Archive for the 'General' Category

09
Dic
10

Compartir USB con VirtualBox

Tratando de ver algunos problemas que tenia con mi modem de internet, tuve que buscar como poder usar el usb en VirtualBox, y al final me di cuenta que era algo tan sensillo que se arreglo en un par de click y una reiniciada al sistema, pero por cuestiones de orden vamos a ponerlos por pasos 馃檪

  1. Cuando se instala virtualbox se crea un grupo este se llama ” vboxusers”.
  2. Lo unico que hay que hacer es agregar nuestro usuario a ese grupo, algunos sistemas traen una interfaz de manejo de usuarios y grupos bastante sencilla, en mi caso con KDE use KUser
  3. (como lo describe el screenshot)

  4. Luego de eso, reiniciamos el sistema
  5. Por 煤ltimo en la configuraci贸n de nuestra maquina virtual activamos los usb, como en la siguiente screenshot

Correr la maquina virtual y listo 馃檪

 

NOTA:

Esto solo funciona en la version comercial, porque la versi贸n Open Source no tiene opci贸n para usb gracias a Oracle y sus est煤pidas pol铆ticas u_u via chamangt

Gracias por la nota 馃檪

Anuncios
04
Oct
09

驴Qu茅 pasa con Guatemala?

Entre los inform谩ticos hay un tema que se ha vuelto muy famoso, aca en Guatemala, y es en cuanto a la “Ley del cibercrimen”, es bastante preocupante debido a que personas que saben poco o nada en cuanto a la inform谩tica, han decidio crear leyes para regir la misma, para ello me gustaria citar a Tuxtor, el cual hizo un post muy bien acertado en cuanto este tema :

WTF con la iniciativa de ley del cibercrimen

Con varios de SLGT discutimos acerca de la ley del cibercrimen. Lastimosamente cuando una ley tiene muchas interpretaciones como es el caso de terminos computacionales vrs. terminos tradicionales de la vida real.聽 Lo menos que hacen es consultar con algun entendido del tema y se van al legalismo puro.

La verdad hay demasiadas cosas tontas en esa iniciativa de ley pero me basta con 6.

1. Interceptaci贸n: Apoderar, utilizar, afectar, desviar, editar o mutilar de cualquier forma un dato o una transmisi贸n perteneciente a otra persona fisica o moral. . .

驴Y como creen que funcionan las redes wi-fi pues?. Si vamos a que un dato no tiene valor semantico (sentido), solo con ver que redes tenemos a nuestro alcance ya estamos interceptando LOS DATOS de la red, o incluso informaci贸n al obtener el ESSID, mac y algunas otras cosas basicas, 驴me meteran al bote cada vez que me quiera conectar via wi-fi?

鈥-

2. Articulo 7: Acceso Ilicito. El hecho de acceder a un sistema electr贸nico, inform谩tico, telem谩tico o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorizaci贸n, se sancionar谩 con las penas de un a帽o a cuatro a帽os de prision (y se eleva si uno causa da帽o).

Entonces 驴que pasara cuando alguien por olvido ha dejado sus contrase帽as en computadoras publicas?. A mi me ha pasado un par de veces que toco mi computadora y alguien tenia sesi贸n abierta, 驴que culpa tengo yo?. Sin embargo podr铆a pagar esa pena y ni siquiera estaba utilizando una identidad ajena.

鈥-

3. Dispositivo: Objeto, articulo, pieza, codigo, utilizado para cometer delitos de alta tecnolog铆a.

Ya que la ley me aplica por estar en Guatemala y por usar sistemas inform谩ticos. 驴tengo que declarar que hago la compra de un DISPOSITIVO optico para un nuevo servidor?, 驴tendr茅 que declararlo igual que un arma?, 驴sera que me tienen miedo en la tiendita si llego con mi pen drive de 1 gb y le grito es 鈥渦n giga maldito tendero鈥 por ser un DISPOSITIVO de almacenamiento?

鈥-

4. Articulo 12: Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal funcionamiento o destruir un sistema electronico, informatico, telematico o de telecomunicaciones, o de los programas y operaciones l贸gicas que lo rigen, se sancionara con las penas de un a帽o a tres a帽os de prisi贸n y multas desde cien hasta quinientas veces el salario m铆nimo legal vigente.

驴Y como creen que se configuran los servidores pues? con algunos archivos o registros se ALTERA el funcionamiento del software que RIGE el sistema para que sirva a nuestros propositos. Y peor aun si hablamos de software libre donde lo podemos alterar hasta donde nosotros querramos. En este articulo no se se帽ala siquiera que esto se haga con fines ilicitos o no.

驴O que pasa si trabo mi maquina sin querer?, 驴Y si me da un pantallazo azul en un cafe internet?, 驴O si tan solo abro demasiados programas y se queda sin memoria la compu?

鈥-

5. Articulo 18 Robo de identidad: El hecho de una persona valerse de una identidad ajena聽 a la suya, a trav茅s de medios electr贸nicos, inform谩ticos, telem谩ticos o de telecomunicaciones, se sancionar谩 con penas de tres a帽os a siete a帽os de prisi贸n.

Y si nos sucede aquello t铆pico que un amigo nos da su contrase帽a porque le urge enviar algo y esta lejos de una computadora (independientemente de que es un acto bastante est煤pido). 驴Tambi茅n debo penar esa condena?, otra vez ni siquiera se dice que si se hace con fines ilicitos o no.

鈥-

6. Articulo 19: De la Falsedad de Documentos y Firmas: Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electronicos, sera castigado con penas de uno a tres a帽os de prisi贸n y multa de cien a mil veces el salario minimo legal.

Ala gran o sea que si le pongo un SSL a mi servidor y este se DIVULGA cuando alguien acceda (como cuando accedemos a gmail). Ya merezco un a帽o de prisi贸n.

O que tal si alguien encripta un correo con MI llave GPG, no lo voy a leer porque no puedo DESENCRIPTAR, con MI llave. 驴wtf?

鈥-

Yo creo que esta ley se hizo para comprobar que estamos gobernados por bestias.

Y despues preguntan porque uno se quiere ir de guate . . .

En realidad eso solo en un poco, de lo mal que andamos con nuestros encargados de nuestras leyes en este pais.




Calendario de Entradas

septiembre 2017
D L M X J V S
« Ene    
 12
3456789
10111213141516
17181920212223
24252627282930

Descargar Slackware

Descargar slackware

IBSN

IBSN: Internet Blog Serial Number 192-00-90-684

Microblogger :P