como material para la creación de chips, procesadores y todo tipo de circuitos electrónicos. Hasta ahora se sabía que este peculiar compuesto, consistente en una malla monoatómica de átomos de carbono, es capaz de soportar asombrosas velocidades de transferencia de impulsos eléctricos, lo que lo convierte en el sustituto ideal del Silicio.

Si la posibilidad de que un chip de grafeno alcance 1000Ghz de frecuencia no es ya atractiva de por sí, ahora la ciencia ha descubierto una segunda cualidad no menos fascinante. Científicos de la Universidad de Illinois han comprobado que el grafeno no sólo no se calienta, sino que tiene la capacidad de 'autoenfriarse'.

Uno de los mayores problemas del grafeno es que su estructura entra dentro del terreno de la nanotecnología. Su grosor mononuclear hace que sea especialmente difícil de manipular y medir. Por primera vez, un equipo de investigadores dirigido por el físico William King y el ingeniero de sistemas Eric Pop han medido la temperatura de una malla de grafeno utilizando un microscopio atómico y una sonda térmica convenientemente adaptada.

Los resultados de estas mediciones han sido inesperados. El grafeno parece perder calor con mayor rapidez de la que se acumula, lo que se traduce en que el material no sólo permanece frío por mucha electricidad que se le aplique sino que la pérdida de calor podría ser aprovechada para generar más electricidad.

Según palabras del profesor King: 'En el silicio y la mayor parte de materiales conocidos, el calentamiento eléctrico es mucho mayor que la capacidad de disipar ese calor. Sin embargo, hemos descubierto que hay zonas en los transistores de grafeno en las que el enfriamiento termoeléctrico es superior a la acumulación de calor, lo que permitiría, en teoría, diseñar dispositivos que se autoenfriasen sin ayuda externa. Es la primera vez que se observa esta cualidad en los dispositivos de grafeno'.

El descubrimiento abre las puertas a todo un nuevo mundo de posibilidades a la hora de diseñar chips de alta densidad ultrarrápidos que, encima, no se calienten. Hasta ahora, el grafeno era tremendamente complicado y caro de crear ya que había que extraer nanoláminas a partir del grafito común (el material del que están compuestas las minas de los lápices). Sin embargo, la tecnología de extracción de este material ha avanzado mucho y ya se han abaratado mucho sus costes. Aún es pronto para hablar de cuándo saldrá el grafeno de los laboratorios, pero todo indica que este curioso material podría marcar el comienzo de una nueva era tecnológica.

Fuente: Xataka
#17
La NASA ha convocado un concurso para elegir dos canciones que sonarán en el último viaje del transbordador espacial. Entre los 10 últimos finalistas solo hay un grupo no estadounidense: Stormy Mondays.

Stormy Mondays es un grupo español que toca rock clásico y distribuye todas sus canciones con licencia Creative Commons. Toda su música y sus vídeos los tenéis gratis en su web http://www.stormymondays.com

El vídeo de la canción que quieren poner en el espacio es este: http://www.youtube.com/watch?v=SeLWcCM5E4Y&gl=ES


Si os ha gustado. O si os gusta la idea de que viaje la música de un grupo español al espacio. O simplemente queréis darles vuestro apoyo por dar por saco a la $GA€ y demostrar que se puede hacer música sin estar ellos por medio podéis votar en:


#18
Foro Libre / "¿Quien está tocando las rutas?"
26 Noviembre 2010, 22:46 PM
He encontrando este post en Security By Default acerca de una herramienta que te permite monitorizar las rutas por las que circulan tus paquetes, y te alerta si cambian de ruta. Me ha parecido muy interesante.
#19


Interesante reflexión de Carl Sagan.
#20
Ministerio de Industria va a poner en marcha, en el marco del programa Avanza2, un Plan de Impulso de la Industria de Contenidos Digitales, que en 2011 contará con un presupuesto de 200 millones de euros.

EFE



Durante la inauguración de la VI edición del Foro de Contenidos Digitales (Ficod), el ministro de Industria, Miguel Sebastián, enmarcó este anuncio en la apuesta del Gobierno por este sector, uno de los de mayor potencial dentro de las tecnologías de la información y la comunicación (TIC).

En unos años, subrayó Sebastián, el sector de las TIC "será el segundo más importante de España, solo por detrás del turismo y por delante de la industria automovilística o la construcción".

Sebastián destacó que en este objetivo, el nuevo plan de contenidos digitales "busca aumentar el tamaño, la competitividad y la internacionalización de esta industria con cuatro áreas de actuación". El primer área prestará apoyo a nuevos proyectos a través de la convocatoria de ayudas a la I+D+i, la segunda fomentará la creación de nuevas empresas y la iniciativa emprendedora con el desarrollo de centros de excelencia, la tercera impulsará la formación de profesionales en contenidos digitales y la cuarta fomentará la internacionalización de la industria.

La creación de este plan de contenidos digitales era una de las reivindicaciones del sector tecnológico español para una industria que en 2009 movió 8.000 millones de euros, el 8% del total del sector tecnológico, según datos del Ministerio de Industria.

Sebastián, que inauguró el congreso junto a la ministra de Cultura, Ángeles González-Sinde, elogió el papel y la importancia de Ficod, como "palanca" para consolidar este sector. "Estamos convencidos", dijo, de la capacidad de España de erigirse como "nuevo polo de creatividad" en todo el mundo.

Ficod reunirá desde hoy y hasta el jueves a más de 15.000 profesionales que debatirán y trabajarán sobre las diferentes áreas de esta industria, que va desde los juegos, la música, los medios de comunicación, las redes sociales o los libros.



#21
Foro Libre / "Impresora" 3D de Lego
22 Octubre 2010, 20:50 PM

Se acabó el pasar horas con las dichosas fichitas del Lego. Diseñas tu modelo en el PC y lo "imprimes" por la "impresora" 3D de Lego para que sea esta la encargada de construirlo. Solo hace falta ser capaz de montar la impresora :silbar:
#22
Fuente: ABC.es

Nadie había conseguido hasta ahora romper un sistema cuántico de cifrado, el más seguro de la historia, y no levantar sospechas

No hay manera. Ni siquiera la teóricamente inexpugnable seguridad cuántica ha resistido los ataques de un grupo de expertos noruegos que han logrado hackear dos sistemas comerciales de cifrado basada en las últimas tecnologías cuánticas. Pero lo mejor de esto radica en que han logrado reventarlo sin dejar rastro de que han entrado en el sistema. Hasta ahora, se había conseguido descifrar información enviada con este mecanismo pero quedaba constancia del ataque. Gracias al ingenio de estos hackers ya se puede hacer sin despertar sospechas y, para colmo, con material comprado en tiendas de toda la vida. El logro aparece publicado en la edición online de la revista Nature.

El cifrado cuántico se postulaba como el sistema más seguro de la historia, teóricamente inexpugnable y además, imposible asaltarlo sin dejar constancia del ataque, en caso de intentarlo siquiera. Tan felices se las prometían los inventores de esta nueva filosofía de seguridad informática, que se quedaron mudos cuando un grupo de expertos canadienses consiguió reventar el cifrado cuántico. Se consolaron pensando que aunque hubieran podido acceder a la información, al menos no pudieron evitar dejar huella del intento. Sin embargo, los dioses/diablos de la era de la información, han vuelto a dar una vuelta de tuerca y han logrado lo que nadie puede creer: han conseguido reventar un sistema de seguridad cuántico sin dejar el más mínimo rastro de su acción.

El Grupo de Hacking Cuántico de la Universidad de Ciencia y Tecnología de Noruega ha liderado una hazaña que ha dejado sorprendidos a los expertos que se jactaban de la invulnerabilidad de dicha tecnología. Y lo mejor de todo es que se ha conseguido con materiales comprados en una tienda cualquiera. No han hecho falta complejos láseres de ciencia ficción o imposibles reactores termonucleares de fusión. El jefe del grupo, Vadim Makarov, afirma que sólo en un par de meses y armados con material comercial han engañado al sistema introduciéndose por un agujero de seguridad que nadie había descubierto antes.

Mediante fotones

La criptografía cuántica basa su potencial de invulnerabilidad en lanzar el mensaje mediante fotones. Esta luz llega al receptor donde se descodifican sus posibles estados en forma de 0 y 1. Por el principio de incertidumbre enunciado en 1927 por el premio Nobel de Física Werner Heisenberg, en el mundo cuántico la simple observación de un fenómeno produce su perturbación, por tanto, sólo con intentar mirar lo que "dice" el haz de luz, se destruye el mensaje y el receptor se da cuenta de ello, comunicándole al emisor que la clave secreta ha sufrido un intento de violación.

De esta manera, matan dos pájaros de un tiro: por un lado evita que se sepa lo que dice el mensaje y, por otro lado, avisa del intento de hackeo. El grupo canadiense ya logró descifrar el mensaje pero no evitó que saltaran las alarmas. Makarov ha llegado al punto máximo de todo hackeo y ha logrado la perfección: descifrar la clave sin que se enteren de que lo han hecho.

Rehacer el sistema

Su técnica consiste en usar un láser común de 1 milivatio para "cegar" al receptor. Cuando esto sucede el grupo envía una señal clásica, no cuántica, que el receptor acepta sin rechistar. Por tanto, ya no se aplican las reglas cuánticas sino las tradicionales, consiguiendo de esta manera engañar al sistema y apropiarse de la clave secreta sin que se perciban de ello los mecanismos encargados de la tarea.

Makarov y su equipo han demostrado que el hack funciona con dos sistemas disponibles en el mercado: ID Quantique (IDQ), con sede en Ginebra (Suiza) y MagiQ Technologies, con sede en Boston(Massachusetts). Los directivos de ambas empresas se muestran encantados de la hazaña del grupo Makarov porque afirman que gracias a ellos podrán rehacer el sistema y convertirlo en un producto más seguro. De todos modos, Makarov insiste en que los sistemas cuánticos son lo mejor que existe en seguridad. Simplemente hay que actualizarlos un poco (como todos).

#23

CitarUn equipo de investigación estadounidense ha creado un sistema informático que se adelanta a las mutaciones de una cepa de bacterias inmunes a la acción de los medicamentos. El programa se basa en un sofisticado algoritmo que predice las posibles transformaciones de una enzima bacteriana de la misma manera que un jugador de ajedrez se anticipa a las estrategias de su oponente. El software podría mejorar el diseño de fármacos que evadan la resistencia a los antibióticos.

Por Elena Higueras.


Investigadores de la Facultad de Medicina de la Universidad de Duke (EEUU) han desarrollado un programa informático capaz de identificar cómo una cepa de bacterias peligrosas puede mutar y eludir la eficacia de las medicinas, según un artículo publicado en PNAS (Proceedings of the National Academy of Sciences). Su sistema podría conducir al diseño de fármacos que consigan vencer la resistencia a los antibióticos.

El punto de partida del estudio estadounidense fue una cepa de bacterias SARM (Staphylococcus aureus resistente a meticilina), un tipo común de bacteria que normalmente vive en la piel y en las fosas nasales de personas sanas. El peligro reside en su capacidad de mutar con rapidez y astucia para evadir los fármacos diseñados para bloquear el recorrido biológico esencial de los patógenos, de modo que no responden a algunos de los antibióticos utilizados para tratar infecciones por estafilococos.

Concretamente, los científicos examinaron las mutaciones en una enzima de las bacterias SARM llamada dihidrofolato reductasa (DHFR), que es el blanco de varios medicamentos. Casi todo organismo vivo tiene una versión de DHFR, porque es una enzima necesaria en la conversión del ácido fólico en timidina, uno de los cuatro componentes básicos del ADN (la "T" en los nucleótidos ACGT).

La clave está en un algoritmo

El equipo de la Universidad de Duke utiliza un sofisticado algoritmo para encontrar posibles mutaciones que satisfagan a la vez un diseño positivo (las estructuras que aún permiten a la enzima bacteriana hacer su trabajo) y también un diseño negativo (las que bloquean la capacidad de un antibiótico nuevo para hacer su trabajo). El algoritmo encuentra candidatos que podrían bloquear el antibiótico, al mismo tiempo que permite que se produzca la reacción natural de la enzima bacteriana.

"Este estudio es un paso hacia la identificación de los antibióticos que puedan combatir de manera preventiva la resistencia posible en la naturaleza", afirma en Physorg el autor principal de la investigación Ivelin Georgiev, quien realizó el trabajo mientras estudiaba en la Universidad, desde la que se ha trasladado a los Institutos Nacionales de Salud de EEUU.

Uno de sus compañeros en Duke, Bruce Donald, destaca en el comunicado la importancia del grado de anticipación que permite su sistema: "Nuestro trabajo muestra una forma de predecir la resistencia bacteriana a los antibióticos en fase de desarrollo, antes de que la investigación avance y las pruebas de los antibióticos se inicien con personas, e incluso antes de realizar procedimientos de laboratorio para estudiar la resistencia potencial".

Estos algoritmos de diseño de proteínas que predicen mutaciones podrían ser utilizados en una estrategia de creación de fármacos contra cualquier patógeno que resista a los medicamentos por sus mutaciones. Y es que, como advierte Donald, "el diseño de medicinas es muy costoso y requiere mucho trabajo como para volver a empezar desde cero y volver a desarrollar un fármaco cuando una bacteria gana resistencia a la estructura existente de un medicamento".

Como ejemplo real de resistencia a las medicinas, el investigador se refiere a los casos de su propia familia. "Cuando recuerdo los antibióticos que mis hijos tomaban hace diez años me doy cuenta de que ahora no son lo suficientemente fuertes para tratar las mismas enfermedades", señala.

En aras del máximo beneficio común, los autores del trabajo han decidido ofrecer su algoritmo libremente y publicar el software en código abierto.

#24
Foro Libre / La computación cuántica
24 Enero 2009, 19:43 PM
Reproduzco aquí un interesante y sencillo artículo sobre la computación cuántica que he encontrado en Caos y Ciencia.


CitarOctavi López Coronado
20-01-2009


Utilizamos la mecánica cuántica para describir el comportamiento del mundo microscópico, con unos resultados a menudo muy sorprendentes y aparentemente contradictorios, pero que han sido comprobados una y otra vez con una precisión sin precedentes en el mundo de la ciencia.

Conocer el comportamiento de la naturaleza hasta estos niveles de intimidad, en los que la intuición ya no juega ningún papel, no sólo nos ayuda a comprenderla cada vez más a fondo, no sólo alimenta la sed de conocimiento del ser humano, sino que también tiene sus frutos tecnológicos. Uno de esas aplicaciones prácticas es la computación cuántica, basada en dos fenómenos puramente cuánticos: la superposición de estados y el entrelazamiento.

Como sabemos, un sistema se puede encontrar en un estado de superposición entre diversos estados. Por ejemplo, nos podemos encontrar con la posibilidad de que la posición de un átomo sea una superposición entre dos localizaciones diferentes. En este estado no se puede afirmar que el átomo se encuentra en un lugar determinado, o en el otro, hasta que no se efectúa una medida sobre él. Experimentalmente se trata de estados muy frágiles, ya que cualquier interacción con el entorno actúa como si fuera una medida: hace desaparecer la superposición y el átomo "se decide" por una de las dos opciones.

Otra propiedad única de los sistemas cuánticos que los lectores de caosyciencia ya conocemos es el llamado entrelazamiento (entanglement en inglés). Se trata de una conexión entre partículas que provoca que el estado de una de ellas dependa instantáneamente de la medida que se realice sobre la otra, aunque estén separadas por grandes distancias.

Para descubrir qué tienen que ver estos dos fenómenos con la computación, recordemos primero en qué consiste la computación tradicional. Los ordenadores actuales se basan en la manipulación de pequeñas corrientes eléctricas. El paso de corriente se interpreta como un 1 y su ausencia como un 0. Saber si tenemos un 1 o un 0 corresponde a un bit de información. Los números, las letras, los gráficos y los sonidos que tratamos con el ordenador se traducen a un inmenso conjunto de unos y de ceros, de manera que registrar esos unos y esos ceros permite almacenar cualquier tipo de información.

Además de almacenar información, la tarea de un ordenador es llevar a cabo operaciones lógicas con estos valores. Estas operaciones pueden consistir en cambiar el estado de un solo bit, por ejemplo transformar un 1 en un 0; o bien entre dos bits, operaciones del tipo "si entra un 1 y un 0, entonces sale un 1". Estas operaciones se llaman puertas lógicas y, en los circuitos electrónicos, se llevan a cabo mediante pequeños dispositivos que están integrados en los microchips: los transistores. Aunque las operaciones son, como vemos, muy sencillas, la combinación de muchas puertas lógicas da lugar a toda la potencia de cómputo que tienen los ordenadores.

¿En qué consiste la computación cuántica? A diferencia de lo que sucede en la computación tradicional, en la computación cuántica la información no se almacena en forma de bits, con dos valores determinados posibles (1 y 0), sino en forma de qubits, que son estados cuánticos de superposición entre dos estados determinados, y que se encuentran, además, entrelazados con otros qubits. El estado de superposición que representa un átomo con dos posibles localizaciones contiene un qubit de información, ya que físicamente puede estar deslocalizado entre los dos lugares al mismo tiempo.

Las puertas lógicas cuánticas manipulan, al igual que en computación clásica, valores de entrada para dar otros valores de salida. Pero en este caso, para implementarlas físicamente no basta con dejar pasar o no corrientes eléctricas, sino que es necesario idear situaciones experimentales en las que los sistemas en estados de superposición puedan interaccionar, pero sin perder la frágil condición de superposición.

Hacer interaccionar sistemas en estados de superposición sin romper esta condición es todo un reto experimental. Es muy fácil que una manipulación de un sistema físico en un estado de superposición destruya este estado como si se hubiera realizado una medida. Esto hace que sea extraordinariamente difícil el diseño de computadores cuánticos que se puedan construir experimentalmente. Pero los científicos no dejan de proponer prototipos para que el primer ordenador cuántico sea realizable en un futuro no muy lejano.

Y, ¿qué tiene de especial la computación cuántica?, ¿cómo nos puede beneficiar construir un ordenador de esas características? La respuesta está en la velocidad de cálculo. En los ordenadores tradicionales esta velocidad depende de la miniaturización de los transistores y de la rapidez de actuación. En los transistores la información se trata de manera secuencial, de manera que con 100 transistores operando al mismo tiempo (en paralelo) se pueden hacer 100 operaciones lógicas a la vez.

En un computador cuántico, en cambio, la información que entra en las puertas lógicas no es la correspondiente a un 0 o a un 1, sino la correspondiente al estado de superposición, es decir, dos estados posibles a la vez. Este hecho multiplica espectacularmente la capacidad de cálculo. Con 100 estados cuánticos de superposición (qubits) operando al mismo tiempo se puede hacer un cálculo equivalente a 2^100 operaciones lógicas a la vez, es decir, el equivalente a más de 1.000.000.000.000.000.000.000.000.000.000 operaciones en un solo instante.

Esta increíble potencia de cálculo permitiría resolver fácilmente problemas que actualmente tardarían literalmente varias veces la edad del Universo para ser solucionados. Un ejemplo: la computación cuántica aceleraría exponencialmente la búsqueda de registros en bases de datos gigantes. Otro ejemplo paradigmático de este tipo de problemas es la factorización de números grandes, es decir, encontrar qué números multiplicados entre sí dan como resultado un número determinado. La dificultad de resolver este problema es la base de la seguridad de las transacciones bancarias, así que esperemos que el primer ordenador cuántico no caiga en manos de los hackers.




Octavi López Coronado es Doctor en Física y divulgador científico. Actualmente trabaja como responsable de Comunicación Científica en el Área de Comunicación de la Universitat Autònoma de Barcelona.



Espero que lleguemos a verlos y a tenerlos en nuestros hogares ;)

#25
¿Como hago para crear plantillas en el TMPGEnc Plus? Tengo una configuración que utilizo muy frecuentemente pero no encuentro la opción de salvar como plantilla (template) ni nada por el estilo.

Salu2.
#26
Allá por el siglo XVI un matemático francés llamado Vigènere desarrolló un nuevo método de cifrado que desde entonces recibe su nombre. La particularidad de su método es que un caracter en el texto claro tiene varias formas diferentes de representarse en el texto cifrado (polialfabético) gracias a lo cual queda a salvo de ataques por frecuencia de aparación de caracteres (ver cifra César en http //foro.elhacker.net/index.php/topic,100183.0.html)

El método de Vigènere utiliza una clave y una matriz cuadrada (mismo número de filas que de columnas) para realizar el cifrado y el descifrado. Ambas deben ser conocidas por el emisor y el receptor.

La matriz de Vigènere tendrá tantas filas y columnas como caracteres diferentes tenga nuestro código de caracteres. Las filas contienen el alfabeto desplazado, cada con un desplazamiento respecto a la anterior. Tomemos para nuestros ejemplos la siguiente matriz de Vigènere

|A|B|C|D|E|F|G|H|I|J|K|L|M|N|Ñ|O|P|Q|R|S|T|U|V|W|X|Y|Z
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
A|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
B|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
C|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
D|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
E|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
F|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
G|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
H|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
I|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
J|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
K|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
L|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
M|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
N|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
O|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
P|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Q|r|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
R|s|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
S|t|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
T|u|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
U|v|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
V|w|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
W|x|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
X|y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Y|z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
Z|a|b|c|d|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z


En cuanto a la clave, esta será una palabra o conjunto de caracteres tan larga como deseemos. Observar que si elegimos como clave un único caracter estaríamos haciendo un cifrado César.

Para cifrar el texto dividimos el mensaje en grupos de letras tan largos como la clave y los emparejamos con ella. Supongamos que elegimos como clave "DE" y que el mensaje a cifrar es "Tres tristes tigres", tras este primer paso tendríamos:

TR ES TR IS TE ST IG RE S
DE DE DE DE DE DE DE DE D


Ahora vamos letra por letra buscando donde se cruza la columna que se corresponde a la letra del texto claro con la fila que se corresponde a la letra de la clave, y la letra que se encuentre en esa posición será con la que hagamos la sustitución. Según esto, nuestro mensaje quedará cifrado de la siguiente forma:


|A|B|C|D|E|F|G|H|I|J|K|L|M|N|Ñ|O|P|Q|R|S|T|U|V|W|X|Y|Z
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
...
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
D|e|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
E|f|g|h|i|j|k|l|m|n|ñ|o|p|q|r|s|t|u|v|w|x|y|z|a|b|c|d|e
-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-
...

TR ES TR IS TE ST IG RE S
DE DE DE DE DE DE DE DE D
-------------------------
XW IX XW MX XJ WY ML VJ W


Para descifrarlo conociendo la clave y la matriz solo hay que dividir el mensaje cifrado en grupos del tamaño de la clave y hacer el proceso inverso: Buscar en la fila correspondiente a la letra de la clave cual es la columna en la que se encuentra la letra del texto cifrado.

Este método de cifrado fue considerado inviolable hasta que Friedrich Kasiski, en el siglo XIX, hizo público un ingenioso método de criptoanálisis.

Kasiski propuso que en un mensaje cifrado con Vigènere grupos de letas similares en distinta posición del texto se corresponden con la misma palabra cifrada con la misma porción de clave. En nuestro ejemplo podemos observar como el par "XW" se repite en dos ocasiones y en ambas representa en el texto claro al par "TR".

Dado que la distancia que hay entre grupos de letras similares tiene que ser múltiplo de la longitud de la clave, podemos suponer que la longitud de la clave será igual al máximo común divisor de todas las distancias.

Se divide el mensaje cifrado en grupos de letras del tamaño de la clave que hemos calculado. Las letras de cada grupo que ocupan la misma posición dentro de su grupo han sido cifradas con el mismo alfabeto de sustitución (en nuestro ejemplo las primeras letras de cada grupo han sido cifradas con el alfabeto "D" y las segundas con el alfabeto "E") así que ya podemos lanzar una análisis de frecuencia de caracteres similar al que empleabamos para romper la cifra Cesar.
#27
Buenas noches.

Tengo una grabadora de DVD Lite-On DVDRW SOHW-1673S. Graba perfectamente CD-Rom, CD Audio, Video CD y SVCDy DVD de video.

Mi problema está con los DVD-Rom. Al grabarlos no me da ningún tipo de error o problema pero cuando voy a acceder a su contenido, desde la grabadora o desde cualquier otro lector de DVD, tres cuartas partes de los archivos que he grabado me dar error de redundancia cíclica.

He probado a usar el Nero versión 6 y versión 7, y el problema se me da con ambos.

¿Alguna idea de lo que puede ser?
#28
Multimedia / Problemas con la cabecera GOP
7 Septiembre 2005, 11:48 AM
Buenas,

tengo un video en MPEG-2 que está codificado con solo una cabecera GOP inicial

¿Es posible con algún software ponerle una cabecera GOP al inicio de cada secuencia sin necesidad de volver a recodificarlo?
#29


La librería estándar python "SimpleXMLRPCServer.py" contiene un grave problema de seguridad que permite que un atacante remoto acceda a datos y ejecute métodos arbitrarios en el servidor.

Python es un lenguaje de programación sencillo pero extremadamente potente y versátil, cuya popularidad crece día a día.

Las implementaciones no actualizadas de  SimpleXMLRPCServer.py", librería estándar en las versiones recientes de Python, permiten que un atacante remoto acceda a las interioridades de los objetos registrados, sus módulos y, posiblemente, otros módulos.

La vulnerabilidad afecta exclusivamente a los servidores XMLRPC que utilicen el método "register_instance()" para registrar un objeto sin método "_dispatch()". Los servidores XMLRPC que utilicen "register_function()" no están afectados.

Esta vulnerabilidad no afecta al servidor de aplicaciones ZOPE, ya que dispone de su propia implementación XMLRPC. Tampoco afecta a otros sistema RPC Python, como Pyro o las diversas implementaciones CORBA disponibles.

El equipo Python ha publicado la versión 2.3.5 de este intérprete, solucionando la vulnerabilidad en cuestión y unos cincuenta problemas menores adicionales.

La publicación de la versión 2.4.1 de Python es inminente también. Hispasec recomienda a todos los usuarios de Python que actualicen a dicha versión en cuanto sea oficial. Quien no pueda esperar, por exportar servicios XMLRPC a clientes potencialmente maliciosos, disponen de un parche público a tal efecto.

Los usuarios de Python 2.2, descatalogada, disponen también de un parche para su sistema.


PSF-2005-001 - SimpleXMLRPCServer.py allows unrestricted traversal
http://www.python.org/security/PSF-2005-001/



#30
Multimedia / Problema cortando KVCD
15 Enero 2005, 07:17 AM
Buenas noches.

Tengo un MPEG en KVCD que en disco duro me ocupa casi 819Mb. Al tratar de grabarlo con Nero a CD como VCD no estándar me sobrepasa por muy poco la capacidad máxima del CD.

Para solucionarlo le he cortado a la película los créditos del final. El corte lo he hecho utilizando el TMPGEnc Plus 2.58.44.152 mediante las MPEG Tools del menú File.

El archivo resultante tiene 786Mb pero al intentar grabarlo a CD resulta que sobrepasa muchísimo más la capacidad del CD de lo que lo sobrepasaba el archivo original.

¿Alguien sabe decirme por qué se produce esto?¿y cómo puedo cortar la película para meterla en un CD?

Muchas gracias
Salu2.